¬ŅEres consciente de todo lo que compartes a trav√©s de las redes sociales? ¬ŅTe han hackeado alg√ļn perfil social y no sabes c√≥mo solucionarlo? Tranquilo ¬°Est√°s en el sitio correcto! Es un hecho que (te guste o no) plataformas sociales como Facebook, Instagram, LinkedIn, Twitter, YouTube y otras redes sociales muy utilizadas¬†ya forman parte de tu vida. Ofrecen un servicio ¬ęgratuito¬Ľ muy interesante del que casi nadie puede escapar (me incluyo), pero que esconde peligros. Por ello, es cr√≠tico entenderlas bien y saber al menos qu√© est√°s haciendo, d√≥nde y con qui√©n antes de enfrentarte a problemas de seguridad de lo que te puedas arrepentir. No pretendo ser alarmista, s√≥lo darte unas recomendaciones b√°sicas y muy √ļtiles para minimizar los riesgos en las redes sociales para utilizarlas de forma segura.

consejos seguridad redes sociales riesgos social media

Las redes sociales son muy entretenidas y √ļtiles pero, al igual que tu est√°s en ellas, tambi√©n los indeseables, haters, ladrones y trolls. Para ellos es una herramienta muy √ļtil para elegir v√≠ctimas y pasar a la acci√≥n. Tienen a su disposici√≥n un sinf√≠n de informaci√≥n, ya que hay mucha gente que sube informaci√≥n continuamente en cuentas p√ļblicas (totalmente visibles por totales desconocidos). La informaci√≥n expuesta puede no acarrear ning√ļn problema directamente, pero con el paso del tiempo esos datos contin√ļan ah√≠, ya que una vez publicas algo, es para siempre, por lo que si te puedes encontrar con problemas pasado un tiempo.

Hoy quiero daros varios consejos para mejorar tu seguridad y la de los tuyos en las redes sociales, mientras repasamos cosas tan básicas como qué tipo de información compartes sin saberlo, quién aceptas como amigo, qué publicas y cómo proteges tus perfiles sociales. Cada vez que uses una red social y vayas a incluir información personal de cualquier tipo (incluso profesional), piensa que puede ser utilizada en tu contra (de esta manera te mantendrás siempre cauto para evitar posibles problemas). Para evitarlo, te recomiendo que sigas con total firmeza los siguientes consejos que te indico a continuación, que aunque no pueden garantizarte 100% de seguridad, será muchísimo más complicado que utilicen tu información en tu contra.

Riesgos de compartir información personal en tus perfiles sociales

Las redes sociales, aunque parecen estar creadas para mantener una relaci√≥n digital amistosa con tus m√°s allegados y mantenerlos enterados de qu√© es lo que est√°s haciendo, la verdadera realidad es que la mayor√≠a de gente comparte informaci√≥n personal sobre su vida o actividad diaria con multitud de personas, de las cuales tiene una estrecha relaci√≥n con un √≠nfimo porcentaje. Esto adem√°s es muy com√ļn entre la gente m√°s joven, donde tener m√°s contactos parece suponer mayor puntuaci√≥n en t√©rminos de popularidad. La verdad que esto es un craso error, ya que se pone gran cantidad de informaci√≥n en manos de gente desconocida, quienes pueden manipular y utilizar dichos datos en su contra. Estos son los riesgos a los que te expones cada vez que publicas contenido personal al que tienen acceso personas de origen desconocido:

  • Tu informaci√≥n puede quedar atrapada en otros dispositivos: ¬ŅNunca has incluido tus credenciales en el dispositivo de un amigo para acceder a tu cuenta de una red social cualquiera? Ten cuidado, las contrase√Īas que dejas en estos dispositivos permiten a otras personas acceder a una buena parte de tu contenido digital.

  • P√©rdida de informaci√≥n: Si en alg√ļn momento pierdes tu tel√©fono m√≥vil y acaba en manos indeseadas, ese dispositivo cuenta con¬† gran cantidad de informaci√≥n personal a la que si acceden puede resultar un problema muy grave. Mant√©n una alto nivel de seguridad para acceder a tu tel√©fono y lo mismo con el acceso a cada red social. Aunque pueda suponer un poco pesado tener que incluir las credenciales cada vez que quieras ir a la red social, estas evitando el acceso directo a esa persona que acabe con tu dispositivo m√≥vil en caso de que eso pasase. Lo mismo pasa con el ordenador y la tablet. No te olvides de ellos.

  • Informaci√≥n muy f√°cil de rastrear: Cuando los usuarios de las redes sociales comparten contenido de donde han estado, resulta muy f√°cil de rastrear para todo aquel que busque hacerse con dicha informaci√≥n con el fin de cometer actos ilegales.

  • Los j√≥venes est√°n m√°s expuestos¬† a los hackers que los mayores: Aquellas personas con actividad en las redes sociales y que se comprenden entre los 16 y 34 a√Īos comparten cerca del 60% de su informaci√≥n personal, y cerca de un 42% de sus datos financieros para realizar cualquier tipo de compra online. Esta informaci√≥n se reduce hasta un 38% cuando hablamos de personas que superan los 50 a√Īos. Por ello podemos decir que los j√≥venes est√°n m√°s expuestos a un ataque digital. No te dejes guiar por las sensaciones y antes de incluir cualquier tipo de informaci√≥n personal, pi√©nsalo y estate totalmente seguro de que no existe ning√ļn riesgo.

Consejos para garantizar la seguridad en las redes sociales

Ya te has dado cuenta de la importancia que tiene mantener un alto nivel de seguridad en tus redes sociales y que tienes que tener mucho cuidado con todo lo que publicas. Sin embargo, probablemente a√ļn no sepas que pasos seguir para mantener un nivel de seguridad √≥ptimo. La clave est√° en pasar desapercibido, ya que cuanto m√°s invisible eres, m√°s dif√≠cil es encontrarte y por lo tanto, hacerse con tu informaci√≥n. Aqu√≠ tienes consejos suficientes para mantenerte tranquilo, sin tener que pensar en que alguien vaya a extraer los datos de tu cuenta:

#1 Protege tus cuentas con contrase√Īas fuertes y seguras

Aunque pueda ser obvio, la contrase√Īa sigue siendo la asignatura pendiente de muchos navegantes de Internet. Son cientos de miles las cuentas que se roban todos los d√≠as, por lo que hay que ser precavido.¬†Tus cuentas de las redes sociales o las de correo electr√≥nico, as√≠ como el acceso a tus activos m√°s sensibles (banco, almacenamiento en la nube o tiendas online) deben estar protegidas por una contrase√Īa larga y √ļnica. Esto, unido que a debes evitar usar la misma clave en varios sitios importantes distintos, hace que tengas que estar muy atento a las mismas y recurrir si hace falta a herramientas especializadas en este fin (si hay una brecha de seguridad en, por ejemplo, un foro donde est√°s registrado no podr√≠an acceder a tu cuenta de correo o de Facebook utilizando la misma clave).

Crear una contrase√Īa segura para cada plataforma social es cr√≠tico. Si, por ejemplo, creas un password para Instagram y no lo repites en otras plataformas sociales te estar√°s asegurando una seguridad superior (aunque siempre puedes ir m√°s all√° controlando qui√©n ha accedido a tu cuenta y con un sistema de doble autenticaci√≥n, como te voy a explicar en en esta misma gu√≠a). De todas maneras, en este apartado quiero que aprendas a crear contrase√Īas m√°s seguras, no solo para tus perfiles sociales, sino para todas tus cuentas online. Pensar una contrase√Īa dif√≠cil de adivinar o que nadie pueda descifrar no es dif√≠cil, es cuesti√≥n de crear combinaciones de letras y n√ļmeros improbables. Estos son los pasos que tienes que seguir para crear la contrase√Īa ideal:

  • Controla la longitud de la contrase√Īa:¬†Crea una contrase√Īa que tenga 8 o m√°s caracteres, ya que generalmente esta es la cantidad m√≠nima para la mayor√≠a de requisitos de contrase√Īas de los servicios online (mientras m√°s larga sea, m√°s segura ser√°, por lo que no dudes en darle una longitud acorde a lo que va a guardar).

  • Forma una secuencia ¬ęaleatoria¬Ľ de palabras o letras:¬†Para hacer una contrase√Īa segura utiliza una frase o una serie de letras que sea aleatoria pero al mismo tiempo f√°cil de recordar que llamar√°s ¬ępalabra base¬Ľ (si la primera casa que compraste fue en M√©xico, puedes utilizar ¬ęcasamexico¬Ľ).

  • A√Īade el nombre del servicio que quieres proteger:¬†Para que todas tus contrase√Īas sean distintas, pero puedas recordar cada una f√°cilmente, puedes utilizar el nombre del servicio y a√Īadirlo antes o despu√©s de la palabra base¬†(si vas a crear una cuenta en Facebook puedes a√Īadir el servicio a la palabra base ¬ęcasamexicofacebook¬Ľ).

  • A√Īade letras may√ļsculas:¬†Una vez que tienes la palabra base sobre la que vas a trabajar todas tus contrase√Īas, tienes que a√Īadir, al menos, 2 letras may√ļsculas (pon una may√ļscula en la segunda letra de todas las palabras de la contrase√Īa ¬ęcAsamExicofAcebook¬Ľ).

  • A√Īade n√ļmeros a la contrase√Īa:¬†Para complicar la vida a cualquier persona que intente acceder a tus cuentas, a√Īade n√ļmeros a la palabra base que has creado previamente (agrega, por ejemplo, el a√Īo en que compraste la casa para crear ¬ęcAsamExicofAcebook2010¬Ľ).

  • A√Īade signos de puntuaci√≥n y s√≠mbolos:¬†Ya est√°s complicando la contrase√Īa, pero todav√≠a no has terminado. Ahora toca el turno de insertar signos y s√≠mbolos, para hacerla asi infranqueable (agrega un gui√≥n bajo despu√©s de la primera palabra y un hashtag antes del a√Īo para crear ¬ęcAsa_mExicofAcebook#2010¬Ľ).

  • Mant√©n tus contrase√Īas a salvo: Ya tienes una contrase√Īa fuerte y seguro, pero no dejes notas con tus contrase√Īas en tu ordenador ni en tu escritorio¬†(las personas que pasen por all√≠ podr√≠an robar esa informaci√≥n y utilizarla para poner en peligro tu cuenta). Si decides guardar tus contrase√Īas en un archivo de tu equipo, ponle un nombre poco sospechoso para que los usuarios no sepan lo que contiene (no utilices un nombre como, por ejemplo, ¬ęmis contrase√Īas¬Ľ).

  • Utiliza un administrador de contrase√Īas:¬†Si no te resulta f√°cil recordar varias contrase√Īas, una buena opci√≥n puede ser utilizar administradores de contrase√Īas de confianza¬†como¬†LastPass¬†o¬†Sticky Password (estas aplicaciones s√≥lo te hacen recordar una contrase√Īa y las dem√°s son creadas y almacenadas por ellos para ser usadas cuando las necesites).

#2 No aceptes solicitudes de amistad de desconocidos

Comparte tu informaci√≥n s√≥lo con aquellas personas que conoces lo suficiente¬†(se tiende a seguir a quien te sigue y a aceptar solicitudes de amistad de desconocidos). En este sentido esta pr√°ctica se acrecenta en gente joven, ya que, cuanto menor es la edad, mayor es esta tendencia (madres y padres, por favor, controlar este tema). A ciertas edades todos quieren presumir de un gran n√ļmero de amigos en la red, pero, al hacerlo, (al aceptar gente desconocida), esa persona se expone a que otros sepan cuales van a ser tus pr√≥ximos movimientos (por ejemplo, d√≥nde vas a estar y qu√© vas a hacer) y jugar con ellos para sacarle el m√°ximo partido.

¬ŅRealmente merece la pena poner en jaque la seguridad por tener muchos seguidores? Sinceramente, crea que no, y cuanto m√°s utilizo las plataformas sociales, m√°s me doy cuenta. ¬ŅQu√© puedes hacer si quieres tener muchos seguidores y no quieres comprometer tu informaci√≥n personal? ¬°Muy f√°cil! Crear perfiles sociales para ese fin. Hace a√Īos estuve pensado c√≥mo aprovechaba el potencial de las redes sociales sin que todo el mundo supiese todo sobre mi, y se me ocurri√≥ crear perfiles diferentes para mi vida personal y la¬†procesional.

Mi recomendaci√≥n es que tengas cuentas espec√≠ficas para que sean vistas (y que sean p√ļblicas), donde compartas lo que realmente te interesa, y otras m√°s personales (y cerradas) donde puedas compartir lo que quieras sin miedo.

A veer, no te voy a enga√Īar, es mucho m√°s trabajo, ya que es molesto tener que estar cambiando de cuenta y estar controlando lo que compartes en una u otra, pero realmente vas a utilizar una m√°s que otra, ya que en los perfiles sociales m√°s personales s√≥lo vas a tener a la familia y a los amigos m√°s cercanos. ¬ŅQu√© consigue? Controlar lo que se ve de ti. En mi caso, controlo a la perfecci√≥n qu√© contenidos, im√°genes y v√≠deos est√°n accesibles a nivel p√ļblico y, si quieres ser m√°s ¬ęyo mismo¬Ľ, tengo otras cuentas (totalmente cerradas) en las que puedo subir cosas que no har√≠a en la que es visible (aunque te recomiendo no subir ciertas cosas a las redes sociales).

#3 F√≠jate en la URL y aseg√ļrate de que utiliza https:// (y no http://)

¬ŅNo te has fijado que, al entrar en algunas paginas web, blogs¬†o tiendas online, su direcci√≥n URL empieza por ¬ęhttps¬ę, su color es ¬ęverde¬Ľ y pone ¬ęes seguro¬ę? Seguramente lo hayas visto pero no le hayas dado importancia, pero he de decirte que es momento de empezar a tomar nota. Es otro truco muy interesante que puedes utilizar cuando hablamos de garantizar la seguridad cuando utilizas las redes sociales y es tan sencillo como fijarte que el sitio web al que accedes utiliza ¬ęhttps://¬Ľ y no ¬ęhttp://¬Ľ (cuando accedes a la plataforma social a trav√©s de un navegador).

Una manera de garantizar la seguridad en el uso de las redes sociales es fijarte que la URL del navegador comience con ¬ęhttps://¬Ľ.

¬ŅPor qu√©? Pues porque en muchas ocasiones alguien podr√≠a estar ¬ęescuchando¬Ľ o ¬ęviendo¬Ľ la informaci√≥n que se transmite desde tu ordenador o tel√©fono m√≥vil (es muy habitual si te gusta conectarte a las redes Wifi p√ļblicas). Hay muchas aplicaciones y tutoriales que permiten que un ¬ęmicro hacker de pacotilla¬Ľ se haga con tu informaci√≥n personal sin demasiado esfuerzo. Por ello, si te fijas bien en la URL y esta empieza por ¬ęhttps://¬Ľ, sabr√°s que la comunicaci√≥n viaja encriptada y es m√°s dif√≠cil de descifrar.

consejos seguridad redes sociales revisar url https

Cuando accedas a la plataforma social desde un navegador aseg√ļrate de que la URL empieza por HTTPS

#4 Se precavido cuando utilices un ordenador compartido

¬ŅTe acuerdas de cuando ten√≠as que acercarte a un cibercaf√© para tener acceso a un ordenador? Actualmente, aunque en menor medida, siguen existiendo, pero no son la √ļnica forma de conectarte a un ordenador que no es tuyo. Seguramente en alguna ocasi√≥n le hayas pedido a alguien su ordenador para realizar alguna tarea puntual. Pero, aunque esa persona sea de total confianza, puede que los datos que introduces en ese ordenador no cuenten con total seguridad y est√©n expuestos tarde o temprano a los malintencionados actos de un hacker que pueda hacerse con esa informaci√≥n personal. Para evitar caer en esta trampa, que de primeras no parece peligrosa, te recomiendo que sigas los siguientes consejos:

  • Cierra la sesi√≥n cuando termines: Es cr√≠tico cerrar la sesi√≥n cuando termines de utilizar el dispositivo, ya que no sabes durante cu√°nto tiempo puede permanecer tu sesi√≥n abierta ni qui√©n puede aprovechar esa verana abierta para cotillear.

  • No permitas que el navegador recuerde las contrase√Īas: Los navegadores, para facilitarte la vida, te dan la opci√≥n de guardar y recordar las contrase√Īas que vas utilizando en tus cuentas digitales. En este caso, como el ordenador no es tuyo, no quieres que nada se guarde, por lo que introduce la contrase√Īa manualmente cada vez que quieras acceder.

  • Evita hacer compras online: Cuando quieras hacer compras a trav√©s de Internet, evita hacerlo desde un ordenador que no es tuyo. Lo normal es utilizar tarjetas de cr√©dito que, en manos de otra persona, puede dar lugar a una situaci√≥n cr√≠tica. Por ello, realiza siempre las compras online desde un ordenador propio.

  • Nunca descuides el ordenador con la sesi√≥n abierta: Si lo est√°s utilizando el ordenador y lo descuidas un momento, puede ser suficiente para que llegue otra persona (incluso un ciberdelincuente) y robe tu informaci√≥n personal. No es normal que pase, pero siempre existe riesgo, por lo que estate muy atento.

  • Usa la navegaci√≥n en inc√≥gnito siempre que puedas: La conexi√≥n en inc√≥gnito te permite navegar por Internet sin dejar huella. De todas maneras, aunque la realidad es que este modo no te hace 100% invisible, pero puedes navegar de una forma m√°s an√≥nima.

  • Utiliza¬†un teclado virtual: Si quieres alcanzar la m√°xima seguridad tambi√©n tienes la posibilidad de usar un teclado virtual. En √©ste tipo de teclado digital se escriben los caracteres con el rat√≥n a trav√©s de un teclado que aparece en pantalla. De esta forma, los keyloggers, un tipo de software o dispositivo hardware espec√≠fico que se encarga de registrar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un fichero o enviarlas a trav√©s de Internet, te ayudar√°n a estar m√°s seguro.

#5 Ten mucho cuidado cuando utilices una wifi p√ļblica

Hoteles, restaurantes, aeropuertos, estaciones,‚Ķ no importa, son cientos los sitios que ofrecen conexiones wifi gratuitas a las que puedes conectarte con tu ordenador o tel√©fono m√≥vil. Es normal, ya que es gancho perfecto para que consumas ‚Äúmientras te quedes conectado‚ÄĚ y evita consumir datos m√≥viles de tu tarifa, pero tambi√©n tiene ciertos riesgos ya que una red p√ļblica no tiene la protecci√≥n que una red privada ofrece. Por ello, cada vez que te conectes a redes WiFi p√ļblicas hay que tomar una serie de precauciones con las que evitar√°s problemas de seguridad que afecten a tu privacidad:

  • Utiliza una VPN (red privada virtual): Si utilizas una VPN al conectarte a una red Wi-Fi p√ļblica, estar√°s utilizando un ¬ęt√ļnel privado¬Ľ que cifra todos los datos que pasan por la red. Esta opci√≥n puede ayudar a evitar que los cibercriminales que acechan la red intercepten tus datos.

  • Instala, habilita y configura un cortafuegos: Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a tu equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que te conectas a una nueva red Wifi, por lo que estate atento.

  • No introduzcas datos sensibles: ¬°Sentido com√ļn! Cuando est√©s conectado a redes WiFi p√ļblicas debes ser muy cuidadoso con los datos que introduces. Subir una foto a una red social o mandarla por WhatsApp a alguien no es algo excesivamente peligroso, pero introducir una contrase√Īa o un n√ļmero de cuenta s√≠ puede serlo. Por ello, estos datos sensibles s√≥lo debes introducirse cuando est√©s conectado a un punto de acceso seguro.

  • Desactiva el WiFi cuando no lo est√©s usando: Un error b√°sico que muchos usuarios cometen es dejar activada la opci√≥n de WiFi en su smartphone cuando est√°n fuera de casa. Es recomendable apagarlo para evitar que tu dispositivo se conecte autom√°ticamente a redes inseguras ya memorizadas y tambi√©n por el ahorro de bater√≠a.

  • Borra las redes WiFi p√ļblicas cuando no las vaya a utilizar m√°s: Cuando usas una red WiFi concreta en un hotel o estaci√≥n es probable que no te vayas a conectar m√°s veces a la misma, sobre todo tras volver de viaje. Una vez se haya usado dicha conexi√≥n, y no se vaya a utilizarse m√°s, muchos expertos recomiendan eliminarla del listado de redes memorizadas. Es una medida de precauci√≥n adicional.

  • Desactiva la funci√≥n de uso compartido: Si te conectas a Internet a trav√©s de una Wifi p√ļblica, lo √ļltimo que quieres es compartir tus datos con desconocidos. Para ello, desactiva la funci√≥n de uso compartido en el panel de control de tu sistema operativo para evitar que un hacker pueda hacerse con la informaci√≥n que compartes.

#6 Conoce los tipos de estafas m√°s comunes (para evitarlas)

Las estafas por Internet, en la mayoría de sus versiones, necesitan de la interacción del usuario para poder ser llevadas a cabo, por lo que en gran medida dependerá de ti que acabes sufriendo una estafa o no. Es un tema que puede traerte un disgusto bastante grande, por lo que te aconsejo que te informes de todos los tipos de estafa que existen y que te dejes consejar sobre que hacer en estos casos, ya que te pueden salvar de sufrir una situación de este tipo. A continuación vamos a conocer diferentes tipos de estafas que existen, para que estés alerta y puedas identificar rápidamente una situación de riesgo:

  • Phishing: Es un t√©rmino inform√°tico que denomina un tipo de delito encuadrado dentro del √°mbito de las estafas cibern√©ticas y que se comete mediante el uso de un tipo de ingenier√≠a social caracterizado por intentar adquirir informaci√≥n confidencial de forma fraudulenta (como puede ser una contrase√Īa, informaci√≥n detallada de tarjetas de cr√©dito u otra informaci√≥n bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaci√≥n electr√≥nica, por lo com√ļn un correo electr√≥nico o alg√ļn sistema de mensajer√≠a instant√°nea o (incluso utilizando tambi√©n llamadas telef√≥nicas).

  • Encuestas: Es una de las estafas m√°s denunciadas. Suelen ser anuncios enga√Īosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacci√≥n. Solicitan el n√ļmero de m√≥vil y le dan de alta al afectado en un servicio de mensajes ¬ępremium¬Ľ, donde paga por recibir publicidad en el m√≥vil. Puede costar m√°s de 60 euros al mes y en la mayor√≠a de los casos, el contenido que se ha contratado nunca llega a tu tel√©fono.

  • Ofertas de trabajo falsas: En el caso de estafas de ofertas de trabajo falsas hay varias modalidades. La m√°s habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de peque√Īas cantidades (entre 40 y 50 ‚ā¨) para gastos administrativos o env√≠o de documentaci√≥n. Una variante de este timo, y muy peligrosa, es cuando la v√≠ctima hace de ¬ępuente¬Ľ de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como ¬ęmula phising¬Ľ Usan el n√ļmero de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisi√≥n de 500 euros.

  • Venta de productos online:¬†La red es un gran escaparate donde se puede comprar de todo pero a veces algunos de¬†esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: ¬ęhay que adelantar un dinero por el traslado del veh√≠culo en ferry, ya que se encuentra en el Reino Unido¬Ľ.

  • Pharming: Es una variante del Phishing donde los timadores buscan vulnerabilidades inform√°ticas en sitios web aut√©nticos para poder redireccionar las visitas que se realizan a √©stos hacia sus propios sitios web desde las que obtienen la informaci√≥n de las v√≠ctimas. Al fin y al cabo de trata de clonar la web del banco, de la red social o del proveedor de correo electr√≥nico para que inicies sesi√≥n y les env√≠es tus datos.

  • Multas por descargas ilegales: Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un env√≠o masivo de correos maliciosos, en nombre de la Polic√≠a, que requiere el pago de 100 ‚ā¨ por haber accedido ¬ęsupuestamente¬Ľ al contenido ilegal de sitios web de pornograf√≠a infantil. De este timo ha surgido el reciente virus que suplantaba a la SGAE y que consist√≠a en exigir multas por descargarse canciones.

#7 Ten mucho cuidado con el contenido que compartes y con quien

Uno de los primeros consejos que dar√≠a a un ni√Īo que empieza a utilizar Internet y las redes sociales es que tenga mucho¬†cuidado con las cosas que comparte online, porque nunca sabes hasta qui√©n puede llegar esa informaci√≥n. ¬ŅCompartes qu√© haces, c√≥mo y d√≥nde lo haces en tus perfiles sociales? ¬°Pues mucho cuidado! Frases como ‚ÄúCenando en Paris a orillas del Sena‚ÄĚ informan a los ladrones de que tu casa est√° vac√≠a y, por lo tanto, que es el momento perfecto para ¬ęir a hacer de las suyas¬Ľ. Si, es normal que si vives una experiencia √ļnica quieras compartirlo, sobre todo en este mundo global y digitalizado donde todo el mundo incluye informaci√≥n de las cosas que hace, como las hace y donde las hace. De todas maneras, piensa bien la forma en la que publicas ese contenido, ya que puedes dar informaci√≥n que se vuelva en tu contra.

Una buena opci√≥n para publicar este tipo de contenidos es cuando ya est√©s en casa y no haya riesgo de que te pillen desprevenido. Es una realidad que aconsejamos muy bien a los ni√Īos pero, a la hora de la verdad, nosotros mismos¬†metemos la pata¬†en muchas ocasiones salt√°ndonos esas mismas recomendaciones y compartiendo alegremente datos personales, ubicaci√≥n, fotos comprometedoras y mucho m√°s. Por eso no est√° de m√°s que le des un repaso a esas¬†cosas que nunca deber√≠as compartir en redes sociales¬†(aunque al final, como siempre, todo quede a tu elecci√≥n):

  • Que te vas de vacaciones: √Čste es un¬†consejo que cada a√Īo suele recordarnos la Polic√≠a Nacional desde¬†su cuenta de Twitter. Hay que evitar dar pistas sobre los¬†planes de vacaciones, en especial las fechas en que tu casa se va a quedar vac√≠a. Si publicas esa informaci√≥n en redes sociales y no sabes bien qui√©n puede leerla, podr√≠a llegar a ojos inapropiados y t√ļ encontrarte con tu casa saqueada a la vuelta de vacaciones.

  • Tu direcci√≥n de email: A no ser que seas amante del¬†spam, nunca deber√≠as publicar tu direcci√≥n de correo electr√≥nico en Internet. Para eso puedes usar¬†una direcci√≥n de email temporal o crearte una¬†segunda cuenta alternativa¬†que puedas usar para estas cosas y que no te importe que se acabe inevitablemente llenando de correos no solicitados.

  • Tu n√ļmero de tel√©fono: Igual que con el correo electr√≥nico, tampoco deber√≠as publicar tu n√ļmero de tel√©fono en Internet: ni redes sociales, ni foros, ni nada por el estilo. Si te lo piden en un formulario, comprueba que sea realmente¬†necesario, que el sitio web tenga el protocolo HTTPS y que confirmen que¬†protegen tus datos personales. Dejar tu n√ļmero en cualquier otro sitio es invitar a que te llamen todas las tardes a la hora de la siesta ofreci√©ndote una conexi√≥n de Internet para tu casa o tel√©fono m√≥vil.

  • Tu direcci√≥n real: Esto podr√≠a ser lo m√°s peligroso. ¬ŅDar√≠as tu direcci√≥n real a un desconocido? Entonces ¬Ņpor qu√© la compartes con todo el mundo en tu perfiles sociales? Este tipo de informaci√≥n s√≥lo deber√≠a facilitarse, como el anterior, en¬†formularios seguros¬†y en caso de que sea totalmente necesario (por ejemplo, est√°s haciendo una compra online). Cualquier otra cosa es un riesgo para la seguridad personal y la privacidad.

  • Tu ubicaci√≥n: Este punto est√° relacionado con el anterior y, a la vez, puede ser un poco pol√©mico. ¬ŅEl motivo? Hay muchas apps que precisamente¬†invitan¬†a¬†compartir tu ubicaci√≥n. Personalmente es un dato que no me gusta compartir p√ļblicamente, pero puedo entender los¬†motivos¬†de alguien para hacerlo. Eso s√≠, tienes que ser consciente de que¬†alguien se puede aprovechar de esa informaci√≥n para hacer el mal, por lo que, de nuevo, revisa muy bien las opciones de privacidad de la app en cuesti√≥n.

  • Fotos de menores: Lo m√°s normal cuando tienes un hijo es¬†inundar¬†las redes sociales de fotos suyas, pero deber√≠as tener en cuenta que a la mayor√≠a no nos interesa tanto como a ti o a tus familiares y que tienes que pararte a pensar si a¬†tu hijo, cuando tenga uso de raz√≥n, le har√° gracia que desde el minuto uno de su vida lo hayas compartido todo de √©l en redes sociales. La cosa es a√ļn m√°s grave si se trata de¬†menores que no est√°n bajo tu tutela¬†(los amigos de tus hijos, por ejemplo). En ese caso, deber√≠as¬†pedir siempre permiso a sus padres.

  • Quejas del trabajo: Soy consciente, las redes sociales son la¬†v√°lvula de escape perfecta¬†cuando tienes un mal d√≠a en el trabajo. La tentaci√≥n de desahogarte con un post en Facebook o una serie de tuits es muy grande, pero lo cierto es que¬†deber√≠as evitarlo¬†por todos los medios. Nunca puedes estar seguro del todo de que esa queja no le acabe¬†llegando al jefe¬†o compa√Īero de trabajo que cr√≠ticas, y adem√°s puede afectar a tu carrera profesional en el futuro. Recuerda que todos los¬†recruiters¬†comprueban ahora los perfiles de redes sociales de los candidatos antes de decidirse por uno.

  • Conversaciones personales: Bajo este punto podr√≠an englobarse las¬†conversaciones¬†que mantienes en apps como WhatsApp o Telegram y tambi√©n los correos personales. Aunque fij√°ndonos estrictamente¬†en el C√≥digo Penal, compartir una conversaci√≥n de WhatsApp en la que has participado¬†no es delito, ha habido casos en el pasado en los que¬†se ha condenado¬†a personas que han hecho p√ļblicas estas conversaciones. En todo caso, sea o no delito, compartir p√ļblicamente una informaci√≥n que alguien te ha revelado con total confianza es¬†moralmente reprobable, y algo que no deber√≠a llegar jam√°s a redes sociales.

  • Fotos de tus amigos: Est√° muy bien que compartas fotos de las cenas, fiestas o salidas en bici que organizas con tus amigos para que todos puedan verlas, pero aseg√ļrate siempre de que¬†saben que las vas a poner online y de que no les importa salir en redes sociales. Aunque no sean menores, como en el caso de antes con los ni√Īos, tambi√©n tiene sus propios¬†derechos de imagen.

  • Documentos privados: En este punto todos deber√≠as ir con mucho cuidado. Hay cosas que hace ilusi√≥n publicar, como¬†tu primer contrato de trabajo¬†o¬†tu primera n√≥mina, o una nueva tarjeta de cr√©dito personalizada con tu foto, pero en todos esos documentos hay¬†informaci√≥n confidencial, as√≠ que o bien la tapas con el dedo para hacer la foto, o bien le aplicas un efecto de desenfoque.

  • Fotos comprometedoras: Si antes te dec√≠a que no es recomendable publicar fotos de tus amigos sin coment√°rselo antes, lo es todav√≠a menos si esas fotos son¬†comprometedoras: borracheras, fiestas un poco pasadas, situaciones graciosas para vosotros pero vergonzosas para el resto, etc. No es recomendable publicar este tipo de contenido, ni de tus amigos, ni tuyo. Pero si insistes en hacerlo, al menos aseg√ļrate de que¬†no lo ver√°n¬†las personas inapropiadas.

#8 Configura correctamente la privacidad de tus perfiles sociales

Para aprender c√≥mo compartir¬†s√≥lo lo que quieres con quienes t√ļ quieres¬†es imperativo conocer la secci√≥n de privacidad de la red social en cuesti√≥n.¬†Actualmente todas las redes sociales que puedes llegar a utilizar tienen la posibilidad de¬†configurar la privacidad, con el objetivo de que √ļnicamente puedan acceder a una informaci√≥n u otra¬†aquellas personas que tu decidas. Este punto es muy importante, as√≠ que ten en cuenta cada uno de los apartados y gesti√≥nalos como mejor crear conveniente de cara a¬†mantener tu privacidad a salvo. La idea es configurar:

  • Qui√©n puede ver tus datos personales

  • Qui√©n puede ver tus fotos

  • Qui√©n te puede etiquetar

  • Que tus publicaciones est√©n geolocalizadas

Una vez que tienes claro qu√© elementos de tu privacidad quieres configurar (es decir, a los datos personales a los que quieres dar acceso para ser vistos por otros, sean amigos o desconocidos) o, al menos, revisar la configuraci√≥n), es momento de ir a la secci√≥n de la plataforma social y hacer los cambios pertinentes. En este punto quiero poner de ejemplo a Facebook, que es un medio social que ha mejorado mucho este tipo de ajustes. Para ello, dir√≠gete a la secci√≥n ¬ęConfiguraci√≥n¬Ľ de tu cuenta:

consejos seguridad redes sociales como configurar herramientas privacidad facebook

Abre el men√ļ de ajustes y dir√≠gete a la secci√≥n ¬ęConfiguraci√≥n¬Ľ de tu cuenta de Facebook y haz click¬†en ¬ęSeguridad¬Ľ

consejos seguridad redes sociales como configurar herramientas privacidad facebook

En la sección de privacidad de Facebook podrás determinar quién tiene acceso a tu información personal, fotos y publicaciones

En este punto quiero explicar que Facebook permite configurar qui√©n puede ver ¬ętus cosas¬Ľ. Entre las muchas opciones, puedes determinar qui√©n puede ver las publicaciones que hagas a partir de ese momento, revisar todas tus publicaciones y los contenidos en los que se te ha etiquetado, limitar la audiencia de publicaciones antiguas, c√≥mo pueden encontrarte y ponerse en contacto contigo las personas, qui√©n puede enviarte solicitudes de amistad, qui√©n puede ver tu lista de amigos, qui√©n puede buscarte con la direcci√≥n de correo electr√≥nico que has proporcionado, qui√©n puede buscarte con el n√ļmero de tel√©fono que has proporcionado o si quieres que los motores de b√ļsqueda fuera de Facebook enlacen a tu perfil. ¬ŅNo est√° mal verdad? Pues ya sabes, entra en tu configuraci√≥n de privacidad y aj√ļstala a tu gusto.

#10 Aprende a bloquear y denunciar a indeseables en las redes sociales

¬ŅAlguien te est√° molestando a trav√©s de las redes sociales y quieres ponerle soluci√≥n? En Internet y en las redes sociales es muy probable que te hayas encontrado con una persona que merece, por sus palabras o acciones, ser bloqueado. Si este no es tu caso, puede ser que busques hacerlo por alg√ļn problema o circunstancia que se ha dado en la ‚Äúvida real‚ÄĚ y que te ha llevado a tomar la decisi√≥n de bloquearla o reportarla para que deje de molestarte o ‚Äúcotillear‚ÄĚ tus redes sociales como Facebook, Instagram, LinkedIn, Twitter, YouTube o bien la aplicaci√≥n de mensajer√≠a instant√°nea WhatsApp.

¬°Tengo una buena noticia para ti! Las plataformas sociales han tomado cartas en este asunto (sobre todo por denuncias de bullying y de acoso) y ponen muy f√°cil poder para los pies a este tipo de usuarios (llamados haters o trolls). Lo suelen llamar bloquear, denunciar o reportar y, una vez que lo hagas, significar√° que ese usuario no se pueda poner en contacto contigo de ninguna manera y que, si m√°s personas se suman a tu denuncia, pueda ser baneado de esa red social. De esta manera consigues deshacerte de ese usuario, aunque tienes que ser consciente de que siempre podr√≠a crear otra cuenta y seguir haciendo da√Īo.

consejos seguridad redes sociales como bloquear personas facebook

En Facebook puedes bloquear casi todo haciendo click en los 3 puntos y eligiendo la opci√≥n de ¬ębloquear¬Ľ

consejos seguridad redes sociales como bloquear personas instagram

En Instagram puedes bloquear cualquier publicaci√≥n haciendo click en los 3 puntos y eligiendo la opci√≥n de ¬ęreportar contenido inapropiado¬Ľ

consejos seguridad redes sociales como bloquear personas twitter

En Twitter puedes bloquear usuarios y tweets haciendo click en la flecha superior derecha y eligiendo la opci√≥n de ¬ębloquear¬Ľ o ¬ędenunciar¬Ľ

consejos seguridad redes sociales como bloquear personas youtube

En YouTube puedes bloquear cualquier usuario y v√≠deo haciendo click en los 3 puntos y eligiendo la opci√≥n de ¬ędenunciar¬Ľ

#11 Estate alerta con el geoetiquetado y la localización

Hoy en d√≠a todos los tel√©fonos que se fabrican cuentan con GPS. El GPS, aparte de ayudar a ubicarte cuando est√°s en territorio desconocido, tambi√©n se utiliza para el geoetiquetado y la localizaci√≥n. ¬ŅQu√© significa? Pues bien, cuando tu subes, env√≠as o recibes contenido multimedia desde cualquier red social, tienes la opci√≥n de adjuntar informaci√≥n de ubicaci√≥n. De esta manera, el resto de usuarios pueden conocer el lugar desde el que se ha realizado la imagen, v√≠deo o el contenido. Es por ello que, si quieres conocer d√≥nde se encuentra una persona en particular en un momento especifico, puedes interpretar f√°cilmente esta informaci√≥n para conseguirlo. Adem√°s, si das m√°s informaci√≥n de la que debes se puede llegar a saber tu rutina diaria y tu estilo de vida (es decir, tu nivel econ√≥mico), entre otras muchas cosas.

Ten mucho cuidado cuando compartes la localización de tu móvil o de tus imágenes y vídeos, ya que esta información puede ser utilizada para conocer dónde estás y tu rutina diaria.

Respecto al geoetiquetado (en ingl√©s geotagging), es el proceso de agregar informaci√≥n geogr√°fica en los metadatos de archivos de im√°genes, v√≠deos, sonido, sitios web, etc. que sirva para su georreferenciaci√≥n. Por lo general estos datos suelen ser coordenadas que definen la longitud y latitud donde el archivo multimedia ha sido creado, aunque tambi√©n puede incluir la altitud, nombre del lugar, calle y n√ļmero de polic√≠a, c√≥digo postal, etc. para posteriormente hallar sus coordenadas geogr√°ficas. Mediante el geoetiquetado los usuarios pueden encontrar una amplia variedad de informaci√≥n sobre un lugar espec√≠fico. As√≠, por ejemplo, es posible encontrar im√°genes realizadas pr√≥ximas a un sitio determinado mediante la introducci√≥n en un buscador de sus coordenadas geogr√°ficas.

#12 Recibe alertas sobre inicios de sesión no reconocidos en tus redes sociales

Es importante que tengas en cuenta este punto, ya que te mantendr√° al tanto de posibles inicios de sesi√≥n en alguna de tus cuentas en otro dispositivo. Si te tomas tan en serio como yo la seguridad en internet, entender√°s la tranquilidad que supone saber cuando alguien intenta acceder a tus cuentas ¬ŅVerdad?. En este caso se te env√≠a una alerta cuando alguien intente iniciar sesi√≥n desde un dispositivo o navegador web que no reconozca (estas alertas te indican qu√© dispositivo ha intentado iniciar sesi√≥n y su ubicaci√≥n. Por ejemplo, si analizamos las posibilidades de Facebook, que en estos casos es la que m√°s alternativas nos ofrece, distinguimos las siguientes posibilidades para recibir alertas sobre inicios de sesi√≥n no reconocidos.

  • Haz click en ¬ęConfiguraci√≥n¬Ľ y en ¬ęSeguridad e inicio de sesi√≥n¬Ľ y dir√≠gete al bloque ¬ęConfigurar seguridad adicional¬ę.

  • Haz scroll hacia abajo y busca la opci√≥n ¬ęRecibir alertas sobre inicios de sesi√≥n no reconocidos¬Ľ y haz click en ¬ęEditar¬Ľ.

  • Elige d√≥nde quieres recibir las alertas¬†(como tu cuenta de correo electr√≥nico o una notificaci√≥n de Facebook) y haz click en ¬ęGuardar¬ę.

Una vez activado, cuando recibas una alerta de inicio de sesi√≥n, puedes indicar a Facebook si reconoces la actividad de inicio de sesi√≥n haciendo click en ¬ęHe sido yo¬ę.¬†Si no reconoces la actividad de inicio de sesi√≥n, haz click en ¬ęNo he sido yo¬Ľ y Facebook te ayudar√° a restablecer la contrase√Īa y proteger la cuenta. Te recomiendo guardar un dispositivo o un navegador en tu lista de navegadores de confianza o dispositivos reconocidos (por si tienes que restablecer tu cuenta), siempre y cuando no sea un equipo p√ļblico (por ejemplo, en una biblioteca o una cafeter√≠a).

consejos secretos trucos facebook como recibir alertas inicios de sesion no reconocidos cuenta facebook

En ¬ęSeguridad e inicio de sesi√≥n¬Ľ¬† dir√≠gete al bloque ¬ęConfigurar seguridad adicional¬Ľ, haz click en¬†¬ęRecibir alertas sobre…¬Ľ y edita tus preferencias

#13 Controla y elimina el acceso a tus datos de las aplicaciones que hayas instalado

¬ŅConoc√≠as la posibilidad de integrar aplicaciones dentro de una red social? Estas aplicaciones te ofrecen diversas funciones, pero a cambio, tienen acceso a tus datos. ¬ŅSabes realmente por qu√© es necesario que las aplicaciones accedan a tu informaci√≥n?¬†Es posible que algunas aplicaciones soliciten informaci√≥n para que las puedas utilizar y esta se puede usar para ayudarte a encontrar amigos que tambi√©n usan la aplicaci√≥n o el juego, personalizar el contenido de la aplicaci√≥n para que te resulte m√°s interesante o relevante o hacer que te resulte m√°s f√°cil compartir contenido con otras personas o crear una cuenta para que puedas usar la aplicaci√≥n de inmediato. Os voy a mostrar el mejor ejemplo posible y donde este concepto est√° m√°s desarrollado, Facebook.

Cuando empiezas a utilizar Facebook (casi desde el primer d√≠a), hay muchas usuarios que instalan decenas de¬†aplicaciones (oficiales de Facebook y de terceros) que¬†prometen proporcionar mejorar tu experiencia¬†dentro de Facebook y a las que cedes mucha informaci√≥n sensible. Accesos r√°pidos en cientos de plataformas web que te facilitan la vida y juegos, pasatiempos y herramientas ¬ęgratis¬Ľ y ¬ę√ļtiles¬Ľ que tienen tal cantidad de ¬ęme gusta¬Ľ que te hacen pensar ¬ę¬ŅQu√© es lo peor que puede pasar?¬Ľ. ¬°Pues no! Debes ser consciente de que no hay nada gratis en Internet (de verdad, todo tiene un precio) y, en este caso, el precio que pagas son tus datos personales o que tu cuenta sea hackeada.

Ten en cuenta que, cuando instalas una aplicaci√≥n, das tu permiso para acceder a un mont√≥n de datos de tu perfil p√ļblico (incluidos tu nombre, fotos de perfil, nombre de usuario, identificador de usuario (n√ļmero de cuenta), redes y cualquier otra informaci√≥n que decidas difundir p√ļblicamente). Tambi√©n facilitas a la aplicaci√≥n otra informaci√≥n para personalizar tu experiencia, como la lista de amigos, el sexo, el intervalo de edad y el idioma. ¬ŅDa miedito verdad? De hecho, a veces las aplicaciones pueden solicitar informaci√≥n adicional m√°s adelante, cuando utilices una funci√≥n que la requiera.

Por ello, si ya has instalado una de estas aplicaciones y te has dado cuenta de que no aporta nada o de que se puede tratar de un fraude,¬†date prisa y revoca los permisos que hayas aceptado¬†a la aplicaci√≥n. ¬°Es muy f√°cil! Basta con que accedas a la ¬ęConfiguraci√≥n¬Ľ de privacidad de Facebook, hagas click en ¬ęAplicaciones¬†y sitios web¬Ľ¬†(haz click aqu√≠) y elimines la aplicaci√≥n de la lista seleccion√°ndola y haciendo click en ¬ęEliminar¬Ľ (que aparece en la parte derecha al seleccionar una de las aplicaciones o sitios web). Lo vas a ver m√°s claro con una imagen:

consejos secretos trucos facebook como eliminar revocar accesos datos facebook aplicaciones sitios web informacion seguridad

Si has a√Īadido muchas aplicaciones, te recomiendo paciencia y que elimines todas las que, al menos, no te suenen (aunque yo eliminar√≠a todas y empezar√≠a desde cero). Si tienes suerte, la aplicaci√≥n que has instalado no habr√° inyectado malware ni habr√° enviado mensajes¬†spam a todos tus¬†amigos con enlaces maliciosos (tambi√©n puedes utilizar servicios como¬†MyPermissions¬†para¬†eliminar muchas aplicaciones con un solo click). Si te ha pasado, lo mejor es que¬†publiques una¬†disculpa y la hagas¬†p√ļblica¬†(al menos as√≠ ayudar√°s a que tu c√≠rculo de amigos al menos revise si has sido hackeados).

#14 Activa la autenticación en dos pasos para hacer tu cuenta más segura

¬ŅConoc√≠as este concepto? ¬ŅQu√© es la autenticaci√≥n en dos pasos y c√≥mo funciona?¬†La autenticaci√≥n en dos pasos es una funci√≥n de seguridad que, junto a la contrase√Īa, ayuda a proteger una cuenta de red social (u otros tipos de cuenta). Si configuras esta funci√≥n, te pedir√°n que introduzcas un c√≥digo de inicio de sesi√≥n especial o que confirmes el intento de inicio de sesi√≥n cada vez que alguien intente acceder a tu cuenta desde un ordenador o dispositivo m√≥vil que no reconozca. Si te interesa estar m√°s protegido, seguimos con el ejemplo de Facebook, que como no, ofrece la opci√≥n de autenticaci√≥n en dos pasos.

Para activar o administrar la autenticaci√≥n en dos pasos tan solo tienes que dirigirte a¬†la secci√≥n ¬ęSeguridad e inicio de sesi√≥n¬Ľ del men√ļ de configuraci√≥n, encontrar la opci√≥n ¬ęUsar la autenticaci√≥n en dos pasos¬Ľ hacer click en ¬ęEditar¬Ľ. Una vez hecho elige el m√©todo de autenticaci√≥n que quieras a√Īadir y sigue las instrucciones que aparecen en pantalla (es muy f√°cil).¬†Haz clic en ¬ęActivar¬Ľ cuando hayas seleccionado y activado un m√©todo de autenticaci√≥n y ya tendr√°s este m√©todo de seguridad funcionado. Estos son todos los pasos para que no te pierdas:

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

En el men√ļ de configuraci√≥n, haz click en ¬ęSeguridad e inicio de sesi√≥n¬Ľ, despu√©s en ¬ęUsar la autenticaci√≥n en dos pasos¬Ľ y por √ļltimo en ¬ęEmpezar¬Ľ

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

Facebook te da a elegir entre mensaje de texto o aplicación (esto se puede cambiar a posteriori)

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

Elige el pa√≠s de tu tel√©fono m√≥vil y escribe el n√ļmero¬†para¬†que Facebook pueda enviarte el mensaje¬†de texto

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

Revisa los mensajes de texto del tel√©fono m√≥vil que has a√Īadido y busca el c√≥digo que te ha llegado (deber√≠a ser instant√°neo)

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

Facebook te da la posibilidad de que te notifique por mensaje de texto todas las publicaciones y mensajes nuevos, entre otros

consejos secretos trucos facebook como a√Īadir configurar autenticacion en dos pasos cuenta facebook seguridad redes sociales

Facebook te informa de que la autenticación en dos pasos ya está activada y te ofrece más opciones de seguridad para tu cuenta

#14 Conoce las conexiones VPN y utilízalas para aumentar la seguridad

¬ŅTodav√≠a no usas una¬†VPN¬†o¬†RPV¬†para tus¬†conexiones a Internet? ¬ŅSab√≠as que gracias a esta herramienta puedes¬†acceder a Internet¬†sin ser¬†rastreado¬†y de forma¬†privada? El tema es muy serio, ya que hay muy pocas herramientas que te ayuden a¬†salvaguardar tu privacidad en Internet, y el VPN se convierte en uno de tus mejores aliados. ¬ŅQu√© es realmente una VPN o RPV? Una¬†Red Privada Virtual (RPV) o una Virtual Private Network (VPN) es una tecnolog√≠a de red de ordenadores que permite una extensi√≥n segura de la red de √°rea local (LAN) sobre una red p√ļblica o no controlada como Internet. Permite que el ordenador en la red env√≠e y reciba datos sobre redes compartidas o p√ļblicas como si fuera una red privada con toda la funcionalidad, seguridad y pol√≠ticas de gesti√≥n de una red privada (esto se realiza estableciendo una conexi√≥n virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinaci√≥n de ambos m√©todos).

La VPN o RPV realmente se utiliza para cifrar toda la información y el tráfico de tu navegador a través de una red privada segura, que es muy fácil de instalar y configurar.

Muchos especialistas definen un VPN como el dispositivo capaz de permitir la conexi√≥n de diversos dispositivos como si se encontrasen f√≠sicamente en el mismo lugar¬†(como una manera de simular el establecimiento de una red local). Cuenta con una parte ¬ęVirtual¬ę, la cual es la que permite la conectividad de 2 redes f√≠sicas, que finalmente se convierten en privada ya que s√≥lo los equipos que forman parte de la red tienen acceso directo (el resto de usuarios no sabe ni que existe).

En esencia, tu dispositivo (Móvil, PC, televisión y demás dispositivos) se conecta a otro, que le conecta a Internet. Lo habitual es tener más de un dispositivo conectado al mismo punto de acceso (o router), donde cada uno tiene asignada una dirección IP local (este dato no es visible por otros usuarios de Internet. Se trata de una red local o un conjunto de dispositivos conectados capaces de compartir archivos e impresoras sin necesidad de estar conectados a Internet.

Una conexión VPN te permite crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí (esta conexión se realiza a través de Internet). A las ventajas de la red local le sumas una mayor flexibilidad, pues la conexión es Internet y puede ser de una punta del mundo a la otra.

La principal funci√≥n de una red VPN est√° relacionada con la seguridad, y es la raz√≥n principal por la que muchas empresas las han aprovechado para dar acceso remoto a sus empleados a la red interna. Sin embargo, es importante diferenciar un VPN de un ¬ęfirewall¬ę, que es una herramienta que protege los datos que viajan por la red¬†(la VPN se encarga de proteger los datos mientras se est√° haciendo uso o navegando en la web) y de un servidor ¬ęProxy¬Ľ, que es un intermediario entre cierto programa o aplicaci√≥n de tu ordenador con el servidor receptor.

Nota: La VPN realmente se utiliza para¬†cifrar toda la informaci√≥n y el tr√°fico de tu navegador a trav√©s de una red privada segura. El VPN tambi√©n enmascara tu IP y le hace la vida m√°s dif√≠cil a los gobiernos y a las empresas que quieren saber donde est√°s y lo que est√°s haciendo. Por ello, son una de las herramientas favoritas de muchos usuarios para ¬ędesaparecer¬Ľ del radar de ciertas plataformas web (por ejemplo, Google).

Cuando utilizas una red VPN es importante que sepas que todo el tráfico que pase a través de esa conexión privada es completamente seguro. Al no poder ser interceptado por otras personas (amigos de lo ajeno normalmente), esto se traduce en una tranquilidad para el usuario puesto que permite navegar de una forma privada (aunque nunca anónima). Más allá de los beneficios de seguridad, un VPN también puede utilizarse para proporcionar otra serie de beneficios a los usuarios, ya que ha sido el método más efectivo que han conseguidos los internautas de diversos países para superar los límites o restricciones que han impuesto algunos gobiernos. A continuación se ofrecen algunos de los principales razones para elegir una conexión a través de una red VPN:

  • Acceder a una red de trabajo interna desde cualquier punto del mundo: Esta ha sido una de las caracter√≠sticas principales desde su nacimiento y la explicaci√≥n del por qu√© el uso del VPN durante mucho tiempo estuvo reservado exclusivamente a las corporaciones¬†(en especial las grandes corporaciones). Gracias a ella, los empleados de cualquiera empresa, a pesar de estar lejos de la oficina, pueden acceder a las redes privadas de la compa√Ī√≠a. Esto significa acceso ilimitado a los recursos compartidos y a la intranet (entre otras funciones). Hoy en d√≠a tambi√©n es posible utilizar esta herramienta cuando se est√° lejos de casa y a trav√©s de la misma acceder a tus archivos personales o profesionales.
  • Esconder los datos de navegaci√≥n: Los datos que circulan a trav√©s de Internet se encuentran cifrados por lo que, cuando se hace uso de una red Wi-fi p√ļblica, si empleas un VPN ser√° dif√≠cil que alguien pueda rastrear la actividad o apropiarse de tus datos.
  • Acceder a sitios web bloqueados geogr√°ficamente: Esta caracter√≠stica permite visualizar el contenido que est√° siendo ofrecido en un dominio de un determinado pa√≠s. Un ejemplo muy claro de esta situaci√≥n fue Netflix, cuando cientos de usuarios optaron por usar conexiones privadas para acceder al contenido que ofrece la aplicaci√≥n de contenido v√≠a streaming (aprovechando este punto ¬ęflaco¬Ľ y haciendo uso il√≠cito del mismo).
  • Superar la censura en Internet impuesta por algunos pa√≠ses: Por otro lado, durante los √ļltimos a√Īos esta herramienta ha sido un aliado eficaz en la lucha por la libertad de prensa y de expresi√≥n, pues a trav√©s de ella muchos usuarios han podido superar la censura impuesta por determinados gobiernos. Basta con conectarte a la VPN de otro pa√≠s para comenzar a navegar sobre lo prohibido de una manera segura.

En el mercado hay cientos de opciones. De hecho, mientras que hac√≠a la investigaci√≥n para crear esta gu√≠a del VPN, he probado algunos de estos servicios y he de decir que me he llevado algunas malas experiencias que no quiero t√ļ repitas. ¬†El¬†modelo de negocio¬†de la mayor√≠a de los proveedores es de pago o¬†freemium, lo que te permite¬†usar de forma gratuita su servicio VPN¬†(una parte¬†b√°sica) pero, si quieres usar todo su potencial o tener m√°s datos y acceso al total de pa√≠ses, tienes que¬†pagar una suscripci√≥n mensual¬†o anual. Tras hacer una selecci√≥n muy minuciosa, estos son los mejores proveedores de VPN gratis y de pago:

Buffered VPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android bufferedvpn
DESDE $12,99/MES

Ofrece total seguridad online y soporte al cliente de primera clase. Posee servidores en más de 45 países y admite plataformas Windows, Linux y Mac, pero también se puede configurar en Android e iOS. El servicio ofrece latencias excelentes y velocidades de carga rápida, muy buena para navegar. Buffered VPN es un poco caro, en relación a otros servicios de VPN online, pero siempre puedes reducir la tarifa si lo contratas anualmente.

Ir a BufferedVPN

CyberGhost

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux cyberghost
DESDE $11,99/MES

Dise√Īado para brindar a los usuarios total privacidad y seguridad online, es capaz de cambiar las direcciones IP a algo que no se puede identificar. Todos los datos de tr√°fico tambi√©n est√°n codificados y encriptados, protegiendo por completo a quienes les gusta usar Wi-Fi p√ļblico. Tambi√©n protege los navegadores y todas las soluciones online. CyberGhost tiene m√°s de 1100 servidores en 50 pa√≠ses en todo el mundo, lo que facilita a los usuarios encontrar una conexi√≥n r√°pida y segura. No recopila ning√ļn dato de usuario y toda la informaci√≥n de tr√°fico est√° protegida por encriptaci√≥n 128.

Ir a CyberGhost

ExpressVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux routers expressvpn
DESDE $12,95/MES

Este software proporciona a los usuarios cifrado de 256 bits y OpenVPN est√°ndar. El servicio no registra ning√ļn dato de usuario y atiende a aquellos a quienes les gusta descargar archivos torrent. Sin embargo, ExpressVPN tiene una pol√≠tica contra la descarga de material protegido por derechos de autor y puede cancelar cuentas que constituyan una ofensa. Ofrece una garant√≠a de devoluci√≥n de dinero de 30 d√≠as para aquellos que quieran probar el producto primero.

Ir a ExpressVPN

HideipVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android hideipvpn
DESDE $5,99/MES – PRUEBA GRATUITA 24HORAS

HideipVPN es conocido por su velocidad, facilidad de uso y clientes nativos, es compatible con plataformas Windows, Mac, iOS y Android. Su servicio Smart DNS puede desbloquear algunos sitios. El servicio admite una variedad de protocolos, que incluyen SSTP, OpenVPN, SoftEther, PPTP y L2TP / IPSec. El servicio, solo cuenta con siete ubicaciones de servidores en Norteamérica y Europa.  Ofrece una prueba gratuita de 24 horas del software para aquellos que quieran evaluar la herramienta primero.

Ir a Hideipvpn

Hide My Ass

mejores vpn redes privadas virtuales navegacion privada windows mac ios android hidemyass
DESDE $10,99/MES – PRUEBA GRATUITA 7 D√ćAS

Hide My Ass es uno de los servicios de VPN más populares en el mercado. Utiliza una variedad de servidores que funcionan con cualquier sistema operativo o dispositivo móvil. Permite que los usuarios puedan cambiar las direcciones IP al azar, asegurando que nadie pueda rastrear su actividad en línea. Su función Secure IP Bind impide que algunas aplicaciones se ejecuten hasta que la plataforma se apaga. Esto proporciona una capa adicional de seguridad y es altamente aplicable a torrents.

Ir a Hidemyass

Hotspot Shield

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux hotspotshield
DESDE $15,95/MES

Hotspotshield es un poderoso servicio de VPN ideal para aquellos que disfrutan el uso de Wi-Fi p√ļblico. B√°sicamente es una VPN que se presenta en forma de una aplicaci√≥n o como una extensi√≥n del navegador. La seguridad est√° asegurada ya que el servicio usa OpenVPN, que hace uso del mismo cifrado que HTTPS. Esta funci√≥n es particularmente efectiva para proteger la informaci√≥n de la tarjeta de cr√©dito durante las compras online. El servicio como todas las VPN ofrece diferentes formatos de pago en funci√≥n del tiempo que quieras contratarla, a m√°s tiempo m√°s econ√≥mica.

Ir a Hotspotshield

IpVanish

mejores vpn redes privadas virtuales navegacion privada windows mac ios android ipvanish
DESDE $10,00/MES

Es uno de los pioneros en el sector de servicios de VPN, IPVanish ofrece funcionalidades avanzadas enfocadas en la seguridad en línea. Tiene una política de registros cero, lo que elimina efectivamente el seguimiento en línea de un usuario. Tiene servidores en alrededor de 60 países, que incluyen Reino Unido, EE. UU. y Egipto. Aunque carezca de soporte en vivo, IPVanish tiene una base de conocimiento que contiene prácticamente todo lo que los clientes deberían saber.

Ir a Ipvanish

Keepsolid

mejores vpn redes privadas virtuales navegacion privada windows mac ios android keepsolid
DESDE $119/MES

Keepsolid admite VPN de acceso remoto y ofrece servidores VPN Premium dedicados exclusivamente para negocios. Esta plataforma promociona un portal administrativo para una gestión eficiente del equipo junto con un cifrado de 256 bits de grado militar para salvaguardar los datos corporativos y la información del cliente.  Con la gran cantidad de servidores de KeepSolid, puede proporcionarte un ancho de banda y una conexión a Internet óptimos para garantizar las mejores condiciones y la productividad para tu equipo.

Ir a Keepsolid

NordVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux nordvpn
DESDE $11,95/MES

Cuenta con más de 550 servidores en 49 países diferentes y estos ayudan a los usuarios en diferentes necesidades, que incluyen el cifrado de datos entrantes y salientes, el envío de todo el tráfico a través de una red Tor para proteger el anonimato del usuario contra los ataques DoS, generalmente realizados por hackers malignos. NordVPN se puede descargar y es compatible con plataformas como OS X, Windows y Linux además de sistemas móviles como Android e iOS.

Ir a Nordvpnn

Norton WiFi Privacy

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux norton wifi privacy
DESDE $39,99/A√ĎO – PRUEBA GRATUITA 7 D√ćAS

Norton Wifi Privacy es una soluci√≥n VPN dise√Īada espec√≠ficamente para dispositivos m√≥viles. Se puede descargar desde App Store o Google Play Store. El software es capaz de proteger a los usuarios de los peligros asociados con las zonas Wi-Fi p√ļblicas. Tiene la capacidad de bloquear anuncios, pero¬† no admite conexiones simult√°neas m√ļltiples ni su uso en computadoras. Solo se puede usar en un solo dispositivo a la vez.

Ir a Norton Wifi Privacy

Overplay

mejores vpn redes privadas virtuales navegacion privada windows mac ios android overplay
DESDE $9,95/MES

Ofrece dos tipos distintos de servicios: una VPN y un servicio de DNS inteligente. El servicio VPN encripta los datos del usuario para esconderlos de posibles amenazas. Su encriptación de 128 bits garantiza conexiones rápidas, al tiempo que proporciona seguridad al navegar por la web. El servicio Overplay Smart DNS, enruta la conexión a Internet usando un DNS diferente para dar la ilusión de que se encuentra en un país diferente. El servicio admite PC, Apple TV, iPhone, iPad, Wii, PS3, XBOX360, entre otros.

Ir a Overplay

Private Internet Access

mejores vpn redes privadas virtuales navegacion privada windows mac ios ubuntulinus chrome private internet access
DESDE $6,95/MES

Private Internet Access (PIA, por sus siglas en ingl√©s) es econ√≥mico y de alto rendimiento. Este VPN est√° dise√Īado para permitir que los usuarios se registren y realicen pagos an√≥nimos online. Cuenta con m√°s de 3.000 servidores en todo el mundo y es compatible con Windows, Mc OS X, Ubuntu Linus e iOS. Tambi√©n est√° disponible una extensi√≥n de navegador Chrome.

Ir a Private Internet Access

Proxy.sh

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux proxy.sh
QUIK $2/72HORAS – BASIC $5/MES – SOLID $10/MES – PRO $20/MES

Proxy.sh es un poderoso software VPN que cuenta con más de 200 servidores en 40 países en los cinco continentes. La herramienta SafeJumper tiene la capacidad de conectarse a cualquier red preferida. Con esta característica, los usuarios pueden ver el tiempo de conexión y el volumen de tráfico. Puede configurar accesos directos para proporcionar conexiones más rápidas, al tiempo que se asegura de que no se registra nada ya que cada actividad online está encriptada.

Ir a Proxy.sh

PureVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android linux purevpn
DESDE $10,95/MES

PureVPN es uno de los proveedores VPN líderes conocido por su calidad de servicio y atención al cliente. Cuenta con 450 servidores en 101 países, lo que permite a los usuarios navegar por Internet y usar cualquier solución en línea sin tener que revelar su dirección IP. Útil para aquellos que quieren evitar la censura de Internet. Es una de las plataformas de VPN más económicas de la actualidad y el servicio no requiere que los clientes paguen por adelantado los servicios. Los precios incluyen opciones de pago mensual, semestral y anual.

Ir a Purevpn

SaferVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android chrome safervpn
DESDE $10,99/MES – TRIAL 24HORAS GRATIS

SaferVPN, es muy √ļtil para ocultar las direcciones IP de los usuarios y adem√°s permite el acceso a sitios web bloqueados. El servicio utiliza protocolos de alta seguridad y posee seguridad autom√°tica de Wi-Fi que se activa instant√°neamente una conexi√≥n VPN segura y encriptada.¬† Asimismo, presenta aplicaciones de un solo clic para Windows, Mac, iOS, Android y Chrome, est√° disponible tanto en suscripci√≥n mensual como anual.

Ir a SaferVPN

Speedify

mejores vpn redes privadas virtuales navegacion privada windows mac ios android speedify
DESDE $9,99/MES – GRATIS 1GB/MES

Speedify además de proporcionar un servidor VPN para encriptar el tráfico, aprovecha todos los tipos de conexión a Internet disponibles para aumentar el ancho de banda, aumentar la velocidad de Internet y reducir la latencia. Esto ofrece una conexión fluida y confiable en cualquier plataforma, bien sea en dispositivos móviles o una computadora de escritorio. Esto se logra a través de su funcionalidad Channel Bonding que combina todo tipo de conexiones a Internet, incluidas WiFI, VPN, 3G y 4G. Speedify tiene más de mil servidores en 23 países en todo el mundo.

Ir a Speedify

StrongVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android strongvpn
DESDE $10/MES 

StrongDNS tiene ubicaciones de servidores en 44 ciudades y en 22 pa√≠ses en todo el mundo. Es compatible con dispositivos Windows, Mac, iOS y Android, por lo que es aplicable independientemente de la plataforma que est√© utilizando. Se encuentra disponible un amplio soporte de protocolo que utiliza un cifrado de hasta 2048 bits. Su servicio StrongDNS asegura de que no haya absolutamente ning√ļn riesgo de fuga de DNS. El servicio solo puede admitir hasta dos conexiones simult√°neas.

Ir a StrongVPN

TunnelBear

mejores vpn redes privadas virtuales navegacion privada windows mac ios ubuntulinus chrome tunnelbear
DESDE $9,99/MES – GRATIS 200MB/MES

Es compatible con clientes de escritorio y dispositivos móviles. Es fácil de usar ya que viene con una opción de conexión automática, que elimina la necesidad de cambiar cualquiera de sus configuraciones predeterminadas. Protege cualquier dispositivo que pueda ejecutar un navegador. El paquete gratuito de la solución ofrece 200 MB de tráfico cada mes y puede admitir hasta 5 dispositivos. Sin embargo, para aquellos que desean funciones más avanzadas, TunnelBear ofrece modelos de precios alternativos.

Ir a Tunnel Bear

TorGuard

mejores vpn redes privadas virtuales navegacion privada windows mac ios android torguard
DESDE $9,95/MES – PRUEBA GRATUITA 7 D√ćAS

Torguard tiene servidores en más de 50 países y permite a los usuarios desbloquear sitios web y evitar la censura. De forma predeterminada, el servicio permite a los usuarios hacer cinco conexiones simultáneas. Esto permite a los usuarios ejecutar el servicio en todos sus dispositivos. La solución también puede pasar por alto los firewalls a través de conexiones sigilosas. Se proporciona seguridad adicional a través de un bloqueador de anuncios y malware, que se puede activar y desactivar.

Ir a Torguard

VyprVPN

mejores vpn redes privadas virtuales navegacion privada windows mac ios android vyprvpn
DESDE $10,50/MES

Ofrece 73 ubicaciones de servidor, uso ilimitado de datos y más de 200,000 IP. Proporciona servidores DNS seguros, un interruptor de interrupción y diferentes opciones de conexión automática. El servicio es compatible con Windows, Mac, Android, iOS, Linux y televisores inteligentes. VyprVPN no restringe las conexiones por dirección IP, se puede acceder a través de enrutador, redes de telefonía móvil o una tableta 4G con problemas mínimos.

Ir a Vyprvpn
VPN gratis y de pago para Android, iOS, macOS y Windows

#15 Instala un antivirus actualizado en todos tus dispositivos

Este es un consejo muy obvio, pero sigo conociendo a personas que les atacan virus¬†inform√°ticos que ¬ęya se conocen¬ę. Mant√©n actualizada la base de datos de tu antivirus, para que nadie te de ning√ļn susto, porque proliferan con mucha facilidad. La¬†evoluci√≥n tecnol√≥gica¬†tiene siempre un lado bueno y un lado malo. A la vez que el mundo de la computaci√≥n desarrolla y mejora las¬†diversas aplicaciones, plataformas, programas o software, tambi√©n surgen nuevos¬†elementos maliciosos¬†denominados ¬ęvirus¬Ľ¬†o ¬ęmalware¬Ľ que, al igual que los virus que atacan al cuerpo humano,¬†obstaculizan el funcionamiento normal de las funciones de cualquier ordenador de mesa (Mac, PC o port√°til), smartphone o tableta. Por ello, tienes que¬†evitar, en la medida de lo posible, que se te cuele ning√ļn virus en tu equipo.

Seguramente es algo que hayas le√≠do ya o que te hayan aconsejado con anterioridad, pero que todav√≠a no has terminado de ¬ęanalizar y ejecutar¬Ľ. Hoy en d√≠a¬†los virus han trascendido la barrera de la programaci√≥n, para convertirse en¬†serias amenazas¬†a la privacidad de las personas, las finanzas y lo que es peor, hacia el propio ser humano (todos los sistemas utilizan sistemas operativos que pueden estar¬†comprometidos).¬†Desde la d√©cada de 1980 se est√° hablando de los¬†virus inform√°ticos, sin embargo, se debe tomar en cuenta que hace unos cuantos a√Īos los¬†programas maliciosos o virus¬†eran dise√Īados con el fin de¬†generar da√Īos al sistema operativo o disminuir las capacidades de un determinado equipo o computador.

En aquel entonces, estos programas maliciosos estaban dise√Īados por trabajadores descontentos que, despu√©s de ser penalizados o despedidos de las industrias inform√°ticas de la √©poca, ideaban alguna forma de¬†da√Īar el coraz√≥n o cerebro de un ordenador. El da√Īo que podr√≠an causar aquellos virus no contaba (ni mucho menos) con la capacidad amplificadora de muchas herramientas de uso indispensable con las que contamos hoy en d√≠a, como las¬†redes sociales o las cuentas de correo electr√≥nico.

Afortunadamente, a la par de los avances en tecnolog√≠a de los √ļltimos a√Īos, tambi√©n se ha desarrollado una¬†industria destinada a mejorar las condiciones de seguridad y protecci√≥n¬†de aquellos programas o sistemas operativos. Es aqu√≠ donde entran los¬†antivirus¬†que, en forma de¬†app,¬†¬†software o programa¬†se est√°n convirtiendo en herramientas necesarias para¬†salvaguardar tus pertenencias de forma segura en tu Mac, PC, tel√©fono m√≥vil o tablet. Estos son los¬†antivirus gratuitos que podr√°s descargar directamente en tu ordenador o tel√©fono m√≥vil y que te ayudar√°n a mantener seguros los accesos y datos de tus perfiles sociales.

Avast Mobile

mejores antivirus gratis smartphone android movil avast mobile
GRATIS

Con 100 millones de usuarios en el mundo, se está posicionando como uno de los antivirus para móviles más descargados. Parte de su éxito radica en su sencillez y en que es muy intuitivo, incluso para personas con menos formación en competencias digitales y aplicaciones móviles. Entre sus principales características se encuentra el limpiar los archivos basura y datos innecesarios, cachés del sistema y las  miniaturas de la galería. Por otro lado, bloquea las llamadas no deseadas incluidas en tu lista negra de contactos. Cuenta con un escudo web que analiza y bloquea los enlaces infectados.

Ir a Avast Mobile

AVG Antivirus

mejores antivirus gratis windows pc portatil windows avg
GRATIS

Estamos hablando de un antivirus que de acuerdo a muchas p√°ginas especializadas, cuenta con unas 2.700 descargas mensuales. Ha sido dentro de la gama de los antivirus gratuitos el m√°s galardonado para proteger Pc¬īs y tambi√©n cuenta con una versi√≥n para m√≥viles. Su funci√≥n principal es la de detener el avance de virus, spyware y una amplia gama de malwares. Por otro lado, tambi√©n es capaz de bloquear enlaces, descargas y archivos que no son completamente fiables. Analiza el ordenador para encontrar problemas de rendimiento y ofrece actualizaciones en tiempo real.

Ir a AVG

Windows Defender

mejores antivirus gratis windows pc portatil windows defender
GRATIS

Windows 10 ofrece garant√≠a de una protecci√≥n completa gracias al proceso que permite integrar de buena manera el firewall con el antivirus Windows Defender y otras aplicaciones relacionadas para evitar contaminar el equipo. Cuenta con actualizaciones constantes, que de permitirlas aseguran lo √ļltimo en cuanto a medidas de resguardo sin costo adicional. Entre las caracter√≠sticas m√°s resaltantes de este antivirus est√° que ofrece una defensa tiempo real contra las amenazas de software, como virus y malware en correo electr√≥nico, aplicaciones e Internet.

Ir a Windows Defender
Antivirus gratis para descargar en tu smartphone

Gestiona mejor tu seguridad (y la de los tuyos) en las redes sociales

Como habr√°s podido comprobar, las redes sociales esconden algunos secretos que deben ser conocidos por el bien de todos, que te pueden hacer la vida m√°s f√°cil y conseguir evitar problemas que en el futuro pueden resultar bastante graves. Es probable que muchas de estos consejos que te he dado ya los conocieses, pero los que no, te animo a ponerlos en pr√°ctica y conseguir la m√°xima seguridad, teniendo los datos personales de tus redes sociales perfectamente protegidos.

[easy-tweet tweet=¬Ľ¬ŅQuieres Aumentar la Seguridad en tus #RedesSociales Como un Aut√©ntico Experto ūüėú? 1ÔłŹ‚É£5ÔłŹ‚É£ Consejos, Secretos y Trucos para Gestionar tus Cuentas ūüõ°ÔłŹ de forma Segura ūüõ°ÔłŹ¬Ľ user=¬Ľignaciosantiago¬Ľ]

¬ŅQu√© te ha parecido esta gu√≠a con los mejores consejos para asegurar la informaci√≥n personal de tus redes sociales? ¬ŅConoc√≠as alguno? ¬ŅTe han ayudado a gestionar tu¬† informaci√≥n personal de forma m√°s segura? ¬ŅCrees que¬†me he dejado algo? ¬ŅTienes alguna experiencia que quieres contar? ¬ŅTe has quedado con alguna duda o pregunta? Entonces te¬†pido es que dejes un¬†comentario. Da igual que sea o una duda o un simple gracias, pero me alegrar√© mucho de leerlo y responderlo.

¡Quiero saber qué opinas! Deja tu comentario
Esta guía también te puede interesar
guia redes sociales que son para que sirven como usarlas

Las redes sociales han estado, están y seguirán estando en boca de todos. No hace falta que te explique están irremediablemente inmersas en nuestra vida diaria (tanto si gusta como si no), por lo que es muy importante que aprendas a utilizarlas correctamente (a nivel personal y profesional).

Ir a la guía