7 comportamientos de seguridad que debe usar para mantenerse seguro

  • Gabriel Brooks
  • 0
  • 4173
  • 584
Anuncio

Ser consciente de la importancia de la seguridad y la privacidad en línea es un aspecto clave del uso de la tecnología conectada. Muchas personas inician sesión y navegan; leen correos electrónicos no deseados, hacen clic en enlaces a sitios web poco fiables y se encogen de hombros cuando les roban su teléfono o computadora portátil.

No realmente, estas personas existen. Tal vez los conozcas.

Usted puede ser ellos (aunque su presencia aquí sugiere lo contrario).

La conciencia es la mitad de la batalla. Usar las herramientas y los comportamientos correctos es lo otro. Hemos recopilado lo siguiente para ayudarlo a comprender cómo mantener su información personal fuera del alcance de piratas informáticos, estafadores y delincuentes en línea.

Suites de seguridad en línea

Si está leyendo esto sin el apoyo de una herramienta de seguridad en línea, está cometiendo un gran error. Como mínimo, debe tener Windows Defender activo Windows Defender: 7 cosas que debe saber sobre la solución antivirus de Microsoft Windows Defender: 7 cosas que debe saber sobre la solución antivirus de Microsoft ¿Es la seguridad integrada de Microsoft lo suficientemente buena? Microsoft mejora continuamente sus herramientas de seguridad. Le mostraremos las ventajas y desventajas de Windows Defender en Windows 8; en el mejor de los casos, debe emplear una herramienta premium como BitDefender Bitdefender Internet Security 2015: la opción ideal para las PC domésticas [Sorteo] Bitdefender Internet Security 2015: la opción ideal para las PC domésticas [Sorteo] que ofrece antivirus, protección de la privacidad, banca segura, cortafuegos y control parental por solo $ 79.95, Bitdefender Internet Security 2015 parece ser la opción óptima para cualquier persona que busque dar un impulso a la seguridad de su computadora en el hogar. u opciones gratuitas como Avast Free Antivirus Manténgase protegido de todo tipo de malware con Avast Free Antivirus Manténgase protegido de todo tipo de malware con Avast Free Antivirus La protección integral contra malware no tiene que costar una fortuna. Muchos programas antivirus gratuitos de buena reputación son igualmente efectivos que los pagos, y avast! Free Antivirus se destaca con los mejores programas antivirus de Windows. .

Las suites de seguridad combinan aplicaciones de firewall, escaneo antivirus y comprobaciones en vivo de los procesos en ejecución para garantizar que no haya ningún software malicioso activo en su PC. También pueden incluir herramientas de administración de contraseñas y billetera segura para mantener sus credenciales seguras al iniciar sesión en sitios web y realizar pagos en línea.

Omitir el uso de una de estas herramientas en una computadora con Windows es arriesgado. Las amenazas pueden venir desde todos los ángulos, a través de su navegador, su bandeja de entrada de correo electrónico, a través de URL acortadas en Twitter. Desenredarlo: decodificar una url acortada y ver a qué sitio web conduce para acortarla: decodificar una url acortada y ver a qué sitio web conduce, y una suite de seguridad lo mantendrá a salvo.

Herramientas antimalware independientes

También debe emplear al menos una herramienta antimalware independiente para buscar y lidiar con cualquier malware y adware que termine en su sistema. Es muy difícil ejecutar una computadora sin detectar algo malicioso, ya sean cookies publicitarias agresivas. Cookie Checker: entérese de qué cookies utiliza un sitio Cookie Checker: entérese de qué cookies utiliza un sitio o algo mucho peor, como el ransomware. Evite ser víctima de estos Tres estafas de ransomware evitan caer víctimas de estas tres estafas de ransomware Varias estafas de ransomware prominentes están en circulación en este momento; repasemos tres de los más devastadores, para que pueda reconocerlos. .

El uso de herramientas antimalware junto con una suite de seguridad ayudará a cubrir cualquier brecha en la cobertura de su suite de seguridad. Los controles periódicos ayudarán a mantener seguros sus datos personales..

Si aún no está utilizando Malwarebytes Anti-malware Asegúrese de estar limpio con estas herramientas antivirus gratuitas de exploración única [Windows] Asegúrese de estar limpio con estas herramientas antivirus gratuitas de exploración única [Windows] Es una mierda ser constantemente bombardeado por amenazas informáticas, ya sean spyware, malware, virus, keyloggers o cualquier otra cosa. Una forma popular de combatir este problema es instalar una solución antivirus que se encuentre en el ..., esta debería ser su primera opción. Pero también considere alternativas como Spybot - Search & Destroy Spybot - Search & Destroy: la ruta simple pero efectiva para limpiar su PC de malware Spybot - Search & Destroy: la ruta simple pero efectiva para limpiar su PC de malware con el siempre- creciente lista de amenazas, uno nunca puede ser demasiado cauteloso. Seguro que puede ver qué sitios web visita y qué descarga, pero incluso con esas precauciones, debe tener algunos ... y SUPERAntispyware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware, así como aprender a detectar malware 5 Videos que le enseñan a detectar y eliminar malware 5 Videos que le enseñan a detectar y eliminar malware La eliminación de malware puede ser frustrante y llevar mucho tiempo. Y no todas las suites de seguridad son iguales. Este artículo lo ayudará a detectar la actividad de malware en su PC y a emplear las tácticas correctas para eliminarlo. en su sistema.

Use su firewall de enrutador para una defensa de red adicional

Con un paquete de seguridad instalado, el firewall de su computadora ¿Qué firewall gratuito para Windows es mejor para usted? ¿Qué firewall gratuito para Windows es mejor para usted? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoremos los firewalls. Echemos un vistazo a los mejores firewalls gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de funciones. está configurado en su nombre. Pero para obtener los mejores resultados, deberá confirmar que el firewall de su enrutador también está configurado correctamente Cómo configurar su enrutador para que su red doméstica sea realmente segura Cómo configurar su enrutador para que su red doméstica sea realmente segura La configuración predeterminada del enrutador establece su red en riesgo, lo que permite a los extraños que sueltan exprimir nadwidth y potencialmente cometer crímenes. Use nuestro resumen para configurar los ajustes estándar de su enrutador para evitar el acceso no autorizado a su red. . En muchos dispositivos que se han utilizado directamente, este no es el caso.

Algunos enrutadores se envían con configuraciones predeterminadas tan laxas que es posible que los atacantes puedan acceder a los dispositivos en su red doméstica. ¿Su configuración de enrutador predeterminada lo hace vulnerable a los hackers y estafadores? Los enrutadores rara vez llegan a un estado seguro, pero incluso si se ha tomado el tiempo para configurar su enrutador inalámbrico (o con cable) correctamente, aún puede resultar ser el enlace débil. sin siquiera usar una contraseña. Por lo tanto, es imperativo que pase un tiempo configurando correctamente las cosas, consultando la documentación del fabricante para obtener los mejores resultados..

Las herramientas antispam protegerán su bandeja de entrada

La explosión del correo web de Gmail y Microsoft Outlook ha provocado que menos personas se molesten con las aplicaciones de correo electrónico de escritorio Los 5 mejores clientes de correo electrónico gratuitos para su PC de escritorio Los 5 mejores clientes de correo electrónico gratuitos para su PC de escritorio ¿Desea el mejor cliente de correo electrónico gratuito? Hemos compilado el mejor software de correo electrónico para Windows, Mac y Linux que no le costará ni un centavo. , que a su vez ha llevado a una menor dependencia de las herramientas antispam.

Después de todo, Gmail y Outlook encontrarán y bloquearán spam y malware, correcto?

Bueno, no, no del todo. En la práctica, ambos sistemas son propensos a permitir que el correo electrónico no deseado sea lo que todo el mundo debe saber sobre cómo lidiar con el correo electrónico no deseado Lo que todo el mundo debe saber sobre cómo lidiar con el correo electrónico no deseado Es casi imposible detener el correo no deseado por completo, pero ciertamente es posible reducir su flujo a un goteo. Describimos algunas de las diferentes medidas que puede tomar. pasar a través de la red y, a menudo, estos son correos electrónicos de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... Por lo general, estos son diseñados por los estafadores para parecer lo más auténtico posible y persuadirlo con algunas imágenes y palabras de aspecto oficial para que separe sus credenciales de PayPal (particularmente lucrativo para los estafadores Cómo los estafadores dirigen su cuenta de PayPal y cómo nunca caer en ella Cómo los estafadores dirigen su cuenta de PayPal y cómo nunca caer en ella PayPal es una de las cuentas más importantes que tiene en línea. No me malinterpreten, no soy un gran fanático de PayPal, pero cuando se trata de su dinero, usted no quiero jugar. Mientras ...), eBay, Facebook e incluso su cuenta bancaria en línea, lo reenvían a una página web fraudulenta y esperan que inicie sesión. Sus credenciales se cosechan y su identidad es robada 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro en estos días, sin embargo, a menudo caer en la trampa de pensar que siempre le pasará a "alguien más". No ignore las señales de advertencia.. .

Aprender a detectar un correo electrónico malicioso 5 ejemplos para ayudarlo a detectar un correo electrónico fraudulento o falso 5 ejemplos para ayudarlo a detectar un correo electrónico fraudulento o falso El cambio de correo no deseado a ataques de phishing es notable, y está en aumento. Si hay un solo mantra a tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. es importante, pero también lo es emplear herramientas antispam en cualquier aplicación de correo electrónico de escritorio que use.

Mantenga su hardware y datos fuera de la vista

El robo de hardware es un problema continuo. Ya sea que use un teléfono inteligente o tableta, o una computadora portátil, siempre existe el riesgo de que algún delincuente aparezca y lo divorcie de su amado dispositivo No sea una víctima: consejos prácticos para proteger su teléfono inteligente contra el robo No sea un Víctima: consejos prácticos para proteger su teléfono inteligente contra el robo Teniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales sobre cómo los tratamos. Pero mantener pestañas en su teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ..., ya sea físicamente o con malware para teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes .

Quizás la mejor manera de evitar que le roben sus datos es mantenerlos fuera de la vista en público. Mientras camina por áreas concurridas, mantenga su teléfono en su bolsillo y use un auricular Bluetooth para recibir y recibir llamadas La Guía para principiantes para comprar los auriculares Bluetooth correctos La Guía para principiantes para comprar los auriculares Bluetooth correctos El pequeño secreto sucio para comprar el Bluetooth perfecto auriculares es que no hay auriculares "perfectos". (Sin embargo, no haría nada para llamar la atención).

En bares y restaurantes, mantenga su teléfono en su bolsillo, no sobre la mesa. Los mensajes de texto no tienen que leerse de inmediato.

Si realmente tiene que usar una tableta o computadora portátil en público, asegúrese de evitar el uso de redes Wi-Fi públicas 3 Peligros de iniciar sesión en Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público Ha escuchado que no debería abrir PayPal, su cuenta bancaria y posiblemente incluso su correo electrónico mientras usa WiFi público. ¿Pero cuáles son los riesgos reales? , que generalmente no son seguros y pueden albergar malware y atacantes listos para rastrear sus credenciales o engañarlo con un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. . Utilice una conexión conectada a Internet móvil de su teléfono inteligente o emplee un software VPN para crear un enlace seguro a Internet Cómo configurar una VPN (y por qué es una buena idea usar una) Cómo configurar una VPN (y por qué es Una buena idea para usar uno) ¿Debería usar una VPN? Es muy probable que la respuesta sea sí. (aunque tenga en cuenta la amenaza de las fugas de DNS Cómo las fugas de DNS pueden destruir el anonimato cuando se usa una VPN, y cómo detenerlas Cómo las fugas de DNS pueden destruir el anonimato cuando se usa una VPN, y cómo detenerlas cuando intenta permanecer en el anonimato en línea, una VPN es la solución más simple, enmascarando su dirección IP, proveedor de servicios y ubicación. Pero una fuga de DNS puede socavar totalmente el propósito de una VPN ...).

Lo mismo se aplica en casa también. Si necesita salir de la ciudad sin su hardware importante 6 lugares para ocultar sus discos duros y tarjetas de memoria cuando esté fuera de la ciudad 6 lugares para ocultar sus discos duros y tarjetas de memoria cuando esté fuera de la ciudad Se va de vacaciones y se va su computadora y un vasto tesoro de datos irremplazables detrás durante unos días. ¿Qué debe hacer en caso de robo o algo peor? , asegúrese de que esté bien cerrado, o al menos oculto.

Se encuentra su hardware robado

En caso de robo de su hardware, sus datos están en riesgo. Para dispositivos donde los datos están encriptados ¿Cómo funciona el encriptado, y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? (como el iPhone) debería estar bien, ya que se necesita el código de acceso para desbloquear y descifrar sus datos.

Para proteger su hardware y darle la oportunidad de recuperarlo, debe instalar la solución de protección y recuperación del dispositivo Prey. Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Cross -Plataforma] Esto es lo que pasa con los dispositivos móviles y portátiles: como no están atados a nada, es casi demasiado fácil perderlos o, peor aún, robarlos justo debajo de la nariz. Quiero decir, si tú ... Esta es una aplicación gratuita (para hasta tres dispositivos; los planes pagados agregan soporte para más hardware) que ofrece versiones para Windows, Ubuntu (y otras distribuciones de Linux) Mac OS X, Android e iOS.

Una vez instalado, Prey se puede usar para rastrear su dispositivo, así como para instruirlo de manera remota para que se comporte de maneras particulares para frustrar al ladrón.

Mantenga su actividad de Facebook privada

La configuración pública en Facebook es una pesadilla de seguridad ¿Cuán seguro es Facebook realmente? Un resumen de las brechas y fallas ¿Qué tan seguro es realmente Facebook? Un resumen de las infracciones y fallas Facebook, un sitio web que tiene menos de una década, ahora tiene más de mil millones de usuarios. Esos usuarios comparten mucha información sobre sus vidas. Dónde viven, con quién se asocian, con qué ... Si compartir fotos y pensamientos personales junto con una gran cantidad de información personal no fue lo suficientemente malo, Facebook también lo alienta a compartir esta información con terceros, en forma de sitios web, aplicaciones y juegos.

Por lo tanto, es una buena idea estar familiarizado con las diversas configuraciones de seguridad de Facebook Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Facebook también significa dos otras cosas: cambios frecuentes y preocupaciones de privacidad. Si hay algo que hemos aprendido sobre Facebook, es que no están realmente preocupados por lo que nos gusta o nuestra privacidad. Tampoco deberían ... .

Como mínimo, debería deshabilitar las asociaciones de aplicaciones (que puede ajustar en Configuración> Aplicaciones, haciendo clic en X junto a cada uno), pero para obtener los mejores resultados, asegúrese de que su configuración predeterminada para compartir enlaces, fotos y actualizaciones de estado esté establecida en “Amigos” más bien que “Público”. Hay muchas otras formas en que puede reclamar su privacidad de Facebook 8 cosas que hacer en una hora para recuperar la privacidad de Facebook 8 cosas que hacer en una hora para recuperar la privacidad de Facebook Todos sabemos que Facebook confunde tanta información como usted. puede. Pero, ¿cómo puede volver a controlar su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles.. .

En realidad, descarte eso: para obtener los mejores resultados, salga de Facebook y no regrese (aunque aún podrán rastrearlo. No importa si no está en Facebook: todavía lo siguen. No importa si no estás en Facebook: todavía te están rastreando Un nuevo informe afirma que Facebook está rastreando a las personas sin su permiso. No importa si no usas el servicio de redes sociales: todavía están mirándote. ¿Qué puedes hacer al respecto?).

Seven es un número de la suerte, pero no necesita suerte para mantener seguros sus datos e información personal; solo necesita comprender los riesgos y comportarse adecuadamente.

¿Cómo agregarías a esta lista? ¿Tiene un gran hábito de seguridad, truco o consejo para compartir? Danos tus sugerencias en los comentarios.

Crédito de la imagen: seguridad cibernética a través de Shutterstock, un carterista con máscara a través de Ljupco Smokovski




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.