Logotipo de Guía de Supervivencia Cibernética
Logotipo de Guía de Supervivencia Cibernética
Logotipo de Guía de Supervivencia Cibernética

¡El espíritu de aventura te llama en línea!

¡El espíritu de aventura te llama en línea!

¡El espíritu de aventura te llama en línea! Tienes GIFs divertidos que encontrar, correos electrónicos que ignorar, pantalones que comprar. Pero los peligros acechan en las oscuras esquinas de la web. Incluso cuando intentas mantener buenos hábitos, puedes encontrarte con bandas de ciberdelincuentes y software malicioso.   
¿Qué se puede hacer? ¡No desesperes! ¡Estamos aquí para ayudar! Usa lo siguiente como una guía de supervivencia para cuando pienses que descargaste un virus, cuando sospeches que una cuenta en línea ha sido hackeada, hayas perdido control de una cuenta de redes sociales, tus datos confidenciales fueron perdidos en una filtración de datos, o un ciberdelincuente te amenace con ransomware.  

Recuerda, en todas estas situaciones, la forma más común en que los hackers acceden a tu vida digital privada es a través de phishing– no, no es el tipo en un lago. Mantenerte calmado y sereno cuando un mensaje sospechoso se cuela en tu bandeja de entrada ayuda a detener un intento de hackeo antes de que el anzuelo esté listo. ¡Te daremos consejos para evitar el cebo! 
¡El espíritu de aventura te llama en línea! Tienes GIFs divertidos que encontrar, correos electrónicos que ignorar, pantalones que comprar. Pero los peligros acechan en las oscuras esquinas de la web. Incluso cuando intentas mantener buenos hábitos, puedes encontrarte con bandas de ciberdelincuentes y software malicioso.   
¿Qué se puede hacer? ¡No desesperes! ¡Estamos aquí para ayudar! Usa lo siguiente como una guía de supervivencia para cuando pienses que descargaste un virus, cuando sospeches que una cuenta en línea ha sido hackeada, hayas perdido control de una cuenta de redes sociales, tus datos confidenciales fueron perdidos en una filtración de datos, o un ciberdelincuente te amenace con ransomware.  

Recuerda, en todas estas situaciones, la forma más común en que los hackers acceden a tu vida digital privada es a través de phishing– no, no es el tipo en un lago. Mantenerte calmado y sereno cuando un mensaje sospechoso se cuela en tu bandeja de entrada ayuda a detener un intento de hackeo antes de que el anzuelo esté listo. ¡Te daremos consejos para evitar el cebo! 
Antecedentes de Cuenta Hackeada

Cómo sobrevivir a una cuenta hackeada

Intrépidos exploradores de internet, ¡pueden recuperar cuentas en línea incluso si un hacker se infiltra! Con acciones rápidas y decididas, ahuyenten a los ciberdelincuentes de sus redes sociales, correo electrónico u otras cuentas.

Antecedentes de Cuenta Hackeada

Cómo sobrevivir a una cuenta hackeada

Intrépidos exploradores de internet, ¡pueden recuperar cuentas en línea incluso si un hacker se infiltra! Con acciones rápidas y decididas, ahuyenten a los ciberdelincuentes de sus redes sociales, correo electrónico u otras cuentas.

Antecedentes de Cuenta Hackeada

Cómo sobrevivir a una cuenta hackeada

Intrépidos exploradores de internet, ¡pueden recuperar cuentas en línea incluso si un hacker se infiltra! Con acciones rápidas y decididas, ahuyenten a los ciberdelincuentes de sus redes sociales, correo electrónico u otras cuentas.

Fondo de Redes Sociales Hackeado

Cómo sobrevivir a una cuenta de redes sociales hackeada

Para muchos de nosotros en línea, las redes sociales son como abrimos las solapas de nuestra tienda y disfrutamos de la belleza del mundo en línea. ¡Perder el control de una cuenta de redes sociales es como si mosquitos hackers molestos invadieran tu tienda digital! Aquí están nuestros consejos para recuperarla.

Fondo de Redes Sociales Hackeado

Cómo sobrevivir a una cuenta de redes sociales hackeada

Para muchos de nosotros en línea, las redes sociales son como abrimos las solapas de nuestra tienda y disfrutamos de la belleza del mundo en línea. ¡Perder el control de una cuenta de redes sociales es como si mosquitos hackers molestos invadieran tu tienda digital! Aquí están nuestros consejos para recuperarla.

Fondo de Redes Sociales Hackeado

Cómo sobrevivir a una cuenta de redes sociales hackeada

Para muchos de nosotros en línea, las redes sociales son como abrimos las solapas de nuestra tienda y disfrutamos de la belleza del mundo en línea. ¡Perder el control de una cuenta de redes sociales es como si mosquitos hackers molestos invadieran tu tienda digital! Aquí están nuestros consejos para recuperarla.

Antecedentes del ransomware

Cómo sobrevivir a un ataque de ransomware

A diferencia del rafting en aguas bravas, el ransomware es una descarga de adrenalina que nadie quiere experimentar. Aquí hay algunas técnicas para enfrentarse a los secuestradores digitales.

Antecedentes del ransomware

Cómo sobrevivir a un ataque de ransomware

A diferencia del rafting en aguas bravas, el ransomware es una descarga de adrenalina que nadie quiere experimentar. Aquí hay algunas técnicas para enfrentarse a los secuestradores digitales.

Antecedentes del ransomware

Cómo sobrevivir a un ataque de ransomware

A diferencia del rafting en aguas bravas, el ransomware es una descarga de adrenalina que nadie quiere experimentar. Aquí hay algunas técnicas para enfrentarse a los secuestradores digitales.

Antecedentes de Phishing

Cómo sobrevivir a un intento de phishing

La mayoría de los eventos desafortunados descritos en esta guía son causados por ataques de phishing, que es cuando un ciberdelincuente te envía un correo electrónico, mensaje, publicación en redes sociales o texto que incluye una descarga o enlace malicioso.

Antecedentes de Phishing

Cómo sobrevivir a un intento de phishing

La mayoría de los eventos desafortunados descritos en esta guía son causados por ataques de phishing, que es cuando un ciberdelincuente te envía un correo electrónico, mensaje, publicación en redes sociales o texto que incluye una descarga o enlace malicioso.

Antecedentes de Phishing

Cómo sobrevivir a un intento de phishing

La mayoría de los eventos desafortunados descritos en esta guía son causados por ataques de phishing, que es cuando un ciberdelincuente te envía un correo electrónico, mensaje, publicación en redes sociales o texto que incluye una descarga o enlace malicioso.

Antecedentes de Virus Informático

Cómo sobrevivir a un virus informático

Los virus y el malware son peligros muy reales que pululan por internet, pero puedes eliminarlos con acción concertada y un programa antivirus de calidad. ¡Sé proactivo para evitar que los virus enfermen tu dispositivo!

Antecedentes de Virus Informático

Cómo sobrevivir a un virus informático

Los virus y el malware son peligros muy reales que pululan por internet, pero puedes eliminarlos con acción concertada y un programa antivirus de calidad. ¡Sé proactivo para evitar que los virus enfermen tu dispositivo!

Antecedentes de Virus Informático

Cómo sobrevivir a un virus informático

Los virus y el malware son peligros muy reales que pululan por internet, pero puedes eliminarlos con acción concertada y un programa antivirus de calidad. ¡Sé proactivo para evitar que los virus enfermen tu dispositivo!

Cómo sobrevivir a una violación de datos

A diferencia de una postal, a nadie le gusta recibir una carta sobre la pérdida de sus datos en una violación de datos. Cuando descubres que tus datos pueden haber sido comprometidos en una violación, actúa rápido.

Cómo sobrevivir a una violación de datos

A diferencia de una postal, a nadie le gusta recibir una carta sobre la pérdida de sus datos en una violación de datos. Cuando descubres que tus datos pueden haber sido comprometidos en una violación, actúa rápido.

Cómo sobrevivir a una violación de datos

A diferencia de una postal, a nadie le gusta recibir una carta sobre la pérdida de sus datos en una violación de datos. Cuando descubres que tus datos pueden haber sido comprometidos en una violación, actúa rápido.

Mantente seguro en línea estando preparado

Mantente seguro en línea estando preparado

Como con la mayoría de las cosas, prevenir un ciberataque es más fácil que lidiar con las consecuencias en muchos casos. Practicando algunos buenos hábitos de higiene cibernética, puedes mantenerte en el camino hacia experiencias increíbles en Internet.
Como con la mayoría de las cosas, prevenir un ciberataque es más fácil que lidiar con las consecuencias en muchos casos. Practicando algunos buenos hábitos de higiene cibernética, puedes mantenerte en el camino hacia experiencias increíbles en Internet.

2

Haga una copia de seguridad de sus datos regularmente en la nube o en un disco externo (¡o ambos!) 
Haga una copia de seguridad de sus datos regularmente en la nube o en un disco externo (¡o ambos!) 

3

El software antivirus vale la pena.
El software antivirus vale la pena.

4

Actualiza tu software regularmente (¡activar las actualizaciones automáticas es lo más fácil!) 
Actualiza tu software regularmente (¡activar las actualizaciones automáticas es lo más fácil!) 

Síntomas comunes de un virus informático:

Síntomas comunes de un virus informático:

Como con la mayoría de las cosas, prevenir un ciberataque es más fácil que lidiar con las consecuencias en muchos casos. Practicando algunos buenos hábitos de higiene cibernética, puedes mantenerte en el camino hacia experiencias increíbles en Internet.
Como con la mayoría de las cosas, prevenir un ciberataque es más fácil que lidiar con las consecuencias en muchos casos. Practicando algunos buenos hábitos de higiene cibernética, puedes mantenerte en el camino hacia experiencias increíbles en Internet.
  • De repente, el rendimiento de la computadora es lento
  • La computadora se apaga o reinicia inesperadamente
  • El disco duro sobrecargado está causando que el ventilador interno de tu computadora funcione con frecuencia
  • Fallos 
frecuentes 
del sistema
  • Archivos faltantes
  • Navegador web lento o su navegador web constantemente redirige
  • Aplicaciones desconocidas que aparecen sin que las descargues
  • Programas antivirus o cortafuegos que no funcionan correctamente
  • Mensajes de error frecuentes y ventanas emergentes inesperadas

Insignias de Mérito

Insignias de Mérito

¡Felicidades! Ahora sabes cómo sobrevivir a todo tipo de ataques cibernéticos. Descarga y comparte tus insignias digitales de mérito a continuación o entrégaselas a los empleados a medida que leen las guías.
¡Felicidades! Ahora sabes cómo sobrevivir a todo tipo de ataques cibernéticos. Descarga y comparte tus insignias digitales de mérito a continuación o entrégaselas a los empleados a medida que leen las guías.
Insignia de Brecha de Datos
Insignia de Brecha de Datos
Insignia de Brecha de Datos
Insignia de Cuenta Hackeada
Insignia de Cuenta Hackeada
Insignia de Cuenta Hackeada
Insignia de Phishing
Insignia de Phishing
Insignia de Phishing
Insignia de Ransomware
Insignia de Ransomware
Insignia de Ransomware
Insignia de Redes Sociales Hackeada
Insignia de Redes Sociales Hackeada
Insignia de Redes Sociales Hackeada
Insignia de Virus Informático
Insignia de Virus Informático
Insignia de Virus Informático

¡COMPARTE EN LÍNEA CON LAS PUBLICACIONES A CONTINUACIÓN!

  • Sempre lleva una guía de supervivencia cuando te adentres en territorio desconocido, especialmente en línea. ¡Y oye, tenemos una gratis para ti! Descarga la #GuíaDeSupervivenciaCibernética!

  • Los hackers usan carnada sabrosa y convincente en sus intentos de phishing. No caigas en eso: mantente alerta y no te dejes enganchar. #GuíaDeSupervivenciaCibernética

  • En caso de un ataque de ransomware, agita tus brazos en el aire para parecer más grande. Si eso no funciona, recurre a la #GuíaDeSupervivenciaCibernética para obtener consejos sobre qué hacer a continuación.

  • A los virus les gusta viajar de polizón. Si recogiste uno y es demasiado tarde para soltarlo, saca la #GuíaDeSupervivenciaCibernética.

¡COMPARTE EN LÍNEA CON LAS PUBLICACIONES A CONTINUACIÓN!

  • Sempre lleva una guía de supervivencia cuando te adentres en territorio desconocido, especialmente en línea. ¡Y oye, tenemos una gratis para ti! Descarga la #GuíaDeSupervivenciaCibernética!

  • Los hackers usan carnada sabrosa y convincente en sus intentos de phishing. No caigas en eso: mantente alerta y no te dejes enganchar. #GuíaDeSupervivenciaCibernética

  • En caso de un ataque de ransomware, agita tus brazos en el aire para parecer más grande. Si eso no funciona, recurre a la #GuíaDeSupervivenciaCibernética para obtener consejos sobre qué hacer a continuación.

  • A los virus les gusta viajar de polizón. Si recogiste uno y es demasiado tarde para soltarlo, saca la #GuíaDeSupervivenciaCibernética.