Cómo estar a salvo en internet

Internet es una parte enorme de la vida cotidiana de muchas personas. Es divertido, útil e informativo, pero también puede ser peligroso, sin importar qué tan seguro se sienta mientras se navega. Al meterse en el hábito de usar buenas prácticas de seguridad de Internet, puede proteger su información y su identidad por los próximos años.

Pasos

Hoja de trucos de seguridad en internet

Ejemplo de reglas de seguridad de Internet

Apoyo a WikiHow y Desbloquear todas las muestras.

Parte 1 de 4:
Protegiendo tus contraseñas
  1. Baze la imagen en Internet Paso 1
1. Use contraseñas fuertes y únicas. Cuando esté creando una contraseña para su cuenta, asegúrese de incluir una mezcla de números, símbolos y letras, tanto en mayúsculas como en minúsculas. Evite usar las mismas contraseñas para varias cuentas. Es más difícil recordar, pero mantendrá su información mucho más segura.
  • Intenta abreviar una frase. Por ejemplo, "Soda en la cena lo mantiene en la noche" podría convertirse en "s @ dkuu @ n!"
  • Las contraseñas más largas son siempre más fuertes, así que intente usar una cotización favorita, o una línea de una canción, libro o película. Recuerde que algunos sitios web tienen restricciones de longitud de contraseña, así que asegúrese de seguirlos también.
  • Evite usar contraseñas comunes como "123456" o "contraseña" o información sobre usted que otros podrían ser fácilmente capaces de descubrir, como un apodo, su calle o el nombre de una mascota y no use la misma contraseña
  • Es seguro estar seguro en el paso de internet 2
    2. Use un administrador de contraseñas para mantener las contraseñas seguras y organizadas. Los administradores de contraseñas generan y almacenan automáticamente contraseñas sólidas y únicas para cada una de sus cuentas. Simplemente creará una contraseña maestra para el Administrador y dejará que todos los demás sean seguros.
  • Puede usar algunos administradores de contraseñas de forma gratuita, mientras que las opciones más premium están disponibles por una tarifa.
  • Los gerentes de contraseñas populares y confiables incluyen 1Password y LastPass. Puedes encontrar a otros buscarlos en línea.
  • También puede usar el servicio de sincronización de contraseña incorporada de su navegador, aunque se considera menos segura y más vulnerable a la piratería, así que use con precaución.
  • Baze la imagen en Internet Paso 3
    3. Habilitar la autenticación multifactor en sus cuentas. La autenticación multifactor hace que una cuenta sea aún más segura al requerir información adicional para permitirle iniciar sesión, como un código enviado a su teléfono. Muchos grandes proveedores de correo electrónico y cuentas de redes sociales ofrecen este servicio.
  • Para verificar si una cuenta tiene una autenticación multifactor, marque la página de configuración del sitio.
  • Este paso adicional puede parecer molesto, pero mantendrá su información más segura que solo una contraseña.
  • Baze la imagen en Internet Paso 4
    4. Regístrese para recibir cuentas en sitios legítimos solamente. Considere con mucho cuidado antes de realizar una cuenta en un sitio web, incluso si solo requiere dar su dirección de correo electrónico. No importa qué tan seguro sean sus contraseñas, usarlas en sitios inseguros, pondrá su información en peligro.
  • Evite los sitios con faltas de ortografía o mala gramática en sus direcciones, que podrían ser políticas peligrosas de los sitios web legítimos.
  • También busque los sitios que tienen muchas ventanas emergentes, o números o gibberish en sus direcciones.
  • Baze la imagen en Internet Paso 5
    5. Cerrar sesión fuera de los sitios cuando termines usándolos. El inicio de sesión en un sitio crea una cookie en su navegador, que lo identifica y, si es robado, puede comprometer su cuenta. Este es especialmente un problema en los sitios que tienen información confidencial, como su cuenta bancaria o número de tarjeta de crédito, por lo que siempre es mejor cerrar la sesión una vez que haya terminado.
  • Cierre sesión en cualquier sitio que utilice en una computadora o red pública.
  • Cierre sesión en cualquier sitio bancario o comercial en línea que utilice, incluso en su computadora y red de su hogar.
  • Por lo general, está bien para mantener la computadora de su computadora conectada a las cuentas como su correo electrónico o las redes sociales, siempre y cuando se asegure de bloquear su computadora si alguna vez se aleja de él.
  • Parte 2 de 4:
    Usando las redes sociales y el correo electrónico de manera segura
    1. Baze la imagen en Internet Paso 6
    1. Haz tus perfiles privados. Mantener sus perfiles de redes sociales privados puede hacer que sea más difícil que los extraños se comuniquen con usted en línea o tengan en cuenta su información. Elija una opción que haga visible su perfil para solo usted o sus amigos. E incluso entonces, no confíe en la configuración de privacidad para hacer que su cuenta sea privada.
    • Vaya a la configuración de su cuenta y su menú de seguridad o privacidad para ver y cambiar su nivel de privacidad.
    • Incluso si elige mantener su perfil de perfil, asegúrese de que la información crucial, como su dirección y número de teléfono, está oculto.
  • Baze la imagen en Internet Paso 7
    2. Revise qué información es pública en sus perfiles de redes sociales. La información importante en su cuenta puede deslizarse a través de las grietas y hacerse pública, especialmente si recientemente hizo o editó su perfil. Diríjase a la sección de privacidad de su cuenta para verificar lo que actualmente es accesible por las personas que no son sus amigos.
  • Haga esto cada pocos meses más o menos para asegurarse de que todo lo que quiera ser estancias privadas de esa manera.
  • Baze la imagen en Internet Paso 8
    3. Piensa en si te arrepentirás de publicar algo más tarde. Parte de estar seguro en Internet es saber qué es y no está bien para publicar. Puede sentirse bien en el momento de publicar algo inapropiado o provocativo, pero recuerde que esos puestos pueden ser captados, vistos y compartidos por personas de todo el mundo, incluso si las eliminas.
  • Como regla general, pregúntese si su publicación es algo que querrá que sus padres (grandes) padres, maestros o futuros empleadores puedan ver. Si la respuesta es no, no publiques.Esto se conoce como el "regla de la abuela".
  • Baze la imagen en Internet Paso 9
    4. Publicaciones de revisión Estás etiquetado antes de aprobarlas. Puede evitar que algo dañino o embarazoso se vincule a su cuenta al activar la revisión de la etiqueta. Esto es especialmente importante si las cuentas de sus amigos no están configuradas para privar, una publicación o una imagen que le etiquetan, a nadie.
  • Encienda la revisión de la etiqueta en su configuración de privacidad.
  • Obtendrá una notificación cuando alguien lo etiquete en una publicación, luego tenga la opción de aprobar la etiqueta y poner la publicación en su propia cuenta o para negarlo.
  • Si todavía está preocupado por una foto, incluso después de eliminar su etiqueta, hable con el póster sobre la quité.
  • Baze la imagen en Internet Paso 10
    5. Nunca le dé información personal a alguien que conociste en línea. Esto podría parecer obvio, pero sigue siendo importante recordar. No importa lo bien que piense que usted conoce a alguien en que se conoció en línea, nunca puede estar seguro de quiénes son y si pueden ser peligrosos.
  • Evite entregar información de contacto como su nombre, dirección o número de teléfono, así como otra información que podría facilitar su búsqueda, como su escuela o lugar de trabajo.
  • Consejo experto
    Scott Nelson, JD

    Scott Nelson, JD

    Police Sargento, Policía de Mountain View Police Sartmotcott Nelson es un sargento de policía con el Departamento de Policía de Mountain View en California. También es un abogado practicante para Goyette & Associates, Inc. donde representa a los empleados públicos con una gran cantidad de asuntos laborales en todo el estado. Tiene más de 15 años de experiencia en la policía y se especializa en forenses digitales. Scott ha recibido una amplia capacitación a través del Instituto Nacional de Forenses informáticos y posee certificaciones forenses de Cellbrite, Blackbag, Axiom Forensics y otros. Obtuvo una maestría en administración de empresas de la Universidad Estatal de California Stanislaus y un Doctorado de Juris de la Escuela de Derecho de Laurence Drivon.
    Scott Nelson, JD
    Scott Nelson, JD
    Sargento de policía, Departamento de Policía de Mountain View

    Nuestro experto está de acuerdo: Además de la información obvia que puede decirle a alguien donde vive (como su escuela o lugar de trabajo), asegúrese de no decirles a los extraños cosas como su restaurante local favorito, parque o tienda. Esta información se puede utilizar para obtener una idea general de dónde vive.

  • Baze la imagen en Internet Paso 11
    6. Tenga cuidado cuando Reunión en persona con alguien que conociste en línea. Es mejor no conocer personas en persona con las que solo ha hablado en línea, pero algunas situaciones pueden requerirlo, si vendió algo en Craigslist, por ejemplo, o está utilizando un sitio de citas en línea. En estos casos, reunirse en un lugar público y traer a un amigo contigo.
  • Si no puede traer a un amigo, indique a alguien donde estará, con quién estará, y por cuánto tiempo.
  • Si tienes menos de 18 años, nunca acepta conocer a alguien en persona que conociste en línea.
  • Imagen titulada Estar seguro en el internet Paso 12
    7. Usa seudónimos neutrales en género en los foros. Incluso los foros privados o solosos solo pueden ser más peligrosos que las formas tradicionales de las redes sociales, así que tenga mucho cuidado para proteger su identidad. Use un seudónimo neutral de género si puede, y evitar publicar imágenes de usted o enlazar a sus otras redes sociales.
  • Baze la imagen en Internet Paso 13
    8. No abra los correos electrónicos o archivos de personas que no conoce. Los estafadores de phishing son personas que usan correos electrónicos o mensajes falsos para que compartan información personal. Si ve un correo electrónico de una dirección desconocida, o de una dirección que conoce, pero con un mensaje sospechoso, muévalo a su carpeta de spam.
  • El correo electrónico también podría incluir enlaces que pueden parecer legítimos, pero nunca haga clic en ellos hasta que pueda verificar que es un mensaje legítimo.
  • Si conoce a la persona cuyo correo se estaba utilizando, dígales que su cuenta ha sido hackeada e informa el phishing al presentar una queja ante el Centro de Quejas de Fraude de Internet del FBI en IC3.gorro.
  • Los estafadores de phishing a menudo se encuentran después de su cuenta bancaria o número de seguridad social, así que sea extra cauteloso si recibe un correo electrónico solicitando dinero, credenciales de inicio de sesión o información muy personal.
  • Parte 3 de 4:
    Usando sitios y redes seguras
    1. Baze la imagen en Internet Paso 14
    1. Evite hacer clic en los sitios que se ven falsos o estafados. Si está un tanto familiarizado con Internet, es probable que pueda reconocer los malos enlaces cuando los vea: la mala gramática, las ventanas emergentes, "Haga clic en Cebo" titulares, o una dirección web de aspecto falso. Evite hacer clic en estos sitios y nunca descargue nada de ellos.
    • Pasar tiempo en este tipo de sitios web puede darle a su computadora un virus o hacerlo chocar.
  • Baze la imagen en Internet Paso 15
    2. Borre su historial de navegación a menudo para mantener su privacidad. Muchos sitios tienen acceso a sus cookies, archivos de texto pequeños que registran sus preferencias y que los sitios responden a ellos, a menudo para mostrarle anuncios más relevantes. Sin embargo, las cookies también pueden ser utilizadas por los piratas informáticos como una forma de obtener su información personal.
  • Despeja tus cookies Cada mes, más o menos para eliminar cualquier información personal en ellos.
  • Baze la imagen en Internet Paso 16
    3. Hacer las compras en línea en sitios cifrados. Cuando está comprando en línea o inicie sesión en su cuenta bancaria en línea, marque la URL para asegurarse de que comience con "HTTPS" en lugar de "HTTP."Los" S "significa que el sitio web está seguro y cifra sus datos para que no pueda ser robado.
  • Los sitios seguros también deben tener un pequeño icono de bloqueo en el campo URL.
  • Aunque es conveniente guardar su información de pago en un sitio de compras, siempre lo haga con precaución, ya que esto le pone en riesgo si el sitio se hackee.
  • La imagen titulada Be Safe en Internet Paso 17
    4. Use redes de WiFi privadas, nunca los públicos. WiFi público, como el tipo que podría encontrar en restaurantes, hoteles o aeropuertos, a menudo no tiene seguridad, lo que facilita que alguien piratee en su computadora. Solo conéctese a una red sin garantía si tiene que tener absolutamente y conocer los riesgos que podría venir con.
  • Si a menudo necesita WiFi en la marcha, intente comprar una red privada virtual (VPN), una pieza de hardware que puede crear una conexión privada segura desde cualquier lugar.
  • Conecte con cuidado en su teléfono inteligente, también. Si puede, confirme el nombre y los requisitos de inicio de sesión del WiFi con el personal apropiado antes de conectar.
  • Baze la imagen en Internet Paso 18
    5. Use una extensión antivirus en su navegador. Para una seguridad adicional en Internet, puede descargar una extensión antivirus para verificar la seguridad de un sitio o anuncios emergentes de bloque con virus o contenido malicioso. Recuerde descargar solo desde una fuente legítima, como la tienda web de Chrome, para asegurarse de que la extensión sea segura.
  • Baze la imagen en Internet Paso 19
    6. Instale un firewall para proteger su red doméstica. Un firewall es una barrera electrónica que evita que los dispositivos no autorizados obtengan acceso a su computadora o teléfono. Muchas computadoras vienen precargadas con un firewall, van a la sección de seguridad de su computadora para verificar si el suyo tiene uno.
  • Por una tarifa, también puede descargar el software Firewall de vendedores autorizados como Norton, McAfee o Microsoft.
  • Baze la imagen en Internet Paso 20
    7. Mantenga actualizado el software de su computadora. La mayoría de las actualizaciones de software vienen con actualizaciones de seguridad, por lo que es importante que tenga la última versión en todo momento. Para descargar fácilmente las actualizaciones tan pronto como salgan, active las actualizaciones automáticas en la configuración de su computadora.
  • Parte 4 de 4:
    Mantenerse seguro en su teléfono inteligente
    1. Baze la imagen en Internet Paso 21
    1. Habilitar el software de cifrado en su teléfono. Muchos teléfonos inteligentes vienen encriptados, lo que significa que su software lidera su información para que no sea accedido a los usuarios no autorizados. Para verificar si su teléfono está encriptado, vaya a su configuración y haga clic en la pestaña Seguridad.
    • Los teléfonos encriptados automáticamente incluyen iPhones, Android nuevos y los teléfonos de Pixel de Google.
    • Puede habilitar el software de cifrado en su Android en su menú de seguridad.
    • Para una protección adicional, puede descargar aplicaciones de cifrado de la App Store.
  • Baze la imagen en Internet Paso 22
    2. Establezca su Bluetooth para "no detectable."Aunque el Bluetooth de su teléfono no es tan fácil de piratear como una red inalámbrica, los hackers aún pueden usarlo para acceder a su teléfono de forma remota cuando están en rango. Para prevenir esto, configure el valor predeterminado de su Bluetooth "no detectable", por lo que no aparece en el radar de los hackers.
  • Si ve una solicitud de Bluetooth desconocida para emparejar con su dispositivo, ignórelo o nieguelo de inmediato.
  • Tenga mucho cuidado en las áreas concurridas donde los piratas informáticos potenciales están dentro del alcance de su Bluetooth, como restaurantes y transporte público.
  • Baze la imagen en Internet Paso 23
    3. Descargar aplicaciones de tiendas verificadas solamente. La forma más sencilla de que los virus ingrese a su teléfono está a través de descargas como aplicaciones. Las tiendas "oficiales" como la App Store Apple o la tienda de Google Play típicamente se pueden considerar lugares seguros para comprar aplicaciones, pero nunca debe descargar uno de cualquier otro sitio.
  • Recuerde leer sobre los requisitos, los términos y condiciones que tiene una aplicación antes de instalarla. Esto será largo y probablemente aburrido, pero es importante que sepas exactamente lo que se está instalando en su dispositivo.
  • Es seguro estar seguro en el paso de Internet 24
    4. Descargar software de seguridad para protección adicional. Para la protección de teléfonos inteligentes más confiable, puede comprar un paquete de seguridad móvil. Estas herramientas suelen venir con un firewall y una protección de spam, así como un seguimiento de GPS para ayudarlo a encontrar un dispositivo perdido o robado.
  • Algunos paquetes de seguridad también vienen con capacidades de bloqueo remoto para evitar que se use un teléfono robado.
  • Consejos

    Instale la protección antivirus y malware si es posible, ya que es una de las formas más confiables de mantener su disco duro seguro.
  • Obtenga protección contra el robo de identidad a través de su compañía de tarjetas de crédito o un servicio separado. Esto puede ayudar a capturar algunos intentos de robo de identidad al notificarle la información filtrada o las compras sospechosas.
  • Recuerde hacer una copia de seguridad de sus datos en la nube o en un disco duro externo. Si su dispositivo está hackeado, tendrá su información almacenada de forma segura en otro lugar.
  • Para agregar una capa adicional de seguridad a su teléfono, cree un PIN o use sus opciones de huella digital o ID de cara. Esto le dificultará acceder a su información si su teléfono se pierde o se roba.
  • Nunca comparta su domicilio, número de teléfono u otra información privada.
  • Artículos Relacionados