5 formas de pensar como un hacker, a partir de hoy

NUEVO¡Ya puedes escuchar los artículos de Fox News!

Cuanto más confiamos en nuestros dispositivos, más vulnerables somos a ataques y estafas. Su teléfono inteligente es un objetivo principal. Toque o haga clic aquí para ver tres formas de protegerlo de los piratas informáticos.

No son solo las contraseñas y los detalles confidenciales lo que necesita proteger. Piense en todas las fotos y videos almacenados en su teléfono que le rompería el corazón perder. Toca o haz clic para conocer las mejores formas de guardar las fotos de tu teléfono antes de que sea demasiado tarde.

Detener a los ciberdelincuentes comienza con su estado de ánimo. Tienes que pensar como los malos. Aquí hay cinco formas inteligentes de hacerlo y consejos para ayudarlo a proteger su vida digital de la manera correcta.

16 de diciembre de 2021, Baden-Wuerttemberg, Rottweil: Un software hacker está abierto en un portátil.
(Silas Stein/alianza de imágenes)

4 PASOS RÁPIDOS DE CIBERSEGURIDAD QUE TODOS DEBEN TOMAR AHORA MISMO

1. ‘Mi trabajo es fácil cuando usas dispositivos viejos.’

Los parches de seguridad y las actualizaciones del sistema lo protegen de los últimos ataques y errores. Los piratas informáticos lo saben, por supuesto, lo que hace que los dispositivos más antiguos sean objetivos jugosos.

La mayoría de nosotros retiramos los teléfonos inteligentes viejos antes de que sea peligroso usarlos, pero ¿qué pasa con el resto de sus dispositivos inteligentes?

¿Ese Amazon Echo de primera generación que tienes sentado? Ya no es seguro. Los piratas informáticos pueden acceder a él y grabar sus conversaciones. Eso es sólo un ejemplo, por supuesto.

Toque o haga clic para obtener una lista de dispositivos inteligentes de Internet de las cosas que debe dejar de usar ahora.

Línea de fondo: Una vez que sus dispositivos conectados dejen de recibir actualizaciones, es hora de decir adiós. Este consejo se aplica a cámaras de seguridad, discos duros, enchufes inteligentes, enrutadores e incluso su navegador.

Ve un paso más allá: Cómo proteger su sistema de seguridad de los piratas informáticos.

2. ‘Soy mucho mejor que los hackers que ves en las películas’.

Cada vez que un hacker en una película quiere entrar en un sistema, la persona escribirá un montón de caracteres y estará dentro. Realmente puede ser así de fácil. Te digo todo el tiempo que reutilizar contraseñas es peligroso. Este es el por qué. Supongamos que usa la misma contraseña en algunos sitios y luego se viola un sitio.

Sus credenciales de inicio de sesión se ponen a la venta en la Dark Web. Todos los que obtienen sus credenciales prueban la misma combinación de nombre de usuario y contraseña en otros sitios.

De esa manera, su información confidencial, documentos privados y conversaciones personales están en manos de un hacker. Usarán su cuenta para enviar spam, estafas o intentos de phishing dirigidos a sus contactos.

Línea de fondo: Ha creado docenas de cuentas para sitios y servicios que ya no usa a lo largo de los años. Puede pensar que no es gran cosa mantenerlos cerca, y eso es precisamente en lo que confían los piratas informáticos. Toque o haga clic aquí para acceder a un sitio que facilita la búsqueda de pasos para eliminar sus cuentas antiguas.

Una madre tuiteó esta semana que su Amazon Echo le recomendó el peligroso “desafío de salida” a su hija de 10 años. (iStock)
(iStock)

Ve un paso más allá: 10 nuevas reglas para crear las mejores contraseñas seguras.

3. ‘Paso el rato donde hay Wi-Fi gratis’.

“Genial”, piensas, “esta cafetería tiene wifi gratis”. Los delincuentes usan Wi-Fi público para espiarte a ti y a otros usuarios desprevenidos que se unen a la red. Estas redes “honeypot” están diseñadas para robar su información.

¿Estás consultando tu cuenta bancaria en la tienda o en el wifi gratuito del aeropuerto? Un delincuente puede irse con sus credenciales de inicio de sesión y saquear su cuenta. Para realizar operaciones bancarias, use la aplicación en su teléfono y use la conexión de datos de su teléfono celular cuando esté fuera de casa.

Línea de fondo: Si debe utilizar una conexión pública, active una red privada virtual (VPN) para protegerse. Toque o haga clic aquí para encontrar Wi-Fi gratis en cualquier lugar mientras se mantiene seguro.

Ve un paso más allá: Cambie esta configuración del enrutador para mantener a los piratas informáticos fuera de su red doméstica.

4. ‘Tu familia y amigos son mis mejores amigos’.

Es una triste verdad, pero tu familia podría hacerte vulnerable a los piratas informáticos. Digamos que sus hijos tienen su contraseña de Netflix y uno la comparte con un amigo. El amigo lo comparte con otra persona. Antes de que te des cuenta, tu contraseña de transmisión está flotando.

Cuando se trata de jóvenes o personas menos expertas en tecnología en su vida, es posible que no puedan detectar las señales de alerta tan bien como usted. Un clic erróneo puede provocar estafas, malware o algo peor.

La ciberseguridad debería ser un asunto familiar. Comparta este artículo con las personas en su vida, y todos estarán más seguros.

Línea de fondo: Crear inicios de sesión separados es mucho más seguro que compartir contraseñas. Toque o haga clic aquí para obtener una lista de servicios que puede compartir con amigos y familiares para ahorrar algo de dinero.

Ve un paso más allá: Verificación de ciberseguridad: vea si alguien está hurgando en su cuenta de Gmail, Facebook o Netflix.

El ejecutivo de Netflix, Reed Hastings.
(Imágenes falsas)

CONSEJO DE PRIVACIDAD: 5 FORMAS EN LAS QUE ESTÁ SIENDO RASTREADO, DEBE DETENERSE AHORA MISMO

5. ‘Busco publicaciones que muestren compras caras o vacaciones’.

Compartir no es preocuparse cuando se trata de ciberseguridad. Las publicaciones que parecen inocuas pueden hacer que un ciberdelincuente vea señales de dinero.

Por todos los medios, comparte tus pensamientos y memes en línea. Pero, ¿alguien necesita saber sobre su costoso reloj nuevo o las agradables vacaciones en las que está? No, no lo hacen. Comparte estas cosas en mensajes privados con personas de confianza.

Línea de fondo: No incluya información personal en ningún perfil público. Nadie necesita ver su número de teléfono, dirección de correo electrónico o lugar de trabajo. Toca o haz clic para ver más errores comunes en las redes sociales que muchas personas cometen.

Ve un paso más allá: 10 configuraciones de privacidad y seguridad de Facebook que debes cambiar ahora mismo.

Mantenga su conocimiento tecnológico en marcha

Mi popular podcast se llama “Kim Komando Today”. Son 30 minutos sólidos de noticias tecnológicas, consejos y personas que llaman con preguntas tecnológicas como usted de todo el país. Búscalo donde sea que obtengas tus podcasts. Para su comodidad, presione el enlace a continuación para ver un episodio reciente.

SELECCIÓN DE PODCAST: Anuncios de Outlook, mal truco de Internet, advertencia de Elon Musk Mars

¿Vives en un área con Internet deficiente? Prueba este truco. Además, la nueva versión de MS Flight Simulator es increíble, a los usuarios de Outlook no les gustará un cambio importante, el problema más grande usando el modo privado y mi consejo de vida digital inteligente para personas que llaman como usted.

Encuentra mi podcast “Kim Komando Today” en Apple, Google Podcasts, Spotify o tu reproductor de podcasts favorito.

Solo busca mi apellido, “Komando”.

HAGA CLIC PARA OBTENER LA APLICACIÓN FOX NEWS

¿Qué preguntas sobre el estilo de vida digital tienes? Llame al programa de radio nacional de Kim y toque o haga clic aquí para encontrarlo en su estación de radio local.

Puede escuchar o ver The Kim Komando Show en su teléfono, tableta, televisión o computadora. O toque o haga clic aquí para ver los podcasts gratuitos de Kim.

Derechos de autor 2022, WestStar Multimedia Entertainment. Reservados todos los derechos. Como asociado de Amazon, gano una pequeña comisión de las compras que califican. Solo recomiendo productos en los que creo.

Conozca la última tecnología en The Kim Komando Show, el programa de entrevistas de radio de fin de semana más grande del país. Kim atiende llamadas y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos.

Para sus consejos diarios, boletines gratuitos y más, visite su sitio web en Komando.com