Prevención personal: hábitos digitales que reducen el riesgo de fraude

Capítulo 7

Tiempo estimado de lectura: 10 minutos

+ Ejercicio

Qué es la prevención personal y por qué funciona

La prevención personal en fraudes digitales consiste en reducir tu “superficie de ataque”: menos oportunidades para que un atacante adivine, robe o reutilice tus credenciales; menos datos expuestos para suplantarte; y menos fallos técnicos (dispositivos desactualizados, extensiones maliciosas, sesiones abiertas) que faciliten el acceso. No depende de “ser más desconfiado”, sino de hábitos repetibles: contraseñas únicas, MFA, actualizaciones, copias de seguridad, higiene del navegador, control de sesiones y una gestión cuidadosa de la privacidad y los permisos.

1) Contraseñas robustas y únicas con un gestor

Principios prácticos

  • Únicas por servicio: si una web sufre una filtración, esa contraseña no debe abrir otras cuentas.
  • Largas: prioriza longitud sobre complejidad “creativa”.
  • Generadas y guardadas en un gestor de contraseñas (evita reutilización y notas inseguras).
  • Protege el gestor con una contraseña maestra larga y MFA.

Guía paso a paso (implementación en 30–60 minutos)

  1. Elige un gestor (de escritorio/móvil/navegador) con sincronización cifrada y bloqueo automático.
  2. Crea una contraseña maestra larga (frase de varias palabras). Ejemplo de patrón: Palabra1-Palabra2-Palabra3-Palabra4 (sin usar frases famosas).
  3. Activa MFA en el gestor (preferible app autenticadora o llave física).
  4. Importa o guarda tus credenciales actuales y habilita el autocompletado solo en tus dispositivos personales.
  5. Prioriza el cambio de contraseñas en este orden: correo principal, banca, redes sociales, compras, servicios con tarjetas guardadas.
  6. Para cada cuenta, genera una contraseña aleatoria larga desde el gestor y reemplaza la anterior.
  7. Desactiva “recordar contraseña” del navegador si ya usas gestor (evita duplicidad y confusión).

Checklist rápido

  • ¿Mi correo principal tiene contraseña única y MFA?
  • ¿Mi gestor se bloquea automáticamente tras inactividad?
  • ¿Tengo un método de recuperación seguro (códigos de respaldo guardados fuera del dispositivo)?

2) MFA (autenticación multifactor): cómo activarla bien

MFA añade una segunda prueba además de la contraseña. Reduce drásticamente el riesgo cuando una contraseña se filtra o se reutiliza. No todos los factores son igual de fuertes.

Orden recomendado de factores

  • Llave física (FIDO2/WebAuthn): muy resistente a robo de credenciales.
  • App autenticadora (códigos temporales): buena opción general.
  • Notificaciones push: útil, pero cuidado con aprobar por inercia.
  • SMS: mejor que nada, pero más vulnerable (cambios de SIM, interceptación).

Guía paso a paso (por cuenta importante)

  1. Entra a Seguridad o Inicio de sesión de la cuenta.
  2. Activa MFA y elige app autenticadora o llave física.
  3. Guarda los códigos de recuperación en un lugar seguro (ideal: en el gestor como nota protegida o impreso y guardado).
  4. Activa alertas de inicio de sesión (correo/app) y revisa que lleguen.
  5. Si existe, activa protección contra restablecimiento (por ejemplo, requerir MFA para cambios de contraseña o de correo).

Hábito clave

Cuando recibas una solicitud de MFA que no esperabas, trátala como señal de que alguien tiene tu contraseña: no apruebes, cambia contraseña y revisa sesiones.

3) Actualizaciones: sistema, apps y router

Muchas infecciones y accesos no autorizados ocurren por fallos ya corregidos. Actualizar reduce vulnerabilidades explotables.

Guía paso a paso (configuración recomendada)

  1. Activa actualizaciones automáticas del sistema operativo (PC y móvil).
  2. Activa actualizaciones automáticas de apps y del navegador.
  3. Actualiza el router: entra al panel del proveedor o app del router y aplica firmware. Cambia la contraseña de administración si sigue la predeterminada.
  4. Elimina software que no uses (menos apps = menos riesgos).

Rutina

  • Semanal: comprobar que el navegador y el sistema están al día.
  • Mensual: revisar actualizaciones del router y dispositivos “inteligentes”.

4) Copias de seguridad: tu red de seguridad contra pérdidas y extorsión

Las copias de seguridad no solo sirven para fallos técnicos: también te protegen si pierdes el dispositivo, si una cuenta se bloquea o si un malware cifra archivos. La clave es que la copia sea recuperable y no dependa del mismo acceso comprometido.

Continúa en nuestra aplicación.
  • Escuche el audio con la pantalla apagada.
  • Obtenga un certificado al finalizar.
  • ¡Más de 5000 cursos para que explores!
O continúa leyendo más abajo...
Download App

Descargar la aplicación

Modelo simple y eficaz

  • 3 copias de lo importante.
  • 2 medios distintos (nube + disco externo, por ejemplo).
  • 1 copia fuera del dispositivo principal (idealmente desconectada cuando no se usa).

Guía paso a paso

  1. Define qué es “importante”: fotos, documentos, llaves/2FA, archivos laborales, escaneos de identidad (si los guardas).
  2. Activa copia automática en la nube con MFA y revisa el historial de versiones si está disponible.
  3. Configura un disco externo para copia periódica (semanal o quincenal) y desconéctalo al terminar.
  4. Haz una prueba de restauración (recupera un archivo al azar) para verificar que funciona.

5) Higiene del navegador: descargas, extensiones y falsos avisos

El navegador es el punto de entrada más común para descargas engañosas, extensiones maliciosas y ventanas emergentes que simulan alertas de seguridad. La higiene del navegador reduce el riesgo sin depender de “intuición”.

Descargas engañosas: reglas operativas

  • Descarga solo desde la web oficial del proveedor o tiendas reconocidas.
  • Evita instaladores “wrapper” de portales de descarga que añaden software extra.
  • Desconfía de archivos con doble extensión (ej.: documento.pdf.exe) o que piden “habilitar contenido” sin motivo.
  • No ejecutes archivos si no los esperabas; verifica primero el origen.

Extensiones del navegador: mínimo necesario

Las extensiones pueden leer páginas, capturar formularios y modificar contenido. Menos es más.

Guía paso a paso (auditoría de extensiones)

  1. Abre la lista de extensiones del navegador.
  2. Elimina las que no uses o no reconozcas.
  3. Para las que conserves, revisa permisos: evita “leer y cambiar datos en todos los sitios” si no es imprescindible.
  4. Prefiere extensiones de proveedores conocidos y con mantenimiento activo.
  5. Desactiva la instalación desde “orígenes desconocidos” si tu navegador lo permite.

Falsos avisos de seguridad (scareware): cómo actuar

  • Si una página muestra “tu dispositivo está infectado” y pide llamar, pagar o instalar algo: cierra la pestaña.
  • No hagas clic en “Aceptar” dentro del aviso; usa el menú del navegador para cerrar.
  • Si no te deja cerrar, fuerza el cierre del navegador y al reabrir no restaures pestañas.
  • Revisa notificaciones del navegador: si un sitio tiene permiso para enviarlas, revócalo.

Configuraciones recomendadas del navegador

  • Bloqueo de ventanas emergentes activado.
  • Bloqueo de cookies de terceros (o al menos limitar seguimiento).
  • HTTPS-Only si está disponible.
  • Protección contra descargas peligrosas activada.
  • Autorrelleno: evita guardar tarjetas si no es necesario; usa el gestor para contraseñas.

6) Control de sesiones y dispositivos: corta accesos no autorizados

Muchas cuentas permiten ver dónde estás conectado. Esto es crucial si compartiste un equipo, perdiste un móvil o sospechas de acceso indebido.

Guía paso a paso (por cuenta crítica)

  1. Entra a Seguridad > Dispositivos o Sesiones activas.
  2. Revisa ubicaciones y dispositivos. Si hay alguno desconocido: cerrar sesión en ese dispositivo.
  3. Cambia la contraseña por una nueva generada en el gestor.
  4. Revisa correo/teléfono de recuperación y elimina los que no sean tuyos.
  5. Revisa apps conectadas (accesos de terceros) y revoca las que no uses.

Hábito recomendado

  • En equipos compartidos: usa modo invitado o ventana privada y cierra sesión siempre.
  • En móviles: activa bloqueo de pantalla fuerte y cifrado (si aplica), y habilita “encontrar mi dispositivo”.

7) Privacidad y manejo de datos: reduce material para suplantación

Cuanta más información personal esté disponible, más fácil es responder preguntas de recuperación, construir perfiles y hacer suplantación. La prevención aquí es “minimizar exposición” y “controlar permisos”.

Configuraciones de privacidad recomendadas (en redes y mensajería)

  • Perfil privado o visibilidad limitada a contactos.
  • Oculta o limita: fecha de nacimiento, teléfono, correo, dirección, centro de trabajo si no es necesario.
  • Desactiva la indexación por buscadores si la plataforma lo permite.
  • Revisa etiquetas/menciones: aprobación manual antes de que aparezcan en tu perfil.
  • En mensajería: limita quién puede ver foto, estado, última conexión y quién puede agregarte a grupos.

Minimizar publicaciones: guía práctica

  1. No publiques documentos, tarjetas de embarque, credenciales, ni fotos donde se vean datos (placas, direcciones, credenciales).
  2. Evita publicar en tiempo real ubicaciones y rutinas (viajes, horarios).
  3. Si vendes/compras en línea, usa canales que no expongan tu número personal cuando sea posible.

Permisos de apps: auditoría mensual

Muchas apps piden permisos excesivos (contactos, SMS, accesibilidad). Revisa y recorta.

  1. Abre ajustes del dispositivo > Privacidad > Permisos.
  2. Revisa por categoría: ubicación, cámara, micrófono, contactos, archivos.
  3. Cambia a “Solo mientras se usa” o “Preguntar cada vez” cuando aplique.
  4. Desinstala apps que no uses o que pidan permisos que no justifican su función.

Protección de información personal (PII)

  • No uses preguntas de seguridad con respuestas reales; si el servicio lo permite, usa respuestas aleatorias guardadas en el gestor.
  • Separa correos: uno principal (crítico) y otro para registros/boletines.
  • Evita compartir fotos de identificaciones; si es imprescindible, añade marca de agua fuera de datos críticos (según política del trámite).

8) Rutinas periódicas: mantenimiento antifraude

La prevención es más efectiva cuando se convierte en rutina. A continuación, un plan simple con tareas cortas.

Rutina semanal (10 minutos)

  • Revisar alertas de inicio de sesión y notificaciones de seguridad.
  • Verificar que el sistema y el navegador estén actualizados.
  • Revisar movimientos recientes en cuentas bancarias y tarjetas (aunque sean pequeños).

Rutina mensual (20–30 minutos)

  • Auditar sesiones activas en correo, redes y servicios de compra; cerrar las que no reconozcas.
  • Revisar apps conectadas (accesos de terceros) y revocar las innecesarias.
  • Auditar permisos de apps en el móvil.
  • Revisar y limpiar extensiones del navegador.
  • Realizar una copia de seguridad al disco externo y comprobar una restauración rápida.

Rutina trimestral (30–45 minutos)

  • Actualizar contraseñas de cuentas más críticas si hubo incidentes o si se sospecha exposición.
  • Revisar configuración del router (firmware, contraseña de administración, red Wi‑Fi).
  • Comprobar que los métodos de recuperación (correo/teléfono) siguen siendo correctos.

9) Configuración de alertas y monitoreo bancario

El objetivo es enterarte rápido de cualquier movimiento: cuanto antes detectes, más opciones hay de bloquear, revertir o limitar daños.

Guía paso a paso (banca y tarjetas)

  1. Activa notificaciones por cada compra (push/SMS/correo según disponibilidad).
  2. Activa alertas por: transferencias, compras en línea, retiros, cambios de datos (teléfono/correo), y inicio de sesión.
  3. Configura límites: compras en línea, retiros, transferencias (si el banco lo permite).
  4. Revisa “beneficiarios” o “destinatarios frecuentes” y elimina los que no reconozcas.
  5. Si tu banco ofrece tarjetas virtuales o CVV dinámico, úsalo para compras en línea.

Señales operativas (sin análisis conductual)

  • Cargos pequeños de verificación que no reconoces.
  • Notificaciones de cambios de datos que no realizaste.
  • Bloqueos o restablecimientos de acceso inesperados.

10) Plan de acción inmediato ante sospecha (sin entrar en técnicas de engaño)

Si sospechas que una cuenta o dispositivo fue comprometido, actúa en este orden para cortar accesos y preservar control.

  1. Desconecta sesiones desde la configuración de seguridad de la cuenta (cerrar sesión en todos los dispositivos).
  2. Cambia contraseña por una nueva generada en el gestor.
  3. Activa o refuerza MFA y guarda códigos de recuperación.
  4. Revisa métodos de recuperación (correo/teléfono) y elimina los no reconocidos.
  5. Revisa apps conectadas y revoca accesos sospechosos.
  6. En banca: bloquea tarjeta si hay cargos no reconocidos y contacta al banco por el canal oficial.

Ahora responde el ejercicio sobre el contenido:

Si recibes una solicitud de MFA que no estabas intentando aprobar, ¿cuál es la acción más adecuada para reducir el riesgo de acceso no autorizado?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

Una solicitud de MFA inesperada puede indicar que alguien tiene tu contraseña. La respuesta recomendada es no aprobarla, cambiar la contraseña y revisar/cerrar sesiones para cortar accesos no autorizados.

Siguiente capítulo

Controles organizacionales contra ingeniería social: personas, procesos y tecnología

Arrow Right Icon
Portada de libro electrónico gratuitaIngeniería Social y Fraudes Digitales: prevención, detección y respuesta
58%

Ingeniería Social y Fraudes Digitales: prevención, detección y respuesta

Nuevo curso

12 páginas

Descarga la aplicación para obtener una certificación gratuita y escuchar cursos en segundo plano, incluso con la pantalla apagada.