28 malos hábitos en Internet y cómo solucionarlos

28 malos comportamientos en Internet y como solucionarlos

Dado que pasamos casi un tercio de nuestras vidas en Internet, muchos de nuestros hábitos y comportamientos tienen lugar en la red. Como los hábitos normales, pueden ser buenos y malos. A diferencia de los hábitos normales, dejar los malos hábitos de Internet rara vez figura en nuestra lista de propósitos de Año Nuevo. Ya es hora de que eso cambie.

Consultar tu saldo bancario mientras utilizas una red Wi-Fi pública gratuita, descargar archivos de sitios web poco fiables y, por supuesto, crear contraseñas fáciles de adivinar porque “a nadie le importa que pirateen mis cuentas” son algunos de los malos hábitos que puedes practicar. Es hora de que dejes de justificar estos comportamientos de riesgo. Aquí tienes una útil lista de los 28 principales malos hábitos en Internet que deberías corregir este año.

Errores de seguridad en las cuentas

¿Te suenan las pésimas contraseñas que se utilizan por todo Internet y se apuntan en una nota adhesiva? Puede que necesites mejorar tus hábitos de seguridad de cuentas.

1. Utilizar la misma contraseña para todo

Reutilizar la misma contraseña en varias cuentas es una de las peores cosas que puedes hacerle a tu seguridad online. Es como utilizar la misma llave para cerrar tu casa, tu coche y tu caja de seguridad, incluso después de que alguien haya robado la llave y haya podido hacer una copia.

Con millones de registros expuestos en filtraciones de datos cada trimestre, es más fácil que nunca para los hackers conseguir contraseñas. Si utilizas una sola contraseña para cada inicio de sesión, los ciberdelincuentes pueden utilizar la contraseña filtrada en una filtración de datos para acceder a todas tus demás cuentas en línea.

Así que si abandonas un mal hábito de Internet este año, que sea este.

Qué hacer en su lugar:

Crea una contraseña única para cada cuenta y utiliza un gestor de contraseñas para almacenarlas (y recordarlas).

2. Establecer “123456” como contraseña

Si usas “123456” como contraseña, eres una de las 1,5M de personas que usaron y perdieron esta contraseña en 2022. La única contraseña peor que “123456” es la contraseña “password”. Y los hackers pueden descifrar ambas en menos de un segundo.

Las combinaciones obvias de números o caracteres y las palabras del diccionario no son un buen material para contraseñas. Las contraseñas seguras deberían ser imposibles de adivinar para los humanos y tardar siglos en ser forzadas por las computadoras.

Qué hacer en su lugar:

Nunca utilices “123456”, “password” o “qwerty” como contraseña. Crea una contraseña única de 12 o más caracteres, que contenga mayúsculas, minúsculas y símbolos especiales. Puedes utilizar un generador de contraseñas para crearlas al instante.

3. Guardar contraseñas en notas adhesivas

Tener una contraseña única y robusta, pero guardarla en una nota adhesiva o en otra forma de texto plano fácilmente accesible no es mucho mejor que utilizar contraseñas simples como “123456” o reutilizar la misma contraseña para todo.

Puede que confíes tus contraseñas a tu familia, pero también hay otras personas que visitan tu casa. Amigos, sus parejas y sus hijos, o trabajadores de mantenimiento doméstico: no siempre puedes predecir quién estará en tu casa y echará un vistazo a tu contraseña compartida abiertamente.

Si trasladas la misma práctica a tu lugar de trabajo, la cosa es aún peor: por tu mesa y tu computadora pasa un mayor número de personas. Las notas adhesivas no sirven para recordar información privada.

Qué hacer en su lugar:

Invierte en un gestor de contraseñas. No necesitarás notas adhesivas ni otras formas inseguras de guardar contraseñas. El gestor de contraseñas protegerá tus contraseñas con cifrado de última generación e incluso las rellenará automáticamente, para que no tengas que escribirlas cada vez.

4. No utilizar la autenticación de dos factores

Si las contraseñas son la primera línea de defensa de sus cuentas en línea, la autenticación de dos factores (2FA) es la segunda.

¿Cómo funciona? Después de introducir tu contraseña, tu cuenta requiere una contraseña de un solo uso u otro tipo de confirmación (por ejemplo, hacer clic en una notificación) de que tú, y no otra persona, estás accediendo a la cuenta.

¿Para qué sirve? Si tu contraseña se ve expuesta en una filtración de datos, el 2FA impide que los piratas informáticos accedan a tus cuentas utilizando la contraseña filtrada.

La autenticación de dos factores está disponible en la mayoría de los servicios en línea, incluidos Google, iCloud de Apple, Facebook, Instagram, Twitter, etc. Pero demasiada gente no aprovecha esta excelente función de seguridad. No seas uno de ellos.

Qué hacer en su lugar:

Activa 2FA en tus cuentas siempre que esté disponible. Normalmente, puedes hacerlo visitando la configuración de seguridad de cualquier sitio web concreto o utilizando una aplicación de terceros, como Google Authenticator.

Exposición accidental de datos sensibles

Algunos malos hábitos en Internet son elecciones conscientes. Sabes que “contraseña” es una contraseña terrible, pero sigues usándola porque es fácil. Algunos comportamientos, sin embargo, pueden no ser tan obvios y llevar a la exposición accidental de tu información más privada.

5. Hacer clic en enlaces de correos electrónicos extraños

Muchos ciberataques tienen éxito porque la gente abre correos electrónicos de rescate que recibe de desconocidos. Y la mayoría de los desconocidos que envían este tipo de correos son estafadores y hackers.

Los estafadores utilizan técnicas de phishing e ingeniería social para instarle a hacer clic en sus enlaces. Estos enlaces le llevan a sitios web falsos creados para robar sus contraseñas, datos de tarjetas de crédito y otra información confidencial.

Qué hacer en su lugar:

¿No conoce la fuente o no confía en ella? No hagas clic en el enlace. Si conoces al remitente, comprueba si el enlace parece natural y si recibirlo tiene sentido, porque las direcciones de correo electrónico suelen ser falsas.

6. Visitar sitios HTTP

El prefijo “HTTP” que ves en la dirección del sitio web suele indicar que tu conexión no es segura. ¿Qué significa? Los fisgones podrían ver los datos que compartes con ese sitio web.

Los sitios web HTTP son peligrosos para los pagos en línea y los casos en los que tienes que facilitar información personal. Por eso la mayoría de los navegadores te advierten cuando visitas este tipo de sitios web.

Qué hacer en su lugar:

Para permanecer en el lado seguro, solo navegar por sitios que utilizan un SSL – una conexión cifrada, indicado por HTTPS.

7. Comprobar su cuenta bancaria en una red Wi-Fi pública

Al igual que los sitios HTTP, las redes inalámbricas públicas suelen carecer de la protección adecuada. Te dejan expuesto a ataques de intermediario y otras formas nefastas de que piratas informáticos y fisgones obtengan tu información. Cualquiera podría interceptar tus credenciales bancarias u otros datos confidenciales si visitas sitios inseguros en una red de este tipo.

Qué hacer en su lugar:

Cuando estés en una red Wi-Fi pública, no consultes información sensible, sobre todo si está relacionada con el trabajo o el dinero. O mejor aún: hazte con una red privada virtual (VPN) y mantén seguras tus comunicaciones incluso en Wi-Fi públicas.

8. No hacer copias de seguridad

Nadie piensa mucho en las copias de seguridad hasta que el dispositivo es robado, infectado por malware o funciona mal. Es fácil sustituir la vieja máquina por una nueva, pero ¿qué pasa con todos los archivos y fotos importantes que guardabas en ella?

A menos que tengas una copia de seguridad, habrán desaparecido o será muy difícil (y costoso) recuperarlos. El daño es mucho menor si tienes copias de esos datos a buen recaudo en otro dispositivo, disco duro o nube.

Qué hacer en su lugar:

Haz copias de seguridad con regularidad. Cuando sea posible, ten al menos dos copias y guárdalas en almacenamientos diferentes (por ejemplo, una en el disco duro y otra en la nube). Puedes mantenerlas encriptadas para mayor protección.

9. Subir archivos a la nube tal cual

La nube ahorra un valioso espacio de almacenamiento, y la mayoría de los dispositivos sincronizan automáticamente tus archivos con ella. Pero, ¿están seguros tus datos mientras están cómodamente en la nube? A menudo, no.

¿Recuerdas el incidente de Britney Spears con iCloud? Si alguien roba tus credenciales de la nube, puede acceder a todo lo que guardas en ella.

Además, la mayoría de las empresas de la nube pueden acceder a tus archivos si quieren. Un empleado entrometido con suficientes privilegios de acceso puede husmear en tus archivos privados. O pueden tener prácticas de privacidad cuestionables que permitan a terceros acceder a tus datos.

Por último, las empresas en la nube son vulnerables a ciberataques y filtraciones de datos que pueden poner tus datos confidenciales en las manos equivocadas.

Qué hacer en su lugar:

Cifra tus archivos antes de subirlos a la nube o utiliza servicios que garanticen el cifrado de extremo a extremo.

10. Aceptar todos los términos y condiciones al instalar el software

Leer los términos y condiciones cada vez que quieres instalar una nueva aplicación es un auténtico fastidio. A nadie le sorprende que le des a “aceptar” sin mirar lo que hay escrito. Sin embargo, leer al menos una parte de esos términos y condiciones debería ser tu nuevo hábito.

Si aceptas los términos sin leerlos, puedes estar permitiendo que el software:

  • Recopile y venda información sobre ti.
  • Escuche sus conversaciones.
  • Instale software adicional que no necesitas.

Aceptar todos los términos afecta a tu privacidad, seguridad y rendimiento del dispositivo a largo plazo.

Qué hacer en su lugar:

Lee los términos y condiciones antes de hacer clic en “aceptar”, centrándote en las partes relacionadas con la recopilación de datos y la privacidad.

11. Confiar demasiado en el antivirus

No tener ningún software de seguridad es un mal hábito, pero pensar que una solución antivirus es todo lo que necesitas para estar seguro tampoco es del todo correcto.

Las soluciones antivirus no pueden prevenir todas las amenazas. Si recibes una llamada de vishing y le dices al estafador los datos de acceso a tu cuenta bancaria, ningún software puede detenerte.

Conocer las amenazas y saber reconocerlas puede protegerte mucho mejor que el software de seguridad más avanzado.

Qué hacer en su lugar:

Siga utilizando su antivirus, pero recuerde que no puede protegerle de todo.

Tenga cuidado al abrir correos electrónicos, hacer clic en enlaces o responder a llamadas telefónicas de números desconocidos. La ingeniería social es tan peligrosa como el malware, y el antivirus no siempre puede sacarte de apuros.

Hábitos olvidadizos de seguridad de los dispositivos
Los estafadores se dirigen a todo el mundo, pero no todo el mundo es un blanco fácil. Puede que te burles del príncipe nigeriano, pero la estafa sigue funcionando en grupos más vulnerables, por ejemplo, los ancianos.

La misma lógica se aplica a los hackers y a los dispositivos. Por qué hackear a alguien preparado para un posible ataque cuando hay tantos individuos descuidados con pocas o ninguna defensa?

12. Ignorar las actualizaciones de software

A la mayoría de la gente le molestan las actualizaciones de software. No es de extrañar: las actualizaciones suelen aparecer justo cuando no tienes tiempo de ocuparte de ellas. Así que lo que haces normalmente es pulsar el botón “posponer”, pensando que volverás a las actualizaciones más tarde.

Pero nunca lo haces.

Mantener los programas actualizados es crucial para estar protegido frente a amenazas maliciosas. A los hackers les encanta aprovecharse de las vulnerabilidades de los programas y aplicaciones, sobre todo de los que tienen muchos usuarios, como los navegadores.

Las empresas suelen solucionar los problemas inmediatamente lanzando un parche en forma de actualización del software. Pero si no instalas la actualización, la vulnerabilidad sigue siendo accesible en tu dispositivo, y quedas expuesto.

Otro problema surge cuando no actualizas tu software de seguridad. Tu antivirus necesita estar al tanto de las nuevas amenazas para identificarlas, lo que requiere actualizaciones periódicas del software. Si ejecutas una versión anticuada del antivirus, puede que no sea capaz de reconocer y poner en cuarentena el malware que descargues accidentalmente.

Qué hacer en su lugar:

Si no te apetece buscar actualizaciones, activa las actualizaciones automáticas de tus aplicaciones. Y piénsatelo dos veces la próxima vez que quieras hacer clic en “posponer”.

13. No tener software de seguridad instalado (y activo)

Si ignorar las actualizaciones de los antivirus es un mal hábito digital, no tener ningún software que te proteja de las amenazas maliciosas es aún peor.

Los hackers, estafadores y fisgones siempre están mejorando sus tácticas y herramientas. Conocer las amenazas actuales puede no ser siempre suficiente: nunca se sabe qué es lo próximo que se les ocurrirá a los malos actores. Por eso es bueno tener herramientas propias para mayor seguridad.

Qué hacer en su lugar:

Utiliza Protección frente a amenazas para evitar descargas de malware y visitas accidentales a sitios web de phishing. También bloquea anuncios intrusivos y rastreadores online.

Si sospecha que su dispositivo puede estar infectado, utilice un antivirus para buscar amenazas. Windows Defender es un buen comienzo si tienes un sistema operativo Windows.

14. Dejar la pantalla desbloqueada

Todos los dispositivos incorporan bloqueo de pantalla: un patrón, un código PIN, autenticación biométrica (reconocimiento facial o de huella dactilar) o una contraseña. No utilizar ninguno de ellos es un terrible error.

Si no bloqueas la pantalla, cualquiera puede leer tus mensajes privados o instalar malware en tu teléfono cuando no estás mirando. Y en caso de que te roben el teléfono, el ladrón obtiene acceso a tus fotos, correos electrónicos y cuentas de redes sociales, y puede utilizar Google o Apple Pay para realizar pagos sin contacto.

Qué hacer en su lugar:

Bloquea tus dispositivos. Los patrones son los más fáciles de adivinar, así que es mejor evitarlos. Pero la biometría y las contraseñas (siempre que sean seguras) son un buen punto de partida.

También deberías activar la eliminación remota para borrar toda tu información privada a distancia si alguien te roba el teléfono.

15. No utilizar una contraseña informática

Las computadoras almacenan información privada y sensible, pero a menudo se pasa por alto su protección. No utilizar una contraseña en tu equipo puede hacer que alguien instale programas espía o robe tu información privada.

¿No te gustan las clásicas contraseñas? Muchos portátiles ofrecen ahora autenticación biométrica, y hay otras opciones, como las contraseñas con imagen de Windows. Cualquier método es mejor que dejar la computadora desbloqueada.

Qué hacer en su lugar:

Pon una contraseña u otro tipo de bloqueo en tu computadora y úsalo siempre que dejes el dispositivo desatendido, aunque sea por unos minutos.

16. Pensar que tu dispositivo es intrínsecamente seguro

Es un error común pensar que algunos dispositivos o sistemas operativos son intrínsecamente seguros. Fans de Linux y Apple, nos referimos a ustedes.

Windows y Android son objetivos mucho más importantes para los hackers. Pero todos los dispositivos y sistemas operativos pueden ser infectados por malware. Y ni siquiera los equipos más seguros pueden evitar los errores humanos o salvaguardar tus datos cuando ni siquiera empleas lo más básico, como bloquear la pantalla.

Qué hacer en su lugar:

Empieza con la configuración de seguridad, como añadir la protección de la pantalla de bloqueo, y abandona los malos hábitos enumerados en este artículo.

Sigue informándote sobre las ciberamenazas y el comportamiento seguro en Internet. Y busca software de seguridad para tener más confianza en tus defensas digitales.

Descargas sin cuidado
Los brillantes hábitos de seguridad no bastan si sigues descargando malware en tus dispositivos. Antes de volver a hacer clic en “descargar”, lee esto.

17. Descargar software gratuito

Cuando busque software, siempre podrá encontrar aplicaciones gratuitas para descargar. Muchas empresas tienen un modelo de negocio transparente detrás de que sus aplicaciones sean gratuitas. Por ejemplo, el software freemium intentará que te actualices, mientras que otras aplicaciones mostrarán anuncios para compensar los costes.

Pero, ¿qué pasa con el software que no tiene un modelo de negocio tan claro, como la mayoría de las VPN gratuitas? Necesitan muchos recursos para mantener el software, desde una extensa red de servidores hasta recursos humanos. Si no es tu dinero lo que ganan, puede ser algo aún más valioso para ellos.

El software gratuito puede recopilar muchos datos sobre ti para venderlos al mejor postor (anunciantes, hackers, estafadores, lo que quieras), bombardearte con anuncios o funcionar como malware disfrazado.

Cuando se trata de suscripciones de software, también hay otra opción: las cuentas gratuitas o más baratas pueden ser robadas, y usarlas es, por tanto, ilegal. No sólo financias a los estafadores, sino que también puedes meterte en problemas legales.

Qué hacer en su lugar:

Piénsatelo dos veces antes de descargar programas gratuitos o demasiado baratos para ser verdad. Lee las reseñas, asegúrate de que el sitio web es legítimo y ten preparado Threat Protection para bloquear descargas maliciosas por si acaso.

18. Descargar archivos adjuntos sin pensar

Los archivos adjuntos maliciosos pueden parecer inocentes: una foto de un viejo amigo o una hoja de cálculo del trabajo. Pero incluso las imágenes y los documentos de oficina pueden ser malware disfrazado.

Una vez descargado y abierto, el malware puede cifrar tus datos y pedir un rescate (ransomware), registrar todo lo que escribes en tu dispositivo, incluidas tus contraseñas (keylogger), espiar tu actividad y tus conversaciones privadas (spyware), o dañar tu dispositivo y robar tus datos de muchas otras formas.

Qué hacer en su lugar:

Esté atento a los archivos adjuntos sospechosos. Si no conoces al remitente, no descargues ni hagas clic en nada del correo electrónico que has recibido. Mejor aún, ni siquiera lo abras.

19. Descarga de antivirus desde ventanas emergentes de advertencia de virus

De vez en cuando, puede aparecer una ventana emergente que afirma haber encontrado malware o virus en su dispositivo.

¿Da miedo? Claro, ¿legítimo? La verdad es que no.

No es tu antivirus el que muestra estas ventanas emergentes, sino el sitio web. Y ese sitio web o sus anuncios no tienen forma de saber si hay malware en tu dispositivo. Si haces clic en la ventana emergente que promete curar el malware, se iniciará la descarga del mismo.

Qué hacer en su lugar:

No hagas clic en ventanas emergentes aleatorias, porque pueden instalar malware o adware en tu dispositivo. Muchas de estas ventanas emergentes forman parte de campañas de publicidad maliciosa, por lo que es una buena idea utilizar un bloqueador de anuncios para evitar verlas en primer lugar.

20. Descargar archivos de sitios poco fiables

Descargar gratis películas, juegos y programas pirateados no está nada bien. De hecho, la piratería de software se considera un delito y es una de las formas más fáciles de infectar tu dispositivo con malware.

Cualquiera puede subir un virus y nombrar el archivo con el nombre de una nueva película o videojuego popular. Eso no significa que el archivo sea lo que dice ser.

Qué hacer en su lugar:

Vigila los sitios que ofrecen descargas gratuitas o, mejor aún, no entres en ellos. Utiliza servicios de confianza, investígalos y lee las condiciones del servicio antes de descargar ningún archivo.

Deficiencias de la privacidad digital

La seguridad no es lo único de lo que hay que preocuparse cuando se trata de malos hábitos en Internet. La privacidad es otra cuestión que a menudo se pasa por alto.

21. No preocuparte por tu privacidad digital

“No tengo nada que ocultar” es una excusa común para que alguien justifique su ignorancia de la privacidad en línea. Puede parecer válida hasta que te enteras de los ataques de ingeniería social, las violaciones de datos y todas las formas en que terceros recopilan, comparten y venden tu información más privada.

Los datos son ahora una mercancía, y todo el mundo los quiere. Los ISP pueden recopilar tu historial de navegación para venderlo al mejor postor, mientras que Google y Facebook recopilan toda la información que tienen a su alcance para mostrarte anuncios personalizados y rastrearte por Internet.

Incluso algunos gobiernos recopilan datos para espiar a sus ciudadanos. Por no hablar de los piratas informáticos y estafadores que utilizan los datos para obtener un mayor porcentaje de éxito en sus nefastas actividades.

La ignorancia es sólo felicidad hasta que tú o alguien cercano a ti es hackeado o estafado. E incluso si no ocurre lo peor, puede que estés pagando de más por bienes y servicios sólo porque no proteges tu privacidad online.

Qué hacer en su lugar:

Responsabilízate de tu privacidad. Conoce los peligros y las estafas online, piénsatelo dos veces antes de compartir información privada en Internet, hazte con una VPN para ocultar tu dirección IP y cifrar el tráfico online, y utiliza Threat Protection para detener los anuncios invasivos, el rastreo y el malware.

22. Desestimar la preocupación por la privacidad

¿Siente que alguien le observa a través de su webcam? ¿O le parece que su smartphone está escuchando sus conversaciones? No siempre significa que estés paranoico.

Actividades como el fisgoneo, el pirateo de la webcam y el seguimiento de la ubicación ocurren todos los días. No solemos tomarnos en serio todas las advertencias, pero deberíamos hacerlo.

Qué hacer en su lugar:

No ignores tu sexto sentido si sospechas que alguien está accediendo a tu webcam o micrófono sin tu consentimiento. Averigua si han pirateado tu cámara o si tu teléfono te está escuchando. Más vale prevenir que curar.

23. Elegir servicios a los que no les importa tu privacidad

¿Has comprobado cuánto sabe Google sobre ti? Spoiler alert: sabe mucho.

No sólo Google rastrea todo lo que cae en sus manos. Los datos reportan una fortuna a muchas empresas: redes sociales, navegadores, juegos en línea gratuitos y, probablemente, la mayoría de las aplicaciones de tu teléfono. Incluso Spotify es tanto una empresa de datos como un servicio de streaming de música.

La mayoría de estas empresas ni siquiera lo ocultan. Puedes consultar sus términos y condiciones (si al menos los leyeras).

Qué hacer en su lugar:

Elige servicios que se preocupen por la privacidad. La mayoría de servicios y aplicaciones tienen alternativas que no rastrean todos tus movimientos en Internet.

Ajusta tu configuración si no quieres o no puedes abandonar algunos servicios o aplicaciones convencionales. Por ejemplo, desactiva el seguimiento de la ubicación y los anuncios personalizados en Google y Facebook y elimina el acceso al micrófono, la ubicación o la cámara en las aplicaciones que no lo necesiten para funcionar.

24. Compartir demasiado en las redes sociales

Puede parecer obvio que compartir demasiado (como cualquier otra cosa) es un mal hábito en Internet, pero a veces el mejor consejo es el más sencillo.

Compartir más de la cuenta proporciona más información a hackers y estafadores. Sus mensajes y correos electrónicos de phishing son más personalizados y, por tanto, más fáciles de creer y engañar.

Las fotos son otro riesgo grave, ya que cualquier imagen o vídeo puede manipularse y falsificarse. Una inocente foto de diversión en la playa puede convertirse en un deepfake desnudo enviado a tu jefe o a tu cónyuge.

Luego están el ciberacoso y el ciberbullying, que pueden no estar directamente relacionados con compartir demasiado, pero que se vuelven más peligrosos por ello.

Y no olvidemos el riesgo de usurpación de identidad y de dar a los anunciantes más datos de los necesarios. ¿Merecen la pena esos likes de más?

Qué hacer en su lugar:

Limita la información que compartes en Internet. Nunca des tu dirección o número de teléfono a menos que sea necesario. Y antes de compartir cientos de fotos de tu vida personal, pregúntate si realmente deberías hacerlo. Si la respuesta es “sí”, considera la posibilidad de compartirlas en privado sin hacerlas públicas para que las vea todo el mundo.

Errores de seguridad en la red

Puedes instalar un antivirus en tus smartphones, tabletas y computadoras. Pero, ¿qué pasa con el router, la red doméstica y todos los dispositivos inteligentes conectados a ella? Ellos también necesitan protección, y rara vez reciben la suficiente.

25. Usar una contraseña Wi-Fi débil

Puedes ser susceptible de ser hackeado fácilmente si no tienes una contraseña segura en tu Wi-Fi doméstica. Los ciberdelincuentes pueden piratear tu red y husmear o recopilar tu información privada.

Tus vecinos también pueden aprovecharse de tu contraseña Wi-Fi débil conectándose a tu Wi-Fi y utilizándola para sus propias necesidades. Puede que no parezca un gran problema hasta que empiecen a descargar o subir algo ilegal a Internet y te multen por ello.

Qué hacer en su lugar:

Una de las mejores formas de crear (y, lo que es más importante, recordar) tu contraseña Wi-Fi es utilizar una frase de contraseña. Puedes usar la letra de una canción que te guste o inventar una frase original y luego acortarla usando símbolos especiales y números.

26. No proteger el router

Todas las conexiones a Internet de tu casa pasan por el router, pero la seguridad de éste suele pasarse por alto.

Mucha gente no sólo utiliza contraseñas pésimas para su red Wi-Fi, sino que también guarda las contraseñas por defecto de sus routers. Las contraseñas por defecto, los nombres de usuario y las direcciones IP de los routers se pueden encontrar en Internet con una simple búsqueda en Google.

¿Qué significa esto? Alguien con suficientes conocimientos podría conectarse a tu router y cambiar su configuración o vigilar tus conexiones a Internet.

Qué hacer en su lugar:

Cambia el nombre de usuario y la contraseña del router cuando configures tu red doméstica. Haz que la contraseña sea lo suficientemente fuerte como para resistir ataques de adivinación y de diccionario.

Además, puedes ocultar el nombre de tu red (SSID), activar el filtrado MAC y configurar una VPN en el router para mayor seguridad.

27. Descuidar la seguridad del hogar inteligente

Si no proteges tu router, lo más probable es que pienses aún menos en tus dispositivos domésticos inteligentes. Y no eres el único: 1 de cada 4 personas no toma ninguna medida para proteger sus dispositivos inteligentes. Los nombres de usuario y las contraseñas se quedan como los dejó el fabricante, y la seguridad no recibe una segunda mirada.

Por si fuera poco, a menudo los fabricantes tampoco se centran en la seguridad de estos dispositivos. Necesitan apresurar la producción y dejan vulnerabilidades que a los hackers les encanta explotar. Esto lleva a que los cretinos hablen con tu hijo a través de un vigilabebés o una cámara de seguridad interior pirateados.

Qué hacer en su lugar:

En primer lugar, tómate tu tiempo para investigar los dispositivos que quieres comprar. Asegúrate de que la empresa tiene en cuenta la seguridad y no tiene prácticas cuestionables en relación con la privacidad del usuario.

Cuando ya tengas el dispositivo, cambia inmediatamente el nombre de usuario y la contraseña. Además, cambie las frases de activación de “Oye Alexa” u “OK Google” por algo que solo conozca su familia.

Por último, configura una VPN en tu router para cifrar las conexiones de todos tus dispositivos domésticos inteligentes conectados a la red.

28. Olvidar las actualizaciones de firmware

Actualizar el software es fácil: pulsa el recordatorio de actualización y espera a que se reinicie el dispositivo. Actualizar el firmware no siempre es tan fácil, y hay que buscar las actualizaciones manualmente.

Y aquí es donde viene a la mente el meme “Nadie tiene tiempo para eso”.

Los hackers sí tienen tiempo. Encuentran tiempo para explotar routers y otros dispositivos con firmware obsoleto. Y recuperar un router pirateado lleva mucho más tiempo que instalar actualizaciones.

Qué hacer en su lugar:

Ponte un recordatorio para buscar e instalar actualizaciones de firmware. En el caso del router, visita el sitio web del fabricante y sigue sus instrucciones para descargar el firmware más reciente.

Reflexiones finales

Hacer frente a los malos hábitos en Internet requiere tiempo y paciencia. Pero una vez que te lo propones, se convierte en algo natural. Pronto, no podrás imaginar una vida sin una VPN, un gestor de contraseñas, archivos encriptados y la inspección cuidadosa de cada correo electrónico.

También te podría gustar...

Usamos cookies para personalizar contenido y anuncios, para proporcionar funciones de redes sociales y analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Quiénes somos

Nuestra dirección Web es: https://alvatech.com.mx/blog.

Qué datos personales recolectamos y para qué los recolectamos

Comentarios

Cuando un visitante deja un comentario en nuestro sitio, además de registrar el comentario que deja, registramos la dirección IP así como el tipo de navegador que utiliza el visitante con el fin de ayudar a la detección de spam. Se puede proporcionar una cadena anónima creada desde su dirección de correo electrónico (también llamada hash) al servicio Gravatar para ver si la está usando. La política de privacidad del servicio Gravatar está disponible aquí: https://automattic.com/privacy/. Después de la aprobación de su comentario, su imagen de perfil será visible para el público en el contexto de su comentario.

Medios

Si carga imágenes al sitio web, debe evitar cargar imágenes con datos de ubicación incrustados (GPS EXIF) incluidos. Los visitantes del sitio web pueden descargar y extraer cualquier información de ubicación de las imágenes en el sitio web.

Formularios de contacto

Cookies

Si deja un comentario en nuestro sitio, puede optar por guardar su nombre, dirección de correo electrónico y sitio web en las cookies. Estos son para su conveniencia para que no tenga que volver a ingresar sus datos cuando deje otro comentario. Estas cookies durarán un año. Si tiene una cuenta e inicia sesión en este sitio, configuraremos una cookie temporal para determinar si su navegador acepta cookies. Esta cookie no contiene datos personales y se descarta al cerrar el navegador. Cuando inicie sesión, también configuraremos varias cookies para guardar su información de inicio de sesión y sus opciones de visualización en pantalla. Las cookies de inicio de sesión duran dos días y las cookies de opciones de pantalla duran un año. Si selecciona \\\"Recordarme\\\", su inicio de sesión se mantendrá durante dos semanas. Si cierra la sesión de su cuenta, se eliminarán las cookies de inicio de sesión. Si edita o publica un artículo, se guardará una cookie adicional en su navegador. Esta cookie no incluye datos personales y simplemente indica la ID de publicación del artículo que acaba de editar. Caduca después de 1 día.

Contenido incrustado de otros sitios web

Los artículos en este sitio pueden incluir contenido incrustado (por ejemplo, videos, imágenes, artículos, etc.). El contenido incrustado de otros sitios web se comporta de la misma manera que si el visitante hubiera visitado el otro sitio web. Estos sitios web pueden recopilar datos sobre usted, utilizar cookies, incrustar un seguimiento de terceros adicional y supervisar su interacción con ese contenido incrustado, incluyendo el rastreo de su interacción con el contenido incrustado si tiene una cuenta y está conectado a ese sitio web.

Analítica

Con quién compartimos la información

Cuánto tiempo retenemos la información

Si deja un comentario, el comentario y sus metadatos se conservan indefinidamente. Esto es para que podamos reconocer y aprobar cualquier comentario de seguimiento de forma automática en lugar de mantenerlos en una cola de moderación. Para los usuarios que se registran en nuestro sitio web (si corresponde), también almacenamos la información personal que proporcionan en su perfil de usuario. Todos los usuarios pueden ver, editar o eliminar su información personal en cualquier momento (excepto que no pueden cambiar su nombre de usuario). Los administradores del sitio web también pueden ver y editar esa información.

Qué derechos tienes sobre tus datos

Si tiene una cuenta en este sitio o ha dejado comentarios, puede solicitar recibir un archivo exportado de los datos personales que tenemos sobre usted, incluidos los datos que nos haya proporcionado. También puede solicitar que borremos cualquier dato personal que tengamos sobre usted. Esto no incluye datos que estamos obligados a mantener para fines administrativos, legales o de seguridad.

A donde enviamos sus datos

Los comentarios de los visitantes se pueden verificar a través de un servicio automático de detección de spam.
Save settings
Cookies settings