Seguridad, privacidad y medidas de prevención

Page 1

SEGURIDAD, PRIVACIDAD MEDIDAS DE PREVENCIÓN

Y

Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro  Hoy en día, muchos niños casi no distinguen entre la vida real y la vida en línea. Pueden usar sitios de redes sociales diseñadas para chicos como Webkinz o Club Penguin o sitios de redes sociales diseñadas para adultos como Windows Live Spaces, YouTube, MySpace, Flickr, Twitter y Facebook, entre otras. Sin importar lo que hagan, deben comprender que cualquier persona que posea acceso a Internet puede ver esas

      

páginas web. Los niños también pueden usar estos sitios para: Hablar en salones de chateo Jugar juegos Publicar y mirar fotos y videos Blog Publicar un perfil en línea Desafortunadamente, cierta información que los niños publican en sus páginas pueden hacerlos vulnerables a estafas de suplantación de identidad ciberacoso y a los predadores de Internet. A continuación encontrará varias formas de ayudar a sus hijos a usar los sitios de redes sociales de forma más segura. Hable con sus hijos sobre sus experiencias. Incentive a sus hijos a que le cuenten si algo que encuentran en uno de estos sitios los hace sentir preocupados, incómodos o amenazados. Mantenga la calma y hágales saber que no se meterán en problemas por avisarle si pasa algo. Hágales saber que los ayudará a resolver la situación para que ésta tenga un resultado positivo. Establezca sus propias reglas sobre Internet en su hogar. Cuando sus hijos comiencen a usar Internet solos, es aconsejable confeccionar una lista de reglas para el uso de Internet con la que todos estén de acuerdo. Esas reglas


deben incluir si sus hijos pueden usar sitios de redes sociales y cómo pueden usarlos. Para obtener más información sobre cómo establecer reglas, consulte Uso de contratos familiares para proteger a los niños cuando están en línea. Asegúrese que sus hijos respeten los límites de edad del sitio que visitan. En general, la edad recomendada para unirse a una red social es 13 años o más. Si sus hijos tienen menos de la edad recomendada para est os sitios, no los deje usarlos. Es importante que recuerde que no puede confiar en que los servicios de Internet evitarán que su hijo se una a la red porque no cuenta con la edad recomendada.

Aprenda sobre el sitio. Evalúe los sitios que sus hijos planean visitar y asegúrese de que tanto usted como sus hijos comprendan las políticas de privacidad y el código de conducta de cada sitio. Averigüe si el sitio controla el contenido que se publica en él. Asimismo, revise la página de sus hijos de forma periódica. Para obtener más consejos, consulte Sugerencias para padres e hijos sobre el uso seguro de blogs. Insista en que sus hijos no se encuentren en persona con alguien que conocen sólo en línea y aliéntelos a que se comuniquen solamente con gente que conocen en persona. Es realmente peligroso que un niño se encuentre con personas que sólo conoce por Internet. Puede contribuir a proteger a sus hijos si los alienta a que usen estos sitios para comunicarse con sus amigos, no para comunicarse con gente que nunca han conocido en persona. No es suficiente decirles solamente que no deben hablar con los extraños porque posiblemente a su hijo le parezca que la persona que conoció en línea no es un extraño. Para más consejos sobre cómo proteger a sus hijos en Internet, vea Depredadores en línea: qué hacer para minimizar el riesgo.


 Asegúrese de que su hijo no use su nombre completo. Dígale a sus hijos que usen solamente sus primeros nombres o un alias que no atraiga atención inadecuada. Asimismo, no permita que sus hijos publiquen los nombres completos de sus amigos.  Tenga cuidado de que no haya otra información que identifique a su hijo en su perfil. Muchos sitios web permiten que los niños se unan grupos públicos que incluyen a todos los alumnos de una escuela determinada. Tenga cuidado cuando sus hijos revelen esa u otra información que podría utilizarse para identificarlos, como los nombres de las mascotas del colegio, sus lugares de trabajo o el nombre de la ciudad en donde viven. El exceso de información puede dejar a sus hijos expuestos a la ciberacoso, a los depredadores en línea, al fraude en Internet o a los robos de identidad. Para obtener más información, vaya a Reconozca las estafas de suplantación de identidad y los correos electrónicos falsos. Considere la posibilidad de visitar sitios que no sean demasiado públicos. Algunos sitios web permiten la protección de su sitio con contraseña o el uso de otros métodos para permitir que accedan al sitio sólo las personas que su hijo ya conoce. En Windows Live Spaces, por ejemplo, se pueden asignar permisos para mostrar el sitio sólo a quien uno desee, incluyendo a todos los que están en Internet o únicamente a las personas elegidas. Tenga cuidado con los detalles que aparecen en las fotografías. Explique a sus hijos que las fotografías pueden revelar mucha información personal. Hable con sus hijos para que no publiquen fotografías de ellos o de sus amigos que contengan detalles de fácil identificación como por ejemplo señales que se encuentran en la calle, el número de matrícula de su auto o el nombre de su escuela escrito en los buzos que llevan puestos. Advierta a sus hijos sobre los riesgos de expresar sus sentimientos a los desconocidos. Probablemente, ya les haya aconsejado a sus hijos no comunicarse en línea directamente con extraños. Sin embargo, los niños


suelen utilizar las redes sociales para escribir diarios y poemas en los que expresan sus más profundas emociones. Explíqueles que cualquier persona con acceso a Internet puede leer muchas de esas palabras y que los acosadores, en general, buscan a niños emocionalmente vulnerables. Para obtener más información, vaya a Cosas que les puede enseñar a sus hijos para mejorar su seguridad en la web. Hábleles a sus hijos acerca del ciberacoso. Cuando sus hijos tengan edad suficiente para usar sitios de redes sociales, hable con ellos sobre el ciberacoso. Hágales saber que, si creen ser víctimas de ciberacoso, deben acudir inmediatamente a sus padres, a su profesor o a otro adulto de confianza. Es también importante alentar a sus hijos a que se comuniquen con otros en línea del mismo modo que lo harían personalmente. Indíqueles que deben tratar a los demás como a ellos les gustaría ser tratados. Eliminación de la página de su hijo. Si sus hijos se niegan a obedecer las reglas que ha establecido para proteger su seguridad y ya ha intentado modificar su comportamiento, puede ponerse en contacto con la red social que su hijo usa y pedirle que eliminen su perfil. Asimismo, puede que resulte aconsejable informarse sobre herramientas de filtrado de contenido de Internet (por ejemplo, Windows Live Family Safety) a modo de complemento de la supervisión de los padres, pero no como sustituto ésta. ¿Desea obtener más información sobre cómo proteger a su hijo cuando está en Internet? Consulte Los niños e Internet: preguntas frecuentes.

Enseñe a los niños los fundamentos de la seguridad en línea

 Si usted es padre, puede ayudar a que sus hijos usen Internet de un modo seguro con algunas reglas básicas. A continuación, ofrecemos algunas lecciones básicas para que los padres enseñen a sus hijos.  Aliente a sus hijos a no revelar sus contraseñas  Los niños crean nombres de usuario y contraseñas para la escuela, sitios web de juegos, redes sociales, para publicar fotos y mucho más. Según un estudio realizado por Teen Angels de Wired Safety.org, el 75 % de los jóvenes de entre ocho y nueve años revelan sus contraseñas a otros y el


  

 

  

66 % de las niñas de entre 7 y 12 años admitió haber revelado su contraseña a alguna persona. La primera regla para la seguridad en Internet es: mantener las contraseñas en secreto. Aliente a sus hijos a tratar sus contraseñas con el mismo cuidado que a la información que éstas resguardan. A continuación, ofrecemos algunas reglas que sus hijos deben conocer y respetar. No se deben revelar las contraseñas a nadie. Se deben esconder las contraseñas, incluso de los amigos. Se deben proteger las contraseñas almacenadas. Se debe tener cuidado con el lugar donde se guardan o escriben las contraseñas. No se deben almacenar las contraseñas en la mochila o cartera. No se deben dejar copias de las contraseñas en ningún lugar donde no dejarías la información que protegen dichas contraseñas. No se deben almacenar las contraseñas en un archivo en la computadora. Es allí donde buscan primero los delincuentes. Jamás se debe revelar la contraseña por medio de un correo electrónico o en respuesta a una solicitud por este medio. Cualquier mensaje de correo electrónico que solicite la contraseña o pida que uno vaya a un sitio web para verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de suplantación de identidad o phishing. Esto incluye las solicitudes provenientes de sitios web de confianza que uno visita con frecuencia. Los estafadores suelen crear correos electrónicos falsos con logotipos y terminología de los sitios legítimos. Aprenda más sobre la estafa de suplantación de identidades. No escriba contraseñas en computadoras que usted no controla. Sólo utilice las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés o laboratorios de PCs para navegar anónimamente por Internet. No utilice estas computadoras para acceder a cuentas que requieran el ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden comprar programas que registran las pulsaciones del teclado por muy poco dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que usuarios malintencionados registren la información escrita en un equipo a través de Internet. Para obtener más información, vaya a Cinco pasos a seguir cuando se usa una computadora pública. Ayude a sus hijos a usar las redes sociales de un modo seguro Sus hijos pueden usar sitios web de redes sociales especialmente diseñados para ellos, como Webkinz o Club Penguin, o bien sitios para adultos, como Windows Live Spaces, YouTube, MySpace, Flickr, Twitter, Facebook y otros. Los niños usan las redes sociales para conectarse con otros que viven del otro lado del mundo y con sus pares, que ven en la escuela todos los días.


Los niños deben entender que cualquier persona con acceso a Internet puede acceder también a las redes sociales que ellos utilizan. Como resultado, parte de la información que publican puede exponerlos a sufrir estafas de suplantación de identidad ,ciberacoso y ataques de predadores de Internet. A continuación, ofrecemos distintas maneras para ayudar a sus hijos a usar las redes sociales de forma segura. Dialogue con sus hijos acerca de sus experiencias. Aliente a sus hijos a que acudan a usted si algo en Internet los hace sentir nerviosos, incómodos o amenazados. Mantenga la calma y recuérdeles a sus hijos que hicieron bien en informárselo. Hágales saber que los ayudará a resolver la situación de forma positiva.  Establezca reglas para el uso de Internet. Tan pronto como sus hijos comiencen a usar Internet por su cuenta, establezca reglas de uso. Estas reglas deben determinar si sus hijos pueden visitar sitios web de redes sociales y, de ser así, de qué modo. Para obtener más información acerca de cómo establecer reglas, consulte Uso de contratos familiares para proteger a los niños cuando están en línea.  Asegúrese de que sus hijos respeten los límites indicados para cada edad. La edad mínima recomendada para inscribirse en los sitios de redes sociales suele ser 13 años. Si sus hijos no alcanzan la edad mínima recomendada, no permita que visiten estos sitios. No suponga que las restricciones de edad de estos sitios evitarán que sus hijos se inscriban en ellos. Infórmese. Evalúe los sitios que sus hijos planean visitar y asegúrese de que tanto usted como sus hijos comprendan las políticas de privacidad y el código de conducta de cada sitio. Averigüe si el sitio controla el contenido que se publica en él. Asimismo, revise la página de sus hijos de forma periódica. Enséñeles a sus hijos que nunca deben encontrarse con personas que sólo conozcan por Internet. Es realmente peligroso que un niño se encuentre con personas que sólo conoce por Internet. No es suficiente decirles solamente que no deben hablar con los extraños porque posiblemente a su hijo le parezca que la persona que conoció en línea no es un extraño. Para más consejos sobre cómo proteger a sus hijos en Internet, vea Depredadores en línea: qué hacer para minimizar el riesgo.


 

 

Aliente a sus hijos a comunicarse con personas que ya conocen. Puede ayudar a proteger a sus hijos alentándolos a usar estos sitios para comunicarse con sus amigos, pero no con personas que sólo conocen por Internet. Asegúrese de que su hijo no use su nombre completo. Enséñele a su hijo a usar sólo su primer nombre o su alias, pero nunca un alias que pueda atraer atención inapropiada. Asimismo, no permita que sus hijos publiquen los nombres completos de sus amigos. Asegúrese de que no haya información de identificación personal en el perfil de su hijo. Muchos sitios web permiten que los niños se unan grupos públicos que incluyen a todos los alumnos de una escuela determinada. Tenga cuidado de que su hijo no revele información que pueda servir para identificarlos, como la mascota de la escuela, su lugar de trabajo o el nombre de la ciudad donde vive. El exceso de información puede dejar a sus hijos expuestos al ciberacoso, a los depredadores en línea, al fraude en Internet o a los robos de identidad. Para más información al respecto, vea Reconozca las estafas de suplantación de identidad y los correos electrónicos falsos . Considere la posibilidad de visitar sitios que no sean demasiado públicos. Algunos sitios web permiten la protección de su sitio con contraseña o el uso de otros métodos para permitir que accedan al sitio sólo las personas que su hijo ya conoce. En Windows Live Spaces, por ejemplo, se p ueden asignar permisos para mostrar el sitio sólo a quien uno desee, incluyendo a todos los que están en Internet o únicamente a las personas elegidas. Tenga cuidado con los detalles que aparecen en las fotografías. Explique a sus hijos que las fotografías pueden revelar mucha información personal. Indíqueles a sus hijos que no publiquen fotografías propias ni de sus amigos que contengan detalles claramente identificables, como nombres de calles, matrículas de vehículos o prendas que lleven el nombre de su escuela. Advierta a sus hijos sobre los riesgos de expresar sus sentimientos a los desconocidos. Probablemente, ya les haya aconsejado a sus hijos no comunicarse en línea directamente con extraños. Sin embargo, los niños suelen utilizar las redes sociales para escribir diarios y poemas en los que expresan sus más profundas emociones. Explíqueles a sus hijos que cualquier usuario de Internet puede leer ese material y que los predadores suelen buscar niños emocionalmente vulnerables. Hábleles a sus hijos acerca del ciberacoso. Tan pronto como sus hijos tengan edad suficiente para comenzar a usar redes sociales, hábleles acerca de ciberacoso. Hágales saber que, si creen ser víctimas de ciberacoso, deben acudir inmediatamente a sus padres, a su profesor o a otro adulto de confianza. Es también importante alentar a sus hijos a que se comuniquen con otros en línea del mismo modo que lo harían personalmente. Indíqueles que deben tratar a los demás como a ellos les gustaría ser tratados. Eliminación de la página de su hijo. Si sus hijos no respetan las reglas que estableció para ayudarlos a proteger su seguridad y no modifican su comportamiento luego de hablar con ellos al respecto, puede ponerse en contacto con el sitio que administra la red social en cuestión y solicitar que


 

 

 

eliminen su página. Asimismo, puede que resulte aconsejable informarse sobre herramientas de filtrado de contenido de Internet (por ejemplo, Windows Live Family Safety ) a modo de complemento de la supervisión de los padres, pero no como sustituto ésta. ¿Desea obtener más información acerca de cómo ayudar a proteger a sus hijos en Internet? Consulte Proteja a sus hijos en línea: 4 cosas que puede hacer. Si sus hijos escriben o visitan blogs, asegúrese de que no revelen demasiada información

Escribir o visitar blogs, también llamados registros web o diarios de bitácora personal, se ha difundido desmesuradamente, especialmente entre los adolescentes que a veces tienen blogs sin que sus padres o tutores lo sepan. Las redes sociales le han ganado terreno a los blogs como pasatiempo en línea número uno entre los adolescentes. Sin embargo, muchos niños escriben o participan en blogs en su sitio web de red social. Estudios recientes demostraron que los adolescentes escriben casi la mitad de los blogs actuales y dos de cada tres de ellos revelan su edad; tres de cada cinco su ubicación e información de contacto y uno de cada cinco su nombre completo. Compartir información personal específica puede resultar muy riesgoso. Si bien mantener un blog ofrece ciertos beneficios, como el mejorar la escritura y la comunicación, es importante educar a los hijos acerca de Internet y de los blogs antes de empezar a usarlos, del mismo modo que uno completa clases de manejo antes de conducir un vehículo. Algunas sugerencias para comenzar: Establezca reglas en casa para el uso de Internet y vea que sus hijos las cumplan. Controle lo que sus hijos planean publicar antes de que lo hagan. Lo que puede parecer información inofensiva, como la mascota del coleg io o una la foto de la ciudad donde se vive, podría utilizarse en conjunto para identificar el colegio al que asiste el autor. Pregúntese (y pídales a sus hijos que hagan lo mismo) si no le importa mostrar todo el contenido del blog a un extraño. Si existe alguna duda, pídales que retiren el contenido.


    

 

 

Evalúe el servicio del blog y averigüe si éste permite el uso de blogs privados y protegidos con contraseña. Guarde la dirección web del blog de su hijo y revíselo con regularidad. Visite otros blogs en busca de ejemplos positivos que sus hijos puedan imitar. Esté atento al fraude en línea Según la Comisión Federal de Comercio de Estados Unidos, el 31 % de las víctimas de robo de identidad son jóvenes. Los adolescentes son víctimas potenciales porque suelen tener una buena calificación de crédito y un bajo nivel de deudas. Además, suelen tener menos experiencia que los adultos en resguardar la información personal. Algunos datos que deben conocer sus hijos para ser consumidores inteligentes y evitar el fraude en línea Jamás se debe revelar la información personal. Jamás se debe revelar la información personal, como el nombre completo o la ciudad en donde se vive en un mensaje instantáneo (MI) o en una sala de chateo a menos que uno esté seguro de la identidad de la persona con quien está chateando. Cierre su sesión en computadoras públicas. Si utiliza una computadora en una biblioteca o cibercafé, cierre por completo su sesión antes de partir. Uno nunca sabe qué programas pueden tener instalados estos equipos o p ara qué sirven y bien podría tener programas registradores de pulsaciones en el teclado. Cree contraseñas seguras y manténgalas en secreto. Para más información al respecto, vea el punto 1 que aparece arriba. Use solamente sitios seguros. Si sus hijos realizan compras en Internet, deben asegurarse de que la URL en donde ingresan la información financiera comienza con https:// y de que muestra un candado amarillo en la esquina inferior derecha o bien una barra de direcciones de color verde. Pueden hacer clic en el ícono o en la barra de direcciones para verificar los certificados de seguridad del sitio. Identifique las actividades fraudulentas y denúncielas. Enseñe a sus hijos a reconocer los signos de advertencia del fraude de identidad: ofertas de tarjetas de crédito previamente aprobadas, llamados de agencias de cobro de deudas o estados financieros sospechosos. Si su hijo sospecha que ha sido víctima de fraude de identidad, tome acción inmediatamente para mitigar el daño. Póngase en contacto con su emisora de tarjetas de crédito, con su banco, con las tres agencias de crédito de los Estados Unidos y con la policía. Cierre todas las cuenta fraudulentas e indique a sus hijos que modifiquen las contraseñas de todas sus cuentas de Internet. Guarde registros de toda acción que haya tomado.


Su información en Internet: Lo que debe saber La información es la moneda de Internet. Abajo enumeramos las diferentes maneras en las que se obtiene su información personal en línea. Para obtener consejos sobre cómo protegerse, vea Proteja su privacidad en Internet.

Cómo llega Internet         

su

información

a

Las compañías, gobiernos y otras organizaciones brindan datos cuando usted: Crea una cuenta en línea. Realiza una compra en una tienda en línea. Se inscribe para un concurso. Forma parte de una encuesta. Descarga software gratuito. Navega la web. Las compañías utilizan esta información para ayudar a completar una transacción, recordar sus preferencias, entregar contenido personalizado u ofertas especiales o ahorrarle tiempo. Las transacciones tales como inscribirse para un servicio o comprar un producto se vinculan con usted, como, por ejemplo, mediante una dirección de envío o número de tarjeta de crédito. Pero, en la mayoría de los casos, las compañías recopilan datos que, por lo general, no lo identifican a usted por su nombre. Los sitios de seguimiento siguen cuáles son los sitios web que usted visita y los clics que hace, pero no a usted personalmente. Antes de que brinde su información a cambio de un producto o servicio, compruebe las políticas de privacidad del sitio web para descubrir cómo mantienen segura su información. Para obtener más información, vaya a Proteja su privacidad en Internet. Los detalles personales sobre usted también pueden encontrarse en línea porque puede que usted haya añadido su propia información en currículums, chats, páginas de sitios sociales como Facebook o comentarios en grupos de discusión en Twitter. Puede que otros hayan publicado información sobre usted. Los amigos pueden escribir sobre usted o publicar imágenes de usted y su familia. Los registros de las agencias gubernamentales permiten búsquedas de, por ejemplo, fotografías de su hogar y su valor, su certificado de nacimiento y copias de su firma. Los grupos religiosos, clubes y asociaciones profesionales pueden revelar su nombre completo, lugar de trabajo e historial de donaciones.


¿Por qué debería preocuparme si existe información sobre mí en línea?

 Los delincuentes buscan sus datos. Pueden venderlos o usarlos para empañar su reputación, hostigarlo, robar su identidad, dañar su crédito o, incluso, arriesgar su seguridad física.  Los ladrones publican estafas en línea, tales como la suplantación de identidad. Los criminales ofrecen, además, obsequios, reparación de crédito, ofertas de protección contra virus u otras tentaciones a cambio de datos personales o dinero. Los ladrones aprovechan el poder de la tecnología para recopilar datos personales o controlar su computadora de manera remota. Si abre un documento adjunto en un mensaje de correo electrónico que contiene correo electrónico no deseado o si descarga música desde ciertos sitios donde se comparten archivos, los programas pueden dejar spyware en su computadora que le permitirá a un criminal registrar todo tipo de contraseñas o números de cuenta que usted escriba. La información en línea se puede buscar y, a menudo, es permanente. A diferencia de los datos almacenados en papel, los motores poderosos de búsqueda en Internet y las herramientas de agregación de datos pueden facilitar unir datos para construir un perfil completo de usted. Una vez que los datos son publicados en línea, se quedan allí para siempre y, según la política de privacidad de la compañía que tiene los datos, pueden ser observados por cualquier persona en Internet. Los sitios pueden archivar cualquier información que usted haya publicado más los datos que hayan recopilado de usted. Los amigos (o ex-amigos) pueden dar información sobre usted o los hackers y lapsos de seguridad pueden exponerlos. Para obtener detalles sobre cómo salvaguardar su información en la web, vea Proteja su privacidad en Internet.


Tome las riendas de su reputación en línea  

Es muy probable que ya tenga una reputación en línea, aunque no lo sepa. En Internet, usted crea una imagen de sí mismo a través de la información que comparte en blogs, los comentarios que realiza, los tweets, las instantáneas, los videos y los vínculos. Otros agregan su propia opinión (buena o mala), que contribuye a su reputación. Cualquiera puede encontrar esta información y usarla para emitir juicios sobre usted. Por ejemplo, una investigación encargada por Microsoft descubrió que el 79% de los gerentes de contratación y reclutadores para empleos de los Estados Unidos entrevistados revisaba información de reputación en línea de manera rutinaria cuando consideraba postulantes a un empleo. La mayoría de los que participaron en la encuesta consideran la reputación en línea como uno de sus criterios de selección más importantes. De hecho, el 70% de los gerentes de contratación de los Estados Unidos entrevistados han rechazado postulantes sobre la base de lo que encontraron. Entre los principales motivos de rechazo se incluían fotografías y videos inadecuados, preocupaciones acerca del estilo de vida del postulante y comentarios inadecuados.

Descubra qué acerca suyo  

hay

Use motores de búsqueda Escriba su nombre y apellido en varios motores de búsqueda populares. Busque imágenes además de texto. Sea específico para aumentar la eficacia de la búsqueda. Ponga comillas alrededor de su nombre. Especifique la ciudad en la que vive, su empleador u otras palabras clave que sólo se apliquen a usted.

en

Internet


 

Evite buscar números de identidad nacionales o números de seguro social. Si los ve (o ve otra información confidencial como números de tarjetas de crédito, notas o información de salud) en los resultados de búsqueda, solicite al propietario del sitio web que los elimine de inmediato. Busque todas las variantes de su nombre. Si alguna vez usó otro nombre o un apodo, si usa su segundo nombre o la inicial, o si su nombre con frecuencia se escribe con errores de ortografía, también verifique estas posibilidades. Incluya nombres de dominio personales (por ejemplo, sunombre.com) en la búsqueda. Verifique los sitios que frecuenta. Busque en guías en línea y sitios que compilan registros públicos, sitios de genealogía, los sitios web de organizaciones a las cuales pertenece o realiza donaciones de tiempo o dinero, etc. Busque en blogs y redes sociales Revise lo que otros han publicado acera de usted en comentarios, fotografías o videos. Explore sus blogs, páginas personales en sitios de redes sociales (Facebook, LinkedIn, Orkut, Qzone, Twitter), o sitios para compartir fotografías como Flickr y Snapfish (Partes de estos sitios no se encuentran accesibles para muchos motores de búsqueda, por lo tanto debe buscar por separado).

Evalúe su reputación en línea     

Después de haber recabado esta información, piense en la historia que cuenta. ¿Refleja lo que quiere que otros perciban de usted? De lo contrario, ¿qué falta? ¿Es precisa? De lo contrario, ¿qué debe eliminarse o corregirse? ¿Necesita más de un perfil en línea: ya sea profesional, personal o para algún área de interés, como un hobby o trabajo voluntario? De ser así, ¿está bien mezclar información de diferentes perfiles? ¿Quiere que sus perfiles sean públicos o privados?  Sus respuestas a estas preguntas son importantes porque la información en línea se puede buscar, con frecuencia es permanente y puede verla cualquiera en Internet.  A diferencia de los datos almacenados en papel, la información en línea puede ser agregada por motores de búsqueda de Internet y otras herramientas, lo que facilita que otros se formen una idea de quién es usted. Los sitios web pueden archivar lo que usted ha publicado y los datos que recopilaron acerca de usted. Los amigos (o ex amigos) pueden divulgarlos; los programadores malintencionados y los lapsus de seguridad pueden exponerlos.


Proteja su reputación en línea

Actúe en línea de una manera que refleje la reputación que desea conseguir, ya sea que esté construyendo una reputación existente, descartando una personalidad vieja

o creando una nueva. 

Piense antes de compartir o Antes de poner cualquier cosa en línea, piense en lo que está publicando, con quién lo está compartiendo y de qué manera afectará su reputación. ¿Se sentiría cómodo si otros lo vieran? ¿O si lo viera dentro de diez años? o Cuando elija fotografías y videos, piense en cómo pueden percibirlas los demás. o Hable con sus amigos acerca de lo que quiere o no que se comparta. Pídales que eliminen cualquier cosa que no quiera divulgar.

Trate a los demás como le gustaría que lo traten o Sea educado en lo que dice y muestra en la web. o Respete la reputación y la privacidad de los demás cuando publica cualquier cosa referente a ellos (incluidas imágenes) en sus páginas o en las páginas de otros o en sitios públicos. Elimine cualquier cosa que no respete esto.

Manténgase alerta acerca de lo que Internet dice sobre usted o Inscríbase para recibir alertas personales. Algunos motores de búsqueda le notificaran automáticamente de cualquier mención de su nombre u otra información personal. o De tanto en tanto, búsquese a sí mismo para ver qué información adicional se ha catalogado en los motores de búsqueda. o Vuelva a evaluar periódicamente quién tiene acceso a sus páginas. Los amigos cambian con el tiempo; está bien eliminar a los que ya no pertenecen.

Pula su reputación profesional 

Publique información positiva acerca de usted mismo


o o o o o 

o Para ser lo mejor posible en línea, cree lo que quiere que los demás vean. Vincule todo lo que publica con su nombre. o Únase a una red profesional, como por ejemplo LinkedIn o CareerBuilder. Recopile un perfil fuerte y conéctese con colegas que estén allí. Pida recomendaciones de quienes conocen mejor su trabajo. Haga comentarios en blogs con orientación profesional, participe en foros en línea y escriba opiniones de libros sobre temas en los que tiene experiencia. Empiece un blog o registre un sitio web con su nombre. Publicítese usando una redacción clara, un diseño directo e imágenes de alta calidad. Escriba con regularidad (por lo menos dos veces por mes) acerca de un tema sobre el que tenga conocimiento. Invite visitantes a dejar comentarios para crear una conversación.

Piense en la posibilidad de separar el perfil profesional y el personal o Use diferentes direcciones de correo electrónico, nombres de pantalla, blogs y sitos web para cada perfil. o No vincule su nombre real (ni información personal confidencial como la dirección de su hogar o su dirección de correo electrónico, sus números de teléfono ni fotos) con otros perfiles que cree. o Agregue información personal a su perfil profesional con sensatez y sólo en la medida en que dé una imagen profesional. Evite las referencias cruzadas a sitios personales. o Algunas redes sociales le permiten armar listas de amigos separadas: para la familia, para el equipo de deportes, el trabajo, etc. de manera que pueda administrar qué comparte dentro de un perfil. o Busque configuración/ejecución o opciones para ayudarlo a administrar quién puede ver su perfil o fotografías, de qué manera las personas pueden buscarlo, quién puede hacer comentarios y cómo bloquear el acceso no deseado de otras personas.


Restaure su reputación en línea    

Si encuentra información suya que no se ajusta a la reputación que desea, actúe con rapidez. Cuanto más tiempo sea pública, más probable será que se propague o se archive. De manera respetuosa, pida a la persona que la publicó que la elimine o corrija un error. Si se trata de una corrección, pídale que incluya un aviso (CORRECCIÓN o ACTUALIZADO) al lado del material (incorrecto) original. Si la persona no responde o se rehúsa a ayudar, pida al administrador del sitio web que elimine el daño digital. Si cree que una corrección pública es necesaria, presente su caso de manera sencilla y con cortesía, sin atacar a la persona.

Estafas a través de correos electrónicos y sitios web: cómo protegerse 

Cuando lee correo electrónico o navega en Internet, debe tener cuidado con las estafas que intentan robar su información personal (robo de identidad ), su dinero o ambos. Muchas de estas estafas se conocen como "estafas de suplantación de identidad (phishing)" porque intentan "pescar (fish)" su información.

Cómo reconocer estafas Todos los días parece que aparecen estafas nuevas. Intentamos mantenernos al día en nuestros Consejos de seguridad y blog de debate. Para ver las estafas más recientes, navegue por nuestra sección de fraudes. Además, puede aprender a reconocer una estafa familiarizándose con algunos de los signos delatores. Las estafas pueden incluir lo siguiente:      

Mensajes alarmistas y amenazas de cierre de cuentas. Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno. Negocios que suenan demasiado buenos para ser reales. Solicitudes de donaciones a organizaciones de caridad después de noticias sobre alguna catástrofe. Errores de gramática o de ortografía. Para obtener más información, vaya a Cómo reconocer mensajes de correo electrónico y vínculos de suplantación de identidad (phishing).

Estafas populares 

Aquí hay algunas estafas populares de las que debe estar al tanto:


Estafas que usan el nombre de Microsoft o los nombres de otras empresas reconocidas. Estas estafas pueden incluir mensajes de correo electrónico o sitios web falsos que usan el nombre de Microsoft. El mensaje de correo electrónico puede alegar que ha ganado un concurso de Microsoft, que Microsoft necesita su información de inicio de sesión o su contraseña o que un representante de Microsoft se comunicará con usted para ayudarlo con su computadora. (Estas estafas de soporte técnico falso con frecuencia se realizan por teléfono.) Para obtener más información, consulte Evite las estafas que usan el nombre de Microsoft de forma fraudulenta.  Estafas de lotería. Es posible que reciba mensajes que aleguen que ha ganado la lotería o las apuestas de Microsoft. Estos mensajes incluso se ven como si provinieran de un ejecutivo de Microsoft. La Lotería de Microsoft ni siquiera existe. Elimine el mensaje. Para obtener más información, vaya a ¿Qué es la estafa de la lotería falsa de Microsoft? Estafas de software de seguridad falso. Los software de seguridad falsos, también conocidos como “scareware”, son software que parecen ser beneficiosos desde la perspectiva de la seguridad, pero ofrecen una seguridad limitada o ninguna seguridad; generan alertas erróneas o engañosas o intentan convencerlo de que participen en transacciones fraudulentas. Estas estafas pueden aparecer por correo electrónico, en avisos en línea, en los sitios de redes sociales, en resultados de motores de búsqueda o incluso en ventanas emergentes en su computadora que pueden aparentar ser parte del sistema operativo, pero no lo son. Para obtener más información, vaya a Cuídese de las falsas alertas de virus.

Cómo denunciar una estafa  

Puede usar herramientas de Microsoft para denunciar una supuesta estafa. Internet Explorer. Mientras se encuentre en un sitio sospechoso, haga clic en el botón seguridad/protección o menú de Internet Explorer 8 y elija filtro SmartScreen . Y, luego, haga clic en Denunciar sitio web peligroso y use la página web que se muestra para denunciar el sitio web.


Hotmail. Si recibe un mensaje de correo electrónico sospechoso que le solicita información personal, haga clic en la casilla que se encuentra al lado del mensaje en la bandeja de entrada de Hotmail. Haga clic en Marcar como y, luego, elija estafa de suplantación de identidad . Microsoft Office Outlook. Adjunte el mensaje de correo electrónico sospechoso al nuevo mensaje de correo electrónico y envíeselo a reportphishing@antiphishing.org. Para obtener más información acerca de cómo adjuntar un mensaje de correo electrónico a otro, vaya a Adjunte un archivo u otro artículo a un mensaje de correo electrónico. Además, puede descargar el complemento para Denunciar correo electrónico no deseado de Microsoft para Microsoft Office Outlook.

Qué hacer si piensa que ha sido víctima de estafa      

Si sospecha que ha respondido a una estafa de suplantación de identidad (phishing) con información financiera o personal, realice los siguientes pasos para minimizar los daños. Cambie las contraseñas o PIN de todas las cuentas en línea que crea que puedan haber resultado comprometidas. Presente una alerta de fraude en sus informes crediticios. Hable con su banco o consejero financiero si no se siente seguro acerca de cómo realizar este paso. Póngase en contacto directo con el banco o el comerciante en línea. No siga el vínculo en el mensaje de correo electrónico fraudulento. Si sabe de alguna cuenta a la cual se obtuvo acceso o que fue abierta de manera fraudulenta, ciérrela. Revise sus estados bancarios y de tarjeta de crédito con regularidad por mes con el fin de descubrir cargos o solicitudes sin explicación que usted no inició.

Herramientas evitar estafas  

para

ayudarlo

a

Microsoft ofrece varias herramientas para ayudarlo a evitar estafas de suplantación de identidad (phishing) cuando navega en la web o lee el correo electrónico. Windows Internet Explorer. En Internet Explorer 8, el nombre del dominio en la barra de direcciones está enfatizado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web.


El filtro SmartScreen en Internet Explorer también le proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navega. Para obtener más información, vaya a Filtro SmartScreen: preguntas frecuentes. Windows Live Hotmail. El programa de correo web gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico. SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad (phishing) y otro correo electrónico no deseado del correo electrónico legítimo. Para obtener más información, vaya a SmartScreen lo mantiene libre de correo electrónico no deseado. Microsoft Office Outlook. El Filtro de correo electrónico no deseado en Outlook 2010, Outlook 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si incluye características sospechosas comunes a las estafas de suplantación de identidad (phishing). Para obtener más información, vaya a De qué manera Outlook ayuda a protegerlo de virus, correo electrónico no deseado y suplantación de identidad (phishing).

Evite las estafas que usan el nombre de Microsoft de forma fraudulenta 

Los ciberdelincuentes a menudo usan nombres de empresas conocidas, como, por ejemplo, la nuestra, en sus estafas. Creen que le convencerán para darles su dinero o información personal. Aunque normalmente usan el correo electrónico para engañarle, a veces también usan el teléfono.

Las estafas comunes usan el nombre de Microsoft    

Algún representante del "Soporte técnico de Microsoft" se pone en contacto con usted para reparar su equipo "Ha ganado la lotería de Microsoft" “Microsoft necesita información de tarjeta de crédito para validar su copia de Windows" "Microsoft" envía mensajes de correo electrónico con actualizaciones de seguridad adjuntas

Evite estas estafas peligrosas 

No enviamos mensajes de correo electrónico no solicitados ni realizamos llamadas telefónicas no solicitadas para pedir información personal o financiera o reparar su equipo.


Si recibe un mensaje de correo electrónico no solicitado o una llamada telefónica que parezca proceder de Microsoft y se le solicita que envíe información personal o que haga clic en vínculos, elimine el mensaje o cuelgue inmediatamente el teléfono.

Microsoft no realiza llamadas telefónicas no solicitadas para ayudarle a reparar su equipo 

En este tipo de estafa, los ciberdelincuentes se comunican con usted y dicen ser representantes del Soporte técnico de Microsoft. Le ofrecen su ayuda para solucionar sus problemas con el equipo. Una vez que los delincuentes se ganan su confianza, intentan robarle y dañar su equipo co n software malintencionado, incluyendo virus y spyware. A pesar de que la ley puede rastrear llamadas telefónicas, los delincuentes a menudo usan teléfonos públicos, teléfonos móviles desechables o números de teléfonos móviles robados. Es mejor evitar sufrir alguna estafa en vez de intentar reparar el daño más tarde.

Trate todas las llamadas telefónicas no solicitadas con escepticismo. No facilite ningún tipo de información personal.  

Si recibe una llamada no solicitada de una persona que dice ser representante del Equipo de Soporte técnico de Microsoft, cuelgue inmediatamente. No realizamos este tipo de llamadas. Si cree que tal vez haya sido víctima de fraude, puede denunciarlo. Si desea obtener más información, consulte: Qué hacer si piensa que ha sido víctima de estafa .

No ha ganado Microsoft" 

la

"Lotería

de

Los clientes de Microsoft a menudo son blancos perfectos de estafas que usan los mensajes de correo electrónico para prometer dinero falso. Las víctimas reciben mensajes que indican "¡Ha ganado la Lotería de Microsoft!" La Lotería de Microsoft ni siquiera existe. Elimine el mensaje. Si ha perdido dinero debido a esta estafa, denúncielo . Además, puede enviar el informe policial a Microsoft y lo usaremos para ayudar a que la policía capture a los delincuentes que envían estos mensajes de correo electrónico.


Para protegerse de estos fraudes a través del correo electrónico, puede utilizar las mismas indicaciones generales que usa para protegerse de las estafas de suplantación de identidad (phishing) .

Microsoft no solicita información de tarjeta de crédito para validar su copia de Windows 

  

Su copia de Windows debe ser original antes de poder descargar programas desde el Centro de descargas de Microsoft o recibir actualizaciones de software a través de Microsoft Update . Nuestro proceso en línea, que ejecuta esta validación, se denomina Programa de Ventajas de Windows Original. En ningún momento durante el proceso de validación solicitamos información de su tarjeta de crédito. De hecho, no recopilamos información que puede usarse para identificarle por su nombre, dirección de correo electrónico u otros detalles personales. Para obtener más información, lea la Declaración de privacidad del Programa de software original de Microsoft . Para obtener más información general sobre el programa, consulte Windows Original: preguntas más frecuentes .

Microsoft no envía comunicaciones no solicitadas sobre actualizaciones de seguridad  

Cuando lanzamos información sobre una actualización de seguridad o un incidente de seguridad, enviamos mensajes de correo electrónico solamente a los suscriptores de nuestro programa de comunicaciones de seguridad. Desafortunadamente, los ciberdelincuentes se han aprovechado de este programa enviando comunicaciones de seguridad falsas que aparentemente pertenecen a Microsoft. Algunos mensajes redirigen a los destinatarios a sitios web para la descarga de Spyware y otro tipo de software malintencionado. Otros incluyen un archivo adjunto que contiene un virus . Elimine el mensaje. No abra el documento adjunto.

 Comunicaciones de seguridad legítimas de Microsoft 

Las comunicaciones legítimas no incluyen actualizaciones de software como documentos adjuntos. Nunca adjuntamos actualizaciones de software a nuestras comunicaciones de seguridad. En cambio, nos comunicamos con los clientes de nuestro sitio web para obtener información completa sobre la actualización de software o incidente de seguridad.


Las comunicaciones legítimas también se encuentran en nuestros sitios web. Si le proporcionamos información sobre una actualización de seguridad, también puede encontrar dicha información en nuestros sitios web.

 Estafas de suplantación de identidad dirigidas a actividades, intereses o hechos novedosos

Se generan nuevas estafas de suplantación de identidad (phishing) siempre que hay un evento de interés periodístico, como por ejemplo una catástrofe natural, elecciones nacionales o un cambio significativo en el sistema financiero mundial.

Tarjetas electrónicas falsas

Las tarjetas electrónicas se crean de la misma manera que los sitios web: se construyen en Internet, al igual que esta página. Por lo tanto, cuando envía una tarjeta a alguien, le envía un vínculo en el cual hacer clic, lo que lo lleva a una tarjeta de felicitación en línea que ha creado para esa persona. Esto significa que una tarjeta electrónica que reciba puede ser una estafa de suplantación de identidad (phishing) , spam o de programas malintencionados o un virus informático.

Cómo evitar tarjetas electrónicas falsas

Reconozca al remitente de la tarjeta. Si no conoce al remitente, n o confíe en la tarjeta. Las empresas legítimas tienen maneras estándar y obvias para que reconozca que el mensaje de correo electrónico no es un fraude. Por ejemplo, con MSN Greetings , "de" siempre muestra "Tarjeta electrónica de MSN Greetings" como el nombre en pantalla y "ecards@msn.americangreetings.com" como la dirección de correo electrónico. Asegúrese de verificar el nombre en pantalla y la dirección de correo electrónico del remitente. Cuando tenga dudas, use métodos de visualización alternativos. No haga clic en ningún vínculo cuando no esté seguro del remitente o de la intención del mensaje de correo electrónico.


Por ejemplo, si usa MSN Greetings, puede ver la tarjeta en el sitio web de MSN Greetings. Escriba "msn.americangreetings.com" en el explorador web y haga clic en el vínculo "ver tarjeta electrónica" en la esquina superior derecha. Nunca descargue ni haga clic en nada que provenga de una fuente desconocida. Desconfíe de un mensaje de correo electrónico o archivo adjunto de alguien que no conoce o que parece sospechoso. Revise la dirección web de un vínculo antes de hacer clic en él. Si el vínculo no muestra una dirección, mueva el puntero del mouse por sobre el vínculo, sin hacer clic, para ver adónde lleva el vínculo. (La dirección debería aparecer en la barra inferior del explorador web.) No acepte un acuerdo de usuario final sin leer la letra pequeña primero; sin saberlo puede estar accediendo a instalar spyware o alguna otra cosa que no d esea. Use sitios de tarjetas de felicitación establecidos como por ejemplo MSN Greetings o American Greetings cuando envíe tarjetas electrónicas.

Estafas de búsqueda de trabajo en línea

Las estafas de suplantación de identidad (phishing) también pueden presentarse como avisos de trabajo falsos y se utilizan para convencer a quienes buscan trabajo de enviar información personal. Los delincuentes cibernéticos publican sus anuncios en sitios de trabajo legítimos y con frecuencia usan logotipos de empresas y lenguaje de aspecto familiar o convincente y vínculos a sitios web falsos que parecen pertenecientes a organizaciones reales. Estos sitios también pueden cobrar cuotas por servicios que nunca prestan. Habitualmente, unos pocos días después de la estafa los ladrones cierran la estafa y desaparecen.

Mejores prácticas para quienes buscan trabajo en línea

Nunca proporcione ningún tipo de información personal no relacionada con el trabajo, como por ejemplo su número de seguridad social, el número de la tarjeta de crédito, la fecha de nacimiento, la dirección de su hogar ni el estado civil en línea, a través de correo electrónico, por teléfono, por fax ni en su currículum vitae. Sólo publique su currículum vitae en un sitio de empleos que permita que lo vean sólo empresas verificadas que buscan personal y que utilicen una política de privacidad. Verifique al empleador potencial, a quien busca personal o a la agencia de contratación a través de otra fuente, como por ejemplo Better Business Bureau


(Oficina de mejores negocios) o una guía telefónica, y luego póngase en contacto directamente, o mejor aún, visítelos en persona en las instalaciones de la empresa durante horas normales de trabajo. Si un empleador o reclutador potencial solicita una comprobación de antecedentes, sólo acepte después de haberse reunido con ellos en las instalaciones de la empresa en horario laboral. Desconfíe de cualquiera que le pida dinero por adelantado a cambio de encontrarle trabajo. Nunca debería tener que pagar por oportunidades laborales "exclusivas" ni por un puesto de trabajo. Si paga un servicio de colocación laboral, no proporcione información bancaria ni de tarjetas de crédito ni lleve a cabo transacciones monetarias a menos que lo haga en persona, en el lugar, con un posible empleador o una agencia de empleo. Evalúe cuidadosamente la información de contacto en los anuncios de empleo o en los mensajes de correo electrónico relacionados, prestando atención a faltas de ortografía, a una dirección de correo electrónico que no incluye el nombre de la empresa y a contradicciones con el código de área o con el código postal. Cree una dirección de correo electrónico exclusiva basada en la web y una cuenta para todas las comunicaciones que no sean personales.

Estafas de donaciones

Los desastres naturales, las campañas políticas y los temas de salud global, con frecuencia, son el foco de estafas de suplantación de identidad (phishing) de donaciones. Por ejemplo, durante los últimos años, los delincuentes cibernéticos se han aprovechado de terremotos y tsunamis para crear empresas de "caridad" ilegítimas para ayudar a los sobrevivientes de estos eventos. La mayoría de estas estafas comienzan con un mensaje de correo electrónico o una publicación en un foro en línea pidiendo donaciones en nombre de organizaciones de caridad bien conocidas y legítimas. Cuando hace clic en un vínculo, se lo dirige a un sitio web falso diseñado para engañarlo y que proporcione su información financiera personal.

Cómo evitar las estafas de donaciones

Sea cuidadoso si recibe un mensaje de correo electrónico no deseado de una organización de caridad que le solicita dinero. No abra ningún archivo adjunto ni haga clic en ningún vínculo. Ingrese manualmente la dirección web de la organización de caridad en la barra de direcciones del explorador y asegúrese de que el pedido sea legítimo antes de hacer una donación. Verifique dos veces la ortografía del sitio web de la organización en la barra de direcciones antes de navegar en el sitio. Los sitios web falsos con frecuencia usan errores de ortografía intencionales y que son fáciles de pasar por alto para engañar a los usuarios.


En el sitio web donde ingresará la información de su tarjeta de crédito u otra información personal, busque una "s" después de http en la dirección web de esa página. Debería decir: https://. (El cifrado es una medida de seguridad que codifica sus datos mientras recorren Internet). Asegúrese de que haya un pequeño candado cerrado en la barra de direcciones o en el extremo inferior derecho de la ventana. Si usa Internet Explorer, un indicio de que el sitio es de confianza es que la barra de direcciones se vuelve verde y muestra los https y el candado cerrado. Mejore las defensas de su computadora usando siempre un firewall, un antivirus y software anti spyware, y asegurándose de descargar e instalar las actualizaciones para todo el software. Use las actualizaciones automáticas para no tener que instalarlas manualmente. Use un filtro de explorador que le advierta acerca de sitios sospechosos, como por ejemplo el filtro SmartScreen en Internet Explorer 8 y el filtro de suplantación de identidad (phishing) en Internet Explorer 7.

Cree contraseñas seguras

Las contraseñas seguras son elementos de protección importantes para ayudarlo a realizar transacciones en línea más seguras .

Claves para crear contraseñas seguras: longitud y complejidad Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y números. Siempre que sea posible, use como mínimo ocho caracteres. No utilice la misma contraseña para todo. Los delincuentes informáticos roban las contraseñas de los sitios web que cuentan con muy poca seguridad y, a continuación, intentan usar esas contraseñas y nombres de usuario en entornos más seguros, como sitios web de bancos. Cambie sus contraseñas con regularidad. Establezca un recordatorio automático para cambiar las contraseñas de sus sitios web de correo electrónico, banca y tarjetas de crédito cada tres meses aproximadamente. Cuanto mayor sea la variedad de caracteres que contiene su contraseña, mejor. Sin embargo, el software de robo de contraseñas comprueba automáticamente las conversiones comunes de letras a símbolos, como el cambio de «y» por «&» o de «más» por «+». Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve con mayor frecuencia.

Cree una contraseña segura que pueda recordar

Existen muchas formas de crear contraseñas largas y complejas. Aquí le presentamos algunas sugerencias que podrían ayudarlo a recordar su contraseña de forma sencilla: Qué hacer

Ejemplo


Qué hacer

Ejemplo

Comience con una frase o dos.

Las contraseñas complejas son más seguras.

Elimine los espacios palabras de la frase.

entre

las Lascontraseñascomplejassonmásseguras.

Abrevie palabras o escriba mal una de Lascontraseñascomplejazson+seguras. ellas intencionadamente. Agregue números para que la Lascontraseñascomplejazson+seguras2011. contraseña sea más larga. Coloque números que signifiquen algo para usted al final de la frase.

Pruebe su contraseña con un comprobador de contraseñas Los comprobadores de contraseñas evalúan la seguridad de su contraseña automáticamente. Pruebe nuestro comprobador de seguridad de contraseñas .

Proteja sus contraseñas de los curiosos

La forma más sencilla de «recordar» contraseñas es escribirlas. Está bien escribir las contraseñas, pero debe guardarlas en un lugar seguro.

Riesgos comunes que se deben evitar en materia de contraseñas Los delincuentes informáticos usan herramientas sofisticadas que pueden descif rar contraseñas rápidamente. Evite crear contraseñas que usen: Palabras que aparezcan en diccionarios de cualquier idioma. Palabras escritas al revés, con errores de ortografía comunes y abreviaturas. Secuencias o caracteres repetidos. Ejemplos: 12345678, 222222, abcdefg o letras adyacentes en su teclado (qwerty). Información personal. Su nombre, fecha de nacimiento, número de permiso de conducción, número de pasaporte o información similar.

Seis consejos para seguridad en línea

tener

más


Ser un buen ciudadano digital es vital para que usted y su familia tengan más seguridad en línea. Siga estos seis pasos esenciales para proteger sus dispositivos, información y familia en Internet.

 Proteja su equipo o Mantenga su software actualizado (incluido el navegador web ) con Microsoft Update. o Instale software antivirus y antispyware legítimos, como por ejemplo Microsoft Security Essentials,. o Mantenga el firewall activado. o Proteja su enrutador inalámbrico con una contraseña. o No conecte unidades flash (o memorias USB) desconocidas a su PC. Si ésta tiene un virus, infectará su PC. o Antes de abrir un archivo adjunto o hacer clic en un enlace que está en un correo electrónico, un mensaje instantáneo (IM) o una red social, confirme con el contacto que el mensaje sea legítimo. o No haga clic en enlaces o botones de una ventana emergente que sea sospechosa. o Aprenda más acerca de cómo proteger su PC.

 Proteja la información personal confidencial o Antes de ingresar información confidencial en un formulario web o una página web, busque indicios como una dirección web con https o un candado cerrado ( ) a su lado, señal que es un sitio seguro. o Nunca dé información confidencial (como números de cuentas o contraseñas) como respuesta a una petición en un correo electrónico, IM o en una red social. o No responda a peticiones de dinero de parte de “familiares”, ofertas que parecen ser demasiado buenas, loterías en las que no participó u otros tipos de estafas. o Aprenda más acerca de sitios web seguros, cómo reconocer mensajes de correos electrónicos de suplantación de identidad (phishing) o llamadas telefónicas, y cómo proteger su información personal y financiera almacenada en Internet.

 Cree contraseñas seguras y no las revele o Cree contraseñas compuestas de frases largas o frases que mezclen mayúsculas y minúsculas, números y símbolos. Use contraseñas distintas para sitios diferentes, especialmente para aquellos en los que tiene información financiera. o Use nuestro comprobador de contraseñas para saber cuán seguras son sus contraseñas. o Aprenda más acerca de cómo crear contraseñas seguras.

 Controle su seguridad y reputación en línea


o Descubra qué hay en Internet sobre usted y evalúe de manera periódica lo que encuentra. Cultive una reputación positiva. o Aprenda más acerca de cómo Administre su reputación en línea.

 Use los medios sociales de forma más segura o Busque opciones de configuración o en servicios como Facebook o Twitter para gestionar quién puede ver su perfil o fotos en las que está etiquetado con su nombre, controle cómo la gente busca información y hace comentarios sobre usted y cómo bloquear a gente. o No publique nada que no quiera ver en una valla publicitaria. o Sea selectivo a la hora de aceptar amigos. Evalúe periódicamente quién tiene acceso a sus páginas y revise lo que publican sobre usted. o Aprenda más acerca de cómo estar seguro en sitos de redes sociales.

 Hable con sus hijos sobre la seguridad en línea o Haga un esfuerzo familiar para estar seguro en línea, use una mezcla de directrices y vigilancia con sus hijos. Negocie directrices claras para uso de sitios web y juegos en línea que sean ideales para la madurez de sus hijos y sus valores familiares. Preste atención a lo que hacen sus hijos en línea y a quiénes conocen en línea. o Aprenda más acerca de Protección infantil en línea o Obtenga herramientas de seguridad en línea en Microsoft.

 Proteja su privacidad en Internet o Su privacidad en Internet depende de su capacidad de controlar tanto la cantidad de información personal que proporciona como quién tiene acceso a esa información. Para leer acerca de cómo su información llega a Internet y cómo se la utiliza, consulte Su información en Internet: Lo que debe saber. o Siga los consejos prácticos a continuación para incrementar su privacidad en línea.

 Piense antes de compartir información personal o Primero, lea la política de privacidad del sitio o Las políticas de privacidad deben explicar con claridad qué datos recaba el sitio web acerca de usted, cómo se utilizan, se comparten y se aseguran, y de qué manera puede editarlos o eliminarlos. (Por ejemplo, mire en la parte inferior de la página y de todas las páginas en Microsoft.com). ¿No hay política de privacidad? Haga su negocio en otra parte. o No comparta más de lo necesario o No publique nada en línea que no desee hacer público. o Minimice los detalles que lo identifican o identifican sus movimientos. o Mantenga sus números de cuenta, nombres de usuarios y contraseñas en secreto.


o Sólo comparta su dirección de correo electrónico principal o su nombre de mensajería instantánea (IM) con personas que conoce o con organizaciones de buena reputación. Evite incluir su dirección o su nombre en guías de información de Internet y sitios que publican empleos. o Ingrese sólo la información obligatoria, con frecuencia marcada con un asterisco (*), en los formularios de inscripción, etc. o Elija qué tan privado quiere que sea su perfil o blog o Modifique las configuraciones o las opciones de Internet Explorer o del sitio web para administrar quién puede ver su perfil y fotografías en línea, de qué manera pueden buscarlo las personas, quién puede hacer comentarios sobre lo que publica y cómo bloquear el acceso no deseado de otras personas.

 Monitoree lo que otros publican o Busque su nombre en Internet usando por lo menos dos motores de búsqueda. Busque texto e imágenes. Si encuentra información confidencial acerca de usted en un sitio web, busque información de contacto en el sitio web y envíe una solicitud para que se elimine la información. o Revise con regularidad lo que los otros escriben sobre usted en blogs y sitios de redes sociales. Pida a sus amigos que no publiquen fotografías suyas o de su familia sin su permiso. Si no se siente cómodo con determinado material, como por ejemplo, información o fotografías que se han publicado en el sitio web de otras personas, pida que se elimine.

Proteja su información 

Proteja su computadora o Puede reducir ampliamente el riesgo de robo de la identidad en línea siguiendo estos cuatro pasos para proteger su computadora: o Use un firewall de Internet. NOTA: Windows 7, Windows Vista y Windows XP con SP2 y SP3 vienen con un firewall incorporado y encendido automáticamente. o Visite Microsoft Update para verificar su configuración y comprobar si hay actualizaciones. NOTA: Las actualizaciones de Microsoft también actualizarán sus programas de Microsoft Office. o Suscríbase a un software antivirus y manténgalo actualizado. Microsoft Security Essentials es una descarga gratuita para Windows 7, Windows Vista y Windows XP. Para obtener más información, vaya a Contribuya a proteger su PC con Microsoft Security Essentials. O vaya directamente a la página de descarga. o Para obtener más información, vaya a Cómo aumentar su defensa contra los programas malintencionados y proteger su computadora.

Cree contraseñas seguras


o Las contraseñas seguras tienen, como mínimo, 14 caracteres e incluyen una combinación de letras (mayúsculas y minúsculas), números y símbolos. Son fáciles de recordar para usted, pero difíciles de descifrar para otros. o No comparta sus contraseñas con amigos. o Evite usar la misma contraseña en todos lados. Si alguien la roba, estará en peligro toda la información que protege esa contraseña. Sugerencia Aprenda a crear contraseñas seguras. Reserve los negocios confidenciales para su computadora hogareña. Evite pagar cuentas, realizar transacciones bancarias y hacer compras en una computadora pública o en cualquier dispositivo (como una computadora portátil o un teléfono celular) a través de una red inalámbrica pública. Sugerencia Internet Explorer puede ayudarlo a borrar sus huellas en una computadora pública para no dejar rastros de ninguna actividad específica.

Protéjase del fraude 

Detecte las señales de estafas o Desconfíe de negocios que son demasiado buenos para ser reales, avisos de empleo falsos, avisos de que ha ganado la lotería o solicitudes de ayudar a un extraño en un lugar distante a transferir fondos. Otras pistas son los mensajes urgentes (“Se cerrará su cuenta”) , los errores ortográficos y de gramática.

Detecte las señales de estafas o Piense antes de: o Visitar un sitio web o llamar a un número telefónico en un mensaje de correo electrónico sospechoso, ambos podrían ser falsos. En lugar de eso, use su propio favorito o marcador. o Hacer clic en video clips y juegos, o abrir fotografías, canciones u otros archivos, aún si conoce al remitente. Verifíquelo primero con el remitente.

Busque signos de que una página web es segura o Antes de ingresar información confidencial, asegúrese de lo siguiente: o El sitio usa cifrado, una medida de seguridad que codifica sus datos mientras recorren Internet. Buenos indicios de que una página usa cifrado incluyen una dirección web con https (“s” significa segura) y un candado cerrado al lado (El candado también puede estar en la parte inferior derecha de la ventana).

o


o Se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no en un sitio web falso. Si usa Internet Explorer, un indicio de que el sitio es de confianza es la barra de direcciones verde como la que se encuentra en la parte superior. 

Use un filtro de suplantación de identidad (phishing) o Encuentre un filtro que le advierta acerca de sitios sospechosos y bloquee ingresos a sitios denunciados por suplantación de identidad (phishing). Por ejemplo, pruebe el filtro SmartScreen incluido en Internet Explorer 8.

Ayude a detectar un fraude potencial o En los Estados Unidos, tiene derecho a un informe de crédito gratuito todos los años de cada una de las tres oficinas de crédito principales de los Estados Unidos: Experian, Equifax y TransUnion. Obténgalos visitando AnnualCreditReport.com.

Cómo aumentar sus defensas contra el malware y proteger su PC Aumente su protección contra el malware

 Instale programas antivirus y antispyware de una fuente fiable o Nunca descargue nada en respuesta a una advertencia de un programa que no instaló o que no reconoce que afirme proteger su PC u ofrezca eliminar virus. o Obtenga programas antimalware acreditados de un proveedor en el que confíe. o Microsoft Security Essentials, ofrece protección gratuita en tiempo real contra software malintencionado para su PC. o elija entre una lista de asociados de Microsoft que proporcionan software antimalware. Actualice el software periódicamente o Los delincuentes informáticos son infinitamente ingeniosos en sus esfuerzos por explotar las vulnerabilidades del software, y muchas empresas de software trabajan incansablemente para combatir estas amenazas. Por este motivo, debe realizar los siguientes pasos:


o Periódicamente, instalar actualizaciones para todo su software: programas antivirus y antispyware, exploradores (como Windows Internet Explorer), sistemas operativos (como Windows), procesadores de texto y otros programas. o Suscríbase a las actualizaciones de software automáticas cuando se le ofrezcan: por ejemplo, puede actualizar automáticamente todo el software de Microsoft . o Desinstale el software que no use. Puede eliminarlo a través del Panel de control de Windows. Use contraseñas seguras y no las revele o Las contraseñas seguras tienen como mínimo 14 caracteres e incluyen una combinación de letras, números y símbolos. Descubra cómo crearlas. o No comparta las contraseñas con nadie. o No use la misma contraseña en todos los sitios. Si le roban la contraseña, quedará en peligro toda la información que esta protege. o Cree distintas contraseñas seguras para el enrutador y la clave inalámbrica de su conexión inalámbrica en casa. Póngase en contacto con la empresa que le proporciona el enrutador para obtener información sobre cómo hacerlo. Nunca desactive el firewall o Un firewall establece una barrera de protección entre su equipo e Internet. Desactivarlo, incluso durante un minuto, aumenta el riesgo de que su PC resulte infectado por malware. Use las unidades flash con cuidado o Minimice la posibilidad de infectar su equipo con malware: o No conecte unidades flash (o memoria USB) desconocidas a su PC. o Mantenga presionada la tecla Mayús cuando inserte la unidad en su equipo. Si olvida hacerlo, haga clic en en la esquina superior derecha para cerrar las ventanas emergentes relacionadas con unidades flash. o No abra en su unidad archivos que no espere.

Evite que le engañen para descargar malware Siga este consejo: 

Tenga mucho cuidado al abrir documentos adjuntos o hacer clic en vínculos de mensajes de correo electrónico o MI, o de publicaciones de redes sociales (como Facebook), aunque conozca al remitente. Llame para confirma si lo envió un amigo;


   

de lo contrario, elimínelo o cierre la ventana del servicio de MI. Evite hacer clic en De acuerdo, Aceptar o Acepto en titulares, en advertencias o ventanas emergentes inesperadas, en sitios web que puedan no parecer legítimos o en ofertas de eliminación de spyware o virus. Presione CTRL + F4 en su teclado. Si así no se cierra la ventana, presione Alt + F4 en su teclado para cerrar el explorador. Si se le indica, cierre todas las pestañas y no guarde pestañas para la próxima vez que inicie el explorador. Descargue software únicamente de sitios web en los que confíe. Tenga cuidado con ofertas «gratuitas» de música, juegos, videos, etc. Son conocidas por incluir malware en la descarga.

Cuidado con las alertas falsas sobre virus

El software de seguridad no autorizado, también conocido como «scareware», es software que parece ser beneficioso desde la perspectiva de la seguridad, pero ofrece una seguridad limitada o ninguna seguridad en absoluto, genera alertas erróneas o engañosas o intenta convencer a los usuarios de que participen en transacciones fraudulentas.

¿Cómo se introduce software de seguridad no autorizado en mi equipo?  Los diseñadores de software de seguridad no autorizado crean ventanas emergentes con una apariencia legítima que publicitan software de actualizaciones de seguridad. Estas ventanas pueden aparecer en su pantalla mientras explora la Web.  Las «actualizaciones» o «alertas» de las ventanas emergentes solicitan que realice algún tipo de acción, como hacer clic para instalar el software, aceptar actualizaciones recomendadas o eliminar virus o spyware no deseado. Al hacer clic, el software de seguridad no autorizado se descarga en su equipo.


El software de seguridad no autorizado también puede aparecer en la lista de resultados de búsqueda de software antispyware de confianza, por lo que es importante que proteja su equipo.

¿Qué hace el software de seguridad no autorizado? 

 

      

 

El software de seguridad no autorizado puede indicar la existencia de un virus, aunque en realidad su equipo esté limpio. El software también puede no indicar la existencia de virus cuando su equipo está infectado. A veces, cuando descarga software de seguridad no autorizado, este instala un virus u otro software malintencionado en su equipo para que el software tenga algo que detectar. Algunos softwares de seguridad no autorizados también pueden: Convencerlo para que realice transacciones fraudulentas (por ejemplo, actualizar a una versión pagada de un programa que no existe). Usar ingeniería social para robar su información personal. Instalar malware que pueda pasar inadvertido mientras roba sus datos. Crear ventanas emergentes con alertas falsas o engañosas. Ralentizar su equipo o dañar archivos. Deshabilitar las actualizaciones de Windows o deshabilitar las actualizaciones de software antivirus legítimo. Impedirle que visite sitios web de proveedores de antivirus. El software de seguridad no autorizado también puede intentar imitar el proceso de actualizaciones de seguridad de Microsoft. A continuación aparece un ejemplo de software de seguridad no autorizado que se hace pasar por una alerta de Microsoft, pero que no procede de Microsoft. Ejemplo de advertencia de un programa de seguridad no autorizado conocido como AntivirusXP. Para obtener más información acerca de esta amenaza, incluido el análisis, la prevención y la recuperación, consulte la entradaTrojan:Win32/Antivirusxp en la enciclopedia del Centro de protección contra malware de Microsoft. Este es el auténtico Centro de seguridad de Microsoft Windows:


Para contribuir a protegerse del software de seguridad no autorizado:   

  

Instale un firewall y manténgalo activado. Usar las actualizaciones automáticas para mantener actualizados su sistema operativo y su software. Instale un software antivirus y antispyware, como Microsoft Security Essentials, y manténgalo actualizado. Para obtener vínculos a otros programas antivirus compatibles con Microsoft, consulte la Ayuda de Microsoft y la lista de proveedores de software antivirus . Si su software antivirus no incluye software antispyware, debe instalar un programa antispyware por separado, como Windows Defender y manténgalo actualizado. (Windows Defender se puede descargar gratis para Windows XP y está incluido en Windows Vista). Tenga cuidado al hacer clic en vínculos de mensajes de correo electrónico o sitios web de redes sociales. Use una cuenta de usuario estándar en lugar de una cuenta de administrador. Familiarícese con el correo de suplantación de identidad (phishing) común .

Si cree que puede tener software de seguridad no autorizado en su equipo:  Examine su equipo. Use su software antivirus o realice un examen gratuito con Microsoft Safety Scanner . El examen de seguridad detecta y elimina virus, borra correo no deseado de su unidad de disco duro y mejora el rendimiento de su PC.  Compruebe sus cuentas . Si cree que puede haber introducido


información confidencial, como números de tarjetas de crédito o contraseñas, en una ventana emergente o en un sitio de software de seguridad no autorizado, debe supervisar sus cuentas. Para obtener más información, consulte Estafas a través del correo electrónico y la Web: cómo contribuir a protegerse . Si sospecha que su equipo está infectado con un software de seguridad no autorizado que no se puede detectar actualmente con soluciones de seguridad de Microsoft, puede enviarnos muestras usando el formulario de envío del Centro de protección contra malware de Microsoft .

Cómo evitar que el spyware      

Spyware y demás software no deseado pueden Invadir su privacidad Bombardearlo con ventanas emergentes Ralentizar su equipo Hacer que su equipo falle A continuación, le ofrecemos varias formas de contribuir a proteger su equipo contra el spyware y demás software no deseado.

Paso 1: use un firewall. Aunque la mayoría del

spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra estos hackers. Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls . 

Paso 2: actualice su software. Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.

Paso 3: modifique la configuración de seguridad de Internet Explorer- Puede modificar la configuración de seguridad de su explorador web Internet Explorer para determinar cuánta


 

  

información desea aceptar de un sitio web. Microsoft recomienda que defina la configuración de seguridad de la zona de Internet en los niveles medio o superior. (Si usa Windows 7, Windows Vista o Windows XP Service Pack 2 (SP2) y usa Internet Explorer para explorar Internet, la configuración de seguridad del explorador para la zona de Internet se establece en el nivel medio de forma predeterminada). Para ver la configuración de seguridad actual de Internet Explorer: En Internet Explorer, haga clic en Herramientas (en Internet Explorer 9, haga clic en el icono del engranaje) y, a continuación, haga clic en Opciones de Internet . Seleccione la pestaña Seguridad Para obtener más información sobre la seguridad de Internet Explorer, consulte Cambiar la configuración de seguridad de Internet Explorer . Internet Explorer también incluye una serie de características para contribuir a protegerse contra el spyware y muchos otros tipos de software no deseado o engañoso.

Paso 4: descargar e instalar la protección antispyware. Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .

 

Paso 5: explore y descargue de forma más segura. En primer lugar, la mejor protección contra el spyware y demás software no deseado es no descargar. A continuación, le ofrecemos algunos consejos útiles para que pueda protegerse de descargar software que no desea:  Descargue programas únicamente de sitios web fiables. Si no está seguro de si puede confiar en un programa que está pensando descargar, escriba el nombre del programa en su motor de búsqueda favorito para ver si alguien ha informado de que contiene spyware. Lea todas las advertencias de seguridad, acuerdos de licencia y declaraciones de privacidad asociados con el software que descargue. Nunca haga clic en «Acepto» o «Aceptar» para cerrar una ventana. Haga clic en la «x» roja que se encuentra en la esquina de la ventana o presione Alt + F4 en su teclado para cerrar una ventana.


Tenga cuidado con los populares programas para compartir archivos de música o películas de forma «gratuita» y asegúrese de comprender todo el software integrado con dichos programas.

. Use una cuenta de usuario estándar en lugar de una cuenta de administrador. Para obtener más información, consulte «Por qué usar una cuenta estándar en lugar de una cuenta de administrador».


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.