Cómo protegerte del hostigamiento en línea

1. Antes de comenzar

Qué aprenderás

  • Cómo proteger tu información en línea
  • Cómo identificar los ataques de phishing
  • Cómo habilitar la Protección avanzada para tus Cuentas de Google
  • Cómo mantener la seguridad en las redes sociales

2. Protege tu información en línea

Crea contraseñas seguras

Es más fácil de lo que crees que te roben la contraseña. Cualquiera de estas acciones comunes podría ponerte en riesgo:

  • Usar la misma contraseña en más de un sitio web
  • Descargar software de Internet
  • Hacer clic en vínculos de mensajes de correo electrónico

Tu contraseña es la primera línea de defensa, por lo que debes seguir estas sugerencias para crear contraseñas seguras:

  • Usa al menos 8 caracteres.
  • Nunca uses la misma contraseña para varias cuentas.
  • Haz que sea fácil de recordar para ti, pero difícil de adivinar para otras personas.
  • Usa una combinación de letras mayúsculas y minúsculas, símbolos y números.
  • Usa la primera letra de cada palabra de una oración. Por ejemplo, tu oración podría ser: "Me casé el 4 de octubre, ¡el mejor día de mi vida!", por lo que tu contraseña sería Igmo104bdoml!.

Si es necesario, usa un administrador de contraseñas para administrarlas. Un administrador de contraseñas almacena tus contraseñas de forma segura para que la única que debas recordar sea la del administrador. Muchos también incluyen generadores de contraseñas, lo que facilita aún más generar y almacenar contraseñas seguras. Por ejemplo, el Administrador de contraseñas de Google puede revisar la seguridad de las contraseñas que guardaste en tu Cuenta de Google. Evalúa la seguridad de tus contraseñas y te indica si alguna de ellas se usa más de una vez o si fue hackeada.

Habilite la verificación en dos pasos

Además de una contraseña, la verificación en 2 pasos requiere otra credencial de acceso, por lo general, el ingreso de un código que se envía a un dispositivo móvil. Por ejemplo, puedes habilitar la verificación en 2 pasos para tus Cuentas de Google.

Recientemente, atacantes sofisticados interceptaron estos códigos para realizar ataques de phishing a los usuarios. Para obtener la forma más sólida de verificación en 2 pasos, usa llaves de seguridad físicas, sobre las que aprenderás más adelante.

Quita tu información personal de los sitios web de búsqueda de personas.

Los sitios web de búsqueda de personas son bases de datos públicas en las que es posible buscar la dirección de correo electrónico, el número de teléfono y la dirección física de una persona con su nombre y cualquier otra información de identificación. Estos sitios web recopilan información de registros públicos, redes sociales y otras fuentes, y podrían revelar tu dirección, antecedentes penales y otra información privada.

Puedes visitar cada sitio web de búsqueda de personas y solicitar que se quite tu información, pero debes volver a consultar cada 6 meses y, posiblemente, solicitar que se quite tu información nuevamente, ya que se puede volver a publicar. También puedes suscribirte a un servicio que quite tu información de los sitios web de búsqueda de personas, como DeleteMe. Por una tarifa, estos servicios te ahorran tiempo y brindan un resultado más confiable.

Instala actualizaciones de software en tus dispositivos

No ignores las notificaciones del dispositivo sobre las actualizaciones de software. Estas actualizaciones pueden incluir funciones de privacidad potentes que protegen aún más tus cuentas, por lo que debes actualizar el software cada vez que haya una actualización disponible.

Audita tu presencia en línea

De vez en cuando, realiza una búsqueda en Internet sobre ti para ver qué imágenes aparecen en los distintos motores de búsqueda. Si te preocupa una foto en particular, haz una búsqueda inversa de imágenes con Google o TinEye, que buscan la imagen en los sitios web indexados en Internet. Además, crea una Alerta de Google para tu nombre que te avise cada vez que aparezca en los resultados de la búsqueda.

Inhabilita el seguimiento de la ubicación en las redes sociales y los navegadores web

Si el seguimiento de la ubicación está habilitado en tu teléfono o laptop, es posible que tus publicaciones en redes sociales tengan asociadas las coordenadas GPS de tu ubicación. Para mantener la privacidad de tu ubicación, inhabilita los servicios de ubicación en cada dispositivo que uses. Además, desactiva el etiquetado de ubicación geográfica en tus cuentas de redes sociales.

Limita quiénes ven tus publicaciones

Haz que tus cuentas y publicaciones sean privadas para que solo tu círculo de amigos o conexiones pueda verlas.

Restringe lo que compartes, como la ubicación o cualquier otra pregunta de seguridad común.

Los atacantes pueden usar tu ubicación o cualquier otra información para hackear tus cuentas en línea, como el apellido de soltera de tu madre.

Usa una VPN para acceder cuando estés en una red no segura

Una VPN te permite crear una red privada a partir de una conexión a Internet pública, lo que enmascara tus direcciones de protocolo de Internet para mantener la privacidad de tus acciones en línea. Esta conexión segura y encriptada te brinda mayor privacidad y seguridad. Evita el Wi-Fi público, ya que te pone en riesgo. Estas son conexiones de red públicas y, si accedes a tus cuentas a través de ellas, tu información puede ser hackeada. Evita usar conexiones no seguras.

3. Cómo identificar ataques de phishing

Un ataque de phishing se produce cuando alguien intenta engañarte para que compartas información personal en línea. Por lo general, se realiza a través de correos electrónicos, anuncios o sitios web que se parecen a los que ya usas. Por ejemplo, es posible que recibas un correo electrónico que parece ser de tu banco y te solicite que confirmes tu número de cuenta. Puedes instalar una alerta de contraseña para protegerte contra ataques de phishing.

Los sitios web de phishing pueden solicitar la siguiente información:

  • Nombres de usuario y contraseñas
  • Números de Seguro social
  • Números de cuentas bancarias
  • Números de identificación personal (PIN)
  • Números de tarjetas de crédito
  • El apellido de soltera de tu madre
  • Tu fecha de nacimiento

Una excelente manera de aprender a protegerte en línea es explorar lo que ya sabes. ¿Crees que puedes detectar fácilmente amenazas como los ataques de phishing? Realiza este cuestionario para averiguarlo.

4. Inscribe tus Cuentas de Google en el Programa de Protección Avanzada

Si tu Cuenta de Google contiene información sensible o archivos particularmente valiosos, inscríbela en el Programa de Protección Avanzada, que usa la verificación en 2 pasos. Sin embargo, en lugar de un código, requiere una llave de seguridad, que es la forma más segura de verificación en 2 pasos. Una llave de seguridad puede ser un dispositivo de hardware o un software especial en tu teléfono que usas para verificar tu identidad y acceder a tu Cuenta de Google. Los usuarios no autorizados no podrán acceder sin la llave de seguridad, aunque tengan tu nombre de usuario y contraseña.

Google recomienda esta función para los periodistas, activistas, ejecutivos empresariales y personas que trabajan en procesos electorales. Incluso si un atacante supera la capa de contraseña o intercepta tu código de verificación en 2 pasos, seguirá necesitando tu teléfono o llave de seguridad física para acceder a tu Cuenta de Google.

El Programa de Protección Avanzada es un servicio gratuito. Sin embargo, si no tienes una llave de seguridad, es posible que debas comprar una.

5. Cómo protegerte en las redes sociales

Todas las plataformas de redes sociales ofrecen herramientas y parámetros de configuración específicos que ayudan a los usuarios a mantenerse seguros. Esta no es una lista exhaustiva, pero puedes usarla como punto de partida para asegurarte de que tus cuentas de redes sociales sean seguras.

  1. No vincules tu cuenta de redes sociales a un sitio nuevo (p.ej., apps de terceros). Si lo haces, permitirás el acceso a toda tu información personal. En estas situaciones, se recomienda registrarse con una dirección de correo electrónico secundaria.
  2. Revisa tu configuración de privacidad para limitar la visibilidad de tus publicaciones y la forma en que las personas te buscan.
  3. Denuncia y bloquea a los usuarios abusivos cuando sea necesario.
  4. Evita la geoetiquetación, ya que los atacantes en línea podrían obtener acceso a tus coordenadas.
  5. Antes de publicar, revisa tus publicaciones para asegurarte de que no haya información de identificación sobre tu ubicación. También asegúrate de omitir la información de contacto, como tu número de teléfono y dirección particular.

6. Usa estas herramientas para protegerte aún más en línea

Verificación de seguridad

La Verificación de seguridad de Google analiza la configuración de tu Cuenta de Google y te ofrece recomendaciones personalizadas para aumentar la seguridad de tus datos.

Verificación de privacidad

Accede a tu Cuenta de Google para elegir la configuración de privacidad adecuada para ti.

Servicios de software de búsqueda de teléfonos

Si pierdes alguno de tus dispositivos o te lo roban, usa servicios de software de búsqueda de teléfonos, como Encontrar mi dispositivo para teléfonos Android. Si no encuentras tu teléfono, puedes bloquear la pantalla o borrar el dispositivo por completo.

7. Felicitaciones

Aprendiste a proteger tus cuentas en línea, identificar ataques de phishing, habilitar la Protección avanzada para las Cuentas de Google y mantenerte a salvo en las redes sociales.