• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: Los 10 peores hábitos de ciberseguridad para dejar atrás en 2022

La compañía de seguridad informática, ESET, aconseja mantenerse alerta, ser proactivo y romper con los malos hábitos para mejorar la ciberhigiene en 2022.

Gadgerss Por Gadgerss
5 enero, 2022
En Seguridad
0 0
0
ESET: Los 10 peores hábitos de ciberseguridad para dejar atrás en 2022
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El año nuevo es una buena oportunidad para recalibrar la vida digital, y una parte cada vez más importante de este proceso es la ciberseguridad. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera. El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 billones en 2020. Aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios aporten su granito de arena. En este sentido ESET, compañía líder en detección proactiva de amenazas, alienta a mantenerse alerta, ser proactivo y romper con malos hábitos.

En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:

  1. Utilizar software obsoleto: Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
  2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas –alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA)en cualquier cuenta que te lo ofrezca.
  3. Conectarse a Wi-Fi público: Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
  4. No pensarlo dos veces antes de hacer clic: Phishinges una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
  5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
  6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
  7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajotambién agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.
  8. Dar detalles por teléfono: Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería socialpara engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.
  9. No realizar una copia de seguridad: El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
  10. No proteger el hogar inteligente: Casi un tercio de las casas europeasestán equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/01/04/los-10-peores-habitos-de-ciberseguridad-para-dejar-atras-en-2022/

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: ciberseguridadEsetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Samsung se une a la Home Connectivity Alliance para impulsar el futuro de las experiencias de hogares conectados

Siguiente Post

realme Channel Partner Program: el plan de la marca para consolidar su presencia en LATAM para el 2022

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
realme Channel Partner Program: el plan de la marca para consolidar su presencia en LATAM para el 2022

realme Channel Partner Program: el plan de la marca para consolidar su presencia en LATAM para el 2022

Kaspersky: el número de archivos maliciosos detectados cada día alcanzó 380 mil en 2021

Kaspersky: el número de archivos maliciosos detectados cada día alcanzó 380 mil en 2021

Revive los 9 momentos imperdibles del Keynote de Samsung en el CES 2022

Revive los 9 momentos imperdibles del Keynote de Samsung en el CES 2022

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.