Que consecuencias puede traer serlo Y Como dejar de ser un ciberidiota

    A muchos nos pasa, creamos contraseñas sencillas que repetimos como clave de acceso a un sinfín de cuentas y dispositivos con el propósito de no olvidarlas. Pero cuando surgen los problemas y nuestra privacidad se ve comprometida nos sentimos como auténticos idiotas. Aquí puedes evitar que eso te pase. Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet.

    Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?

    8 consejos para no compartir tu información personal en internet sin darte cuenta Cuando uno llama al soporte técnico de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.

    Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de Hay un problema entre el teclado y la silla ( Problem Exists Between Keyboard and Chair ).

    En otras palabras, el problema es el usuario.

    Pero antes de ofenderse por la actitud o preguntas básicas de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:

    ¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?

    Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de elegir contraseñas : la clásica 123456 y frases sencillas como tequiero o bienvenido siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.

    Las 25 peores contraseñas de 2017 que demuestran que estamos a merced de los hackers (y cómo mejorarlas) Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.

    Pero, si todos los años nos dicen la mismo ¿por qué sigue ocurriendo?

    La respuesta es que somos vagos.

    Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática , dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.

    El problema es que estas contraseñas temporales a veces pueden durar un mes. Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.

    Esto los hace vulnerables a un ataque de seguridad cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas, explica Pedersen.

    Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema, agrega.

    Y, una vez dentro, pueden causar verdaderos estragos.

    Pero aquí tienes unos sencillos pasos para evitar ser un ciberidiota

    Usa la contraseña más larga que puedas recordar, con al menos ocho caracteres. Mezcla mayúsculas y minúsculas con símbolos y números. Trata de no usar palabras fáciles de adivinar: los nombres de tus hijos, cónyuge, mascotas, equipos deportivos favoritos, etc. Evita compartir contraseñas con otras personas. Usa diferentes claves para diferentes sitios y servicios.

    Utiliza la autenticación de dos factores, por la cual deberás aprobar el acceso en la computadora pero también en tu celular o con una llave especial. Considera usar un administrador de contraseñas como Dashlane, Sticky Password o Roboform. Cómo usar el gestor de contraseñas de tu navegador y cuáles son los riesgos y ventajas La curiosidad también es una amenaza Pero también hay otras amenazas, a las que las exponemos por pura curiosidad.

    Somos bastante ingenuos cuando se trata de hacer clic k en enlaces y descargar contenido que no deberíamos , dice Ian Pratt, cofundador de la firma de seguridad cibernética Bromium.

    Cómo funciona el malvertising, la publicidad maliciosa que se esconde entre los anuncios de internet Muchos de estos enlaces están cargados de malware : programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia.

    fuentes;laprensagrafica.com

    Noticias Linux y más

    ¿Qué debes hacer si te Hackean tus cuentas de Correo Electrónico?

    Correo ElectrónicoEn la era digital, el hackeo de cuentas de correo electrónico es un problema cada vez más común. Si tu cuenta ha sido comprometida, los atacantes pueden robar información personal, enviar correos fraudulentos y acceder a otras cuentas vinculadas.

    Leer más...

    ¿Vale la pena cambiar de Windows 10 a Windows 11 si mi PC es antigua?

    windows 11Con el fin del soporte para Windows 10 programado para octubre de 2025, muchos usuarios con PCs antiguas se preguntan si realmente vale la pena actualizar a Windows 11 o si es mejor seguir usando Windows 10 hasta el final de su vida útil.

    Leer más...

    Las mejores distribuciones Linux similares a Windows y macOS en 2025

    Distribuciones Linux similares a windows y macSi estás pensando en migrar de Windows o macOS a Linux, pero no quieres renunciar a la apariencia y funcionalidad de estos sistemas, ¡hay buenas noticias para ti! Existen distribuciones Linux diseñadas específicamente para ofrecer una experiencia similar a estos sistemas operativos, facilitando la transición sin sacrificar productividad ni compatibilidad.

    Leer más...

    Cómo un clásico videojuego ayudó a la expansión de Linux

    principe de persiaCuando pensamos en el origen de Linux, solemos imaginar largas horas de programación y desarrollo en la Universidad de Helsinki. Sin embargo, pocos saben que "Prince of Persia", un videojuego clásico, tuvo un impacto indirecto en la evolución del sistema operativo que hoy domina servidores, supercomputadoras y dispositivos móviles.

    Leer más...

    Please publish modules in offcanvas position.