{"id":19999,"date":"2020-09-01T09:24:38","date_gmt":"2020-09-01T15:24:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19999"},"modified":"2022-05-05T09:49:18","modified_gmt":"2022-05-05T15:49:18","slug":"ashley-james-david-jacoby-easy-security-tips","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/19999\/","title":{"rendered":"Lecci\u00f3n de seguridad para una estrella de Instagram (o para cualquiera)"},"content":{"rendered":"<p>\u201c\u00bfPara qu\u00e9 iba a atacarme a m\u00ed un cibercriminal si no tengo nada interesante?\u201d. \u00bfTe resulta familiar este pensamiento? Ahora, imag\u00ednate esto: te has convertido en una estrella de Instagram con miles de seguidores y un cierto grado de capital social, sin mencionar a los patrocinadores y anunciantes que te bombardean con mensajes directos. Pero los viejos h\u00e1bitos tardan en morir y la seguridad de tu cuenta todav\u00eda sigue en el nivel \u201cpara qu\u00e9 iba a atacarme alguien a m\u00ed\u201d.<\/p>\n<p>Este es el caso, por ejemplo, de la presentadora, DJ e <em>influencer<\/em> Ashley James, que admite tener una misma contrase\u00f1a para todas sus cuentas. En una transmisi\u00f3n en <a href=\"https:\/\/www.instagram.com\/p\/CEHGqQPDbwA\/\" target=\"_blank\" rel=\"noopener nofollow\">directo<\/a>, Ashley, junto con el gur\u00fa de la seguridad David Jacoby de nuestro equipo GReAT, buscaron formas de proteger el espacio digital personal. \u00a1Afortunadamente, no es tan dif\u00edcil!<\/p>\n<h2>C\u00f3mo crear las contrase\u00f1as<\/h2>\n<p>Si usas <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-reuse-passwords-story\/13833\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_nodu137w2xhfbx9\" target=\"_blank\" rel=\"noopener\">una contrase\u00f1a<\/a> para todo, eres una presa f\u00e1cil. Una \u00fanica filtraci\u00f3n de un \u00fanico servicio en el que tienes una cuenta olvidada es todo lo que los cibercriminales necesitan para obtener la clave de lo que realmente quieren: tu blog, tu correo electr\u00f3nico o tu monedero electr\u00f3nico.<\/p>\n<p>Las contrase\u00f1as de las cuentas en las que guardas dinero o cualquier otro tipo de contenido valioso deben ser \u00fanicas. Nuestro <a href=\"https:\/\/password.kaspersky.com\/es\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_fhfl13712iopffc\" target=\"_blank\" rel=\"noopener\">comprobador de contrase\u00f1as<\/a> te ayudar\u00e1 a asegurarte de que las tuyas sean fuertes y no se vean comprometidas en una filtraci\u00f3n de contrase\u00f1as conocidas.<\/p>\n<p>Pero \u00bfc\u00f3mo recordar tantas contrase\u00f1as \u00fanicas? Aqu\u00ed te dejamos con algunos trucos:<\/p>\n<ul>\n<li>Desarrolla un sistema para generar contrase\u00f1as. Por ejemplo, el m\u00e9todo de Jacoby utiliza las primeras letras de las palabras de una cita favorita y le a\u00f1ade un signo de puntuaci\u00f3n y lo primero que le viene a la mente cuando piensa en su cuenta. Para James, Instagram es un trabajo, por lo que su contrase\u00f1a podr\u00eda parecerse a hdpemp!trabajo (basado en la cita \u201cHay demasiada pimienta en mi p\u00e1prika\u201d). Ah, y no uses una contrase\u00f1a que hayas dicho en el aire (en realidad, ella no usar\u00e1 esta).<\/li>\n<li>No intentes recordar las contrase\u00f1as de todas y cada una de tus cuentas. Si solo inicias sesi\u00f3n en un determinado servicio una vez cada dos a\u00f1os, resulta m\u00e1s f\u00e1cil que simplemente restablezcas la contrase\u00f1a cada vez que te haga falta.<\/li>\n<li>Utiliza un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>[KPM_PLACEHOLDER][\/KPM_PLACEHOLDER]. Aseg\u00farate de utilizar una aplicaci\u00f3n independiente: guardar las contrase\u00f1as en tus navegadores no es una buena idea; muchos programas maliciosos son capaces de <a href=\"https:\/\/latam.kaspersky.com\/blog\/browser-data-theft\/15131\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_y7ch6ix8y137gae\" target=\"_blank\" rel=\"noopener\">robar la informaci\u00f3n almacenada en el navegador<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h2>Dispositivos inteligentes: \u00bfrealmente necesitan acceso a Internet?<\/h2>\n<p>Bocinas inteligentes, televisores inteligentes, monitores de v\u00eddeo para beb\u00e9s, robots aspiradores: el Internet de las cosas ha dejado de ser un concepto abstracto y muchos, si no todos, ya lo est\u00e1n usando. Sin embargo, la supremac\u00eda de un dispositivo inteligente no dura mucho. Los proveedores suelen dejar de enviar actualizaciones tras aproximadamente un a\u00f1o, a partir de entonces, lo inteligente se vuelve vulnerable.<\/p>\n<p>Presta atenci\u00f3n a la fecha de fabricaci\u00f3n cuando eliges estos dispositivos, de la misma forma que cuando eliges productos perecederos en una tienda de comestibles, a menos que no te importe escuchar las voces de otras personas que salen del monitor de vigilancia de tu beb\u00e9 o que unos desconocidos vean un <em>reality show<\/em> desde tu c\u00e1mara de seguridad en casa.<\/p>\n<p>Por cierto, aunque es habitual asociar los dispositivos inteligentes con el Internet de las cosas, no todo debe estar conectado a Internet. Antes de conectar un dispositivo a la red wifi dom\u00e9stica, reflexiona si puede funcionar sin conexi\u00f3n. Por ejemplo, un robot aspirador es perfectamente capaz de aspirar el suelo sin estar conectado a los servidores del proveedor.<\/p>\n<p>\u00a0<\/p>\n<h2>Una red wifi es buena, pero dos son incluso mejores<\/h2>\n<p>Si alguien <em>hackea<\/em> tu red dom\u00e9stica, alcanzar\u00e1 los dispositivos conectados a ella, como un ordenador, un <em>smartphone<\/em>, una bocina inteligente y todo lo dem\u00e1s. Recuerda que tu red wifi va m\u00e1s all\u00e1 de las paredes de tu hogar. Si alguien puede \u201cverla\u201d, entonces puede conectarse a ella, sobre todo si sigues usando la contrase\u00f1a predeterminada y f\u00e1cil de adivinar en el <em>router<\/em> de tu proveedor de servicios de Internet.<\/p>\n<p>Por lo tanto, deber\u00e1s cambiar todas las contrase\u00f1as predeterminadas, incluidas las de la interfaz de administraci\u00f3n del <em>router<\/em> y el wifi. Intenta que tus nuevas contrase\u00f1as sean <a href=\"https:\/\/latam.kaspersky.com\/blog\/strong-password-day\/14015\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_orbw137futdihty\" target=\"_blank\" rel=\"noopener\">largas y complejas<\/a>, de modo que sean dif\u00edciles de descifrar. Si no est\u00e1s seguro de si tu contrase\u00f1a es lo suficientemente compleja, ejec\u00fatela a trav\u00e9s de nuestro comprobador de contrase\u00f1as.<\/p>\n<p>Una <a href=\"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_t9wzx9kw5ty137a\" target=\"_blank\" rel=\"noopener\">red de invitados<\/a> es otra opci\u00f3n \u00fatil y disponible en la mayor\u00eda de los <em>routers<\/em> actuales. Puedes configurar dos redes con acceso a Internet por separado en tu hogar sin gastos adicionales. Los dispositivos conectados a la red principal no se comunicar\u00e1n con los conectados a la red de invitados. Por ejemplo, puedes conectar todos sus dispositivos inteligentes como invitados, de esta forma no tendr\u00e1n acceso a los documentos de tu computadora, aunque alguien los comprometa. Tambi\u00e9n puedes utilizar tu red de invitados para su prop\u00f3sito predeterminado: proporcionar una conexi\u00f3n a amigos y dem\u00e1s visitantes.<\/p>\n<p>\u00a0<\/p>\n<h2>El miedo al espionaje<\/h2>\n<p>Si tienes miedo de que alguien te esp\u00ede a trav\u00e9s de la c\u00e1mara o el micr\u00f3fono de una <em>laptop<\/em>, puedes cubrir ambos. Pero no coloques cinta adhesiva sobre la lente de la c\u00e1mara; ya que, aun retirada, podr\u00eda capturar im\u00e1genes borrosas durante las videoconferencias. Si no tienes una cubierta especial para c\u00e1mara web, una tirita es una buena opci\u00f3n, ya que su almohadilla de algod\u00f3n mantiene el adhesivo alejado de la lente de la c\u00e1mara y bloquea la mirada de posibles esp\u00edas. Si son las c\u00e1maras de tu tel\u00e9fono las que te inquietan, simplemente deja el tel\u00e9fono en el escritorio para que una de las c\u00e1maras vea la superficie de este y la otra solo muestre el techo.<\/p>\n<p>Tapar los \u201co\u00eddos\u201d de tus dispositivos tampoco es dif\u00edcil. Simplemente hazte con los auriculares m\u00e1s baratos que encuentres (o utiliza unos rotos si los tienes), corta los cables, qu\u00e9date con el conector <em>jack<\/em> y con\u00e9ctalo a la toma de auriculares. Ahora el dispositivo captar\u00e1 el audio de un micr\u00f3fono inexistente.<\/p>\n<p>Si tienes un iPhone m\u00e1s reciente o cualquier otro <em>smartphone<\/em> sin conector para auriculares, no hay problema. Utiliza un adaptador que te permita conectar un auricular al puerto de carga. De esta forma, tu <em>smartphone<\/em> perder\u00e1 la capacidad de escucharte a escondidas.<\/p>\n<h2>Para m\u00e1s confort digital<\/h2>\n<p>Ashley James aprendi\u00f3 mucho de esta conversaci\u00f3n. \u00bfY t\u00fa? Tenemos muchos otros trucos que te ayudar\u00e1n a hacer que tu vida digital sea m\u00e1s segura y c\u00f3moda. Por ejemplo, podemos contarte c\u00f3mo conseguir que el <a href=\"https:\/\/latam.kaspersky.com\/blog\/make-home-wifi-great-again\/18534\/\" target=\"_blank\" rel=\"noopener\">wifi funcione m\u00e1s r\u00e1pido<\/a> incluso en la \u00faltima habitaci\u00f3n del pasillo o c\u00f3mo actuar <a href=\"https:\/\/latam.kaspersky.com\/blog\/tips-for-hacked-account\/19932\/\" target=\"_blank\" rel=\"noopener\">si la red se ve comprometida<\/a>. Haz clic en la etiqueta de <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/zonaconfortdigitallatam\/\" target=\"_blank\" rel=\"noopener\">zona de confort digital<\/a> para m\u00e1s informaci\u00f3n relevante.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestro experto David Jacoby charla con la influencer de Instagram Ashley James, para compartir trucos para una vida digital segura.<\/p>\n","protected":false},"author":2706,"featured_media":20000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,6,3144,2738],"tags":[107,92,1344,1147,38,19,4292],"class_list":{"0":"post-19999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"category-special-projects","10":"category-technology","11":"tag-consejos","12":"tag-contrasenas","13":"tag-instagram","14":"tag-internet-de-las-cosas","15":"tag-seguridad","16":"tag-wifi","17":"tag-zonaconfortdigitallatam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/19999\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ashley-james-david-jacoby-easy-security-tips\/21823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/17287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/8546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/23170\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-james-david-jacoby-easy-security-tips\/21364\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-james-david-jacoby-easy-security-tips\/23759\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-james-david-jacoby-easy-security-tips\/22698\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-james-david-jacoby-easy-security-tips\/28990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ashley-james-david-jacoby-easy-security-tips\/8746\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/36865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-james-david-jacoby-easy-security-tips\/15564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ashley-james-david-jacoby-easy-security-tips\/15983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-james-david-jacoby-easy-security-tips\/13951\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-james-david-jacoby-easy-security-tips\/25074\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ashley-james-david-jacoby-easy-security-tips\/11896\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-james-david-jacoby-easy-security-tips\/29128\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ashley-james-david-jacoby-easy-security-tips\/26006\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-james-david-jacoby-easy-security-tips\/22791\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-james-david-jacoby-easy-security-tips\/28117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-james-david-jacoby-easy-security-tips\/27947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/instagram\/","name":"instagram"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19999"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19999\/revisions"}],"predecessor-version":[{"id":20006,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19999\/revisions\/20006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20000"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}