Proteger sus datos personales hoy en día no sólo es inteligente: es una necesidad. A medida que el mundo está cada vez más conectado, su información privada se vuelve cada vez más valiosa. Ya sea usando información filtrada de infracciones de sitios web para piratear sus otras cuentas o pidiendo un rescate por su computadora personal, los malhechores maliciosos no dudarán en arruinarle el día si eso pone ganancias en sus bolsillos.
Todo no esta perdido. Seguir algunos principios básicos de seguridad puede ayudarle a protegerse de la mayoría de los ataques que encontrará en la World Wild Web. Mejor aún, estas cinco sencillas tareas de seguridad deberían tardar poco tiempo en configurarse. Hazlos ahora y duerme mejor por la noche.
Otras lecturas: ¡Estar a salvo! Cómo configuro una ‘PC Paranoica’ para navegar por la web riesgosa
1. Utilice un administrador de contraseñas
Uno de los mayores riesgos de seguridad en estos días es la reutilización de contraseñas. Los principales sitios web y servicios informan de violaciones masivas de datos con una regularidad sorprendente. Si está utilizando el mismo correo electrónico y contraseña para varias cuentas, y alguna de esas cuentas se filtra, los atacantes pueden piratear las otras utilizando esa información.
El uso de contraseñas seguras y únicas para cada cuenta que posee lo protege contra eso, pero memorizar una contraseña aleatoria diferente para cada sitio web para el que crea una cuenta es casi imposible. Ahí es donde entran los administradores de contraseñas. Estas herramientas pueden crear contraseñas aleatorias seguras para usted, almacenar la información y completar automáticamente los campos de inicio de sesión tanto en sitios web como en software. Los navegadores también están empezando a ofrecer herramientas básicas de gestión de contraseñas. Trabajan en caso de apuro y tú No deberías sentirte avergonzado por usar el administrador de contraseñas de Chrome. encima nadapero no son lo suficientemente buenos en general. Vale la pena invertir en un administrador de contraseñas adecuado (especialmente porque muchos servicios ofrecen un nivel gratuito).
nuestra guía para los mejores administradores de contraseñas puede ayudarle a encontrar la solución perfecta para sus necesidades.
2. Habilite la autenticación de dos factores
La mayoría de los servicios principales ofrecen ahora una función de autenticación de dos factores, especialmente si manejan datos personales más confidenciales. Enciéndelo siempre que puedas. Si un hacker logra de alguna manera obtener acceso a su información de inicio de sesión, 2FA aún puede salvarle el trasero.
La autenticación de dos factores requiere que confirmes tu cuenta de dos maneras antes de poder iniciar sesión: con algo que sabes y con algo que tienes. El “algo que sabes” es tu nombre de usuario y contraseña. El “algo que tienes” es cortesía de una herramienta autorizada que tienes en tu poder. Por lo general, 2FA requiere que ingrese un código que se le envía por mensaje de texto o correo electrónico cuando intenta iniciar sesión en un dispositivo por primera vez, o que obtenga un código de una aplicación 2FA compatible o conecte un dispositivo de seguridad dedicado. a la autenticación de la cuenta. El método exacto varía según el servicio y muchos ofrecen varias opciones de 2FA. Sin ese código, los piratas informáticos no pueden acceder a su cuenta incluso si tienen su información de inicio de sesión.
Algunos servicios, incluyendo cuentas de googleestán cambiando a autenticación de “clave de acceso” sin contraseña eso potencia la seguridad sin necesidad de 2FA, pero esa tecnología aún se encuentra en sus primeros días de adopción. Microsoft y Apple también han comprometido a adoptar claves de acceso a tiempo.
Nuestro guía de autenticación de dos factores explica el concepto más profundamente e incluye nuestras selecciones para las mejores aplicaciones y hardware 2FA. Uber fue hackeado Sin embargo, debido a que engañaron a un empleado para que compartiera su código 2FA, incluso con la autenticación de dos factores activa, asegúrese de no compartir esos códigos cruciales con nadie más.
3. Manténgase seguro con software de seguridad
Ahora que sus cuentas en línea están bloqueadas, es hora de centrar nuestra atención en la seguridad de su computadora personal. Después de todo, no querrás que el malware extraiga secretamente tu información mientras realizas operaciones bancarias o exploras tu historial médico, mientras que el ransomware puede bloquearte completamente el acceso a tu computadora hasta que pagues una recompensa.
Ahí es donde entra en juego el software de seguridad. Sí, todavía desea ejecutar un antivirus y un firewall incluso en 2024. Sin embargo, hay buenas noticias: el firewall de Microsoft que se envía con Windows 10 y Windows 11 hace el trabajo muy bien en estos días, mientras que Windows Herramientas de seguridad que vienen incluidas con el sistema operativo (incluido el antivirus) ahora ofrecen una protección antivirus sorprendentemente buena. Mejor aún, están habilitados de forma predeterminada en Windows si no estás ejecutando una alternativa de terceros.
Es posible que aún quieras ejecutar software de seguridad pago, ya que esas suites ofrecen mucho más que una simple protección antivirus en estos días: también recibirás herramientas que te protegen contra anuncios y correos electrónicos maliciosos, firewalls más avanzados, protección familiar para varios dispositivos, VPN. acceso y más. Evaluamos periódicamente el software de seguridad y nuestra guía para las mejores suites antivirus de Windows Puede guiarlo a través de las principales opciones. Usar algo aunque sea sólo la seguridad de Windows.
4. No utilices una cuenta de administrador de Windows
No puede instalar software ni ejecutar permisos elevados con una cuenta estándar, pero eso es bueno para la seguridad.
Este es uno de los consejos profesionales de seguridad más importantes que existen y que pasan desapercibidos: no utilice una cuenta de administrador de Windows a diario. En su lugar, utilice una cuenta estándar secundaria.
Una gran cantidad de malware intenta colarse en su sistema. Sólo las cuentas de administrador pueden instalar software en Windows. Si está utilizando una cuenta estándar, no podrá permitir que un programa fraudulento ingrese accidentalmente a su PC (al menos no fácilmente). Para la mejor seguridad, configura tu computadora con todo el software que necesitas usando una cuenta de administrador, pero luego use una cuenta estándar secundaria para realizar sus negocios en la vida general. Es muy fácil cambiar rápidamente a su cuenta de administrador cuando necesita instalar algo nuevo.
Y definitivamente configura a tus amigos y familiares con cuentas estándar si compartes tu computadora con otras personas. Esta página de ayuda de Microsoft explica cómo crear cuentas en Windows 10.
5. Haga una copia de seguridad de sus datos
Finalmente, hacer una copia de seguridad de sus datos es un aspecto subestimado pero vital de su conjunto de herramientas de seguridad. si un virus hace Si logras vulnerar las defensas de tu computadora, tener una copia de seguridad completa puede ayudarte a restaurar los datos perdidos y, potencialmente, a eludir las recompensas del ransomware.
No existe una única manera de hacer una copia de seguridad de sus datos. Algunas personas toman “imágenes” de todo el sistema operativo, otras dependen de servicios de respaldo en línea y otras simplemente arrastran archivos clave a discos duros externos en el registro ¡Cualquier método funciona siempre y cuando estés haciendo algo!
Tenemos varios recursos que pueden ayudarle a configurar un plan de recuperación de datos, incluidas guías para el mejor software de copia de seguridad de Windows y el mejores servicios de respaldo en línea. También hemos reunido el mejores servicios de copia de seguridad gratuitosy tenga una guía que le explique cómo puede haz una copia de seguridad de tus datos gratis utilizando herramientas integradas de Windows. El uso de herramientas gratuitas normalmente requiere un proceso más intensivo y fragmentado que las ofertas premium fáciles de usar, pero bueno, funcionan.
Nota del editor: este artículo se actualiza periódicamente, más recientemente para actualizar la introducción e incluir nuevos enlaces e información relevante.