jorgesdb
Forer@ Senior
Contribuidor de RE
Verificad@ con 2FA
Octubre llega a su fin, y con él también concluye el Mes Europeo de la Ciberseguridad (ECSM, European Cybersecurity Month), una iniciativa anual impulsada por ENISA (Agencia de la Unión Europea para la Ciberseguridad) y la Comisión Europea, en colaboración con organismos nacionales de ciberseguridad, entre ellos el INCIBE (Instituto Nacional de Ciberseguridad de España), el Centro Criptológico Nacional (CCN-CERT) y la Agencia Española de Protección de Datos (AEPD).
Durante todo el mes, estos organismos promueven la concienciación ciudadana sobre la importancia de la seguridad digital, ofreciendo recursos, talleres y campañas informativas para mejorar nuestras prácticas en el mundo conectado.
A lo largo de estos últimos 30 días he tratado de poner mi granito de arena recorriendo los principales temas que afectan a nuestra privacidad, seguridad y bienestar digital: desde cómo crear contraseñas seguras hasta cómo educar a la familia, proteger nuestros dispositivos, elegir servicios europeos más respetuosos con nuestros datos y planificar incluso qué hacer con nuestra información cuando ya no estemos.
Este recorrido ha pretendido ser una guía práctica para transformar la teoría en hábitos reales, sencillos y accesibles para cualquier persona, sea cual sea su nivel técnico. Porque la ciberseguridad no es solo cosa de expertos: es una responsabilidad compartida, y empieza con cada decisión que tomamos al conectarnos.
Como en el mundo de los relojes soy un auténtico novato, he compartiendo mis conocimientos y herramientas para que naveguéis con más confianza y autonomía.
Que el final de octubre no marque el fin de la atención a la seguridad, sino el comienzo de un hábito continuo: cuidar tu privacidad, proteger tus datos y ayudar a otros a hacer lo mismo.
Cualquier duda que tengáis, no dudéis en preguntar. No hay preguntas malas, solo las que no se hacen lo son.
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Puntos clave:
Gracias a todos por vuestra atención y al foro por permitirme hacer esto durante Octubre.
Durante todo el mes, estos organismos promueven la concienciación ciudadana sobre la importancia de la seguridad digital, ofreciendo recursos, talleres y campañas informativas para mejorar nuestras prácticas en el mundo conectado.
A lo largo de estos últimos 30 días he tratado de poner mi granito de arena recorriendo los principales temas que afectan a nuestra privacidad, seguridad y bienestar digital: desde cómo crear contraseñas seguras hasta cómo educar a la familia, proteger nuestros dispositivos, elegir servicios europeos más respetuosos con nuestros datos y planificar incluso qué hacer con nuestra información cuando ya no estemos.
Este recorrido ha pretendido ser una guía práctica para transformar la teoría en hábitos reales, sencillos y accesibles para cualquier persona, sea cual sea su nivel técnico. Porque la ciberseguridad no es solo cosa de expertos: es una responsabilidad compartida, y empieza con cada decisión que tomamos al conectarnos.
Como en el mundo de los relojes soy un auténtico novato, he compartiendo mis conocimientos y herramientas para que naveguéis con más confianza y autonomía.
Que el final de octubre no marque el fin de la atención a la seguridad, sino el comienzo de un hábito continuo: cuidar tu privacidad, proteger tus datos y ayudar a otros a hacer lo mismo.
Cualquier duda que tengáis, no dudéis en preguntar. No hay preguntas malas, solo las que no se hacen lo son.
Día 1 – Crea y protege tus contraseñas de forma segura
Las contraseñas siguen siendo la primera línea de defensa ante el robo de cuentas. Una contraseña débil o repetida en varios servicios puede facilitar que un atacante acceda a todo tu entorno digital. Hoy, los gestores de contraseñas permiten crear claves seguras sin necesidad de recordarlas todas, y el uso de la verificación en dos pasos añade una protección extra frente a ataques de fuerza bruta o filtraciones.Puntos clave:
- Crea contraseñas largas (mínimo 12 caracteres) combinando letras, números y símbolos.
- No repitas contraseñas entre servicios diferentes.
- Utiliza un gestor como Bitwarden, Proton Pass o KeePass.
- Activa siempre la verificación en dos pasos (2FA).
Día 2 – Desconfía de correos y mensajes sospechosos
El phishing es una de las principales amenazas para cualquier usuario. Los atacantes imitan correos legítimos de bancos, empresas o servicios para engañar al receptor y robar datos o instalar malware. Mantener la calma y analizar los detalles de cada mensaje evita muchos problemas.Puntos clave:
- Revisa siempre la dirección real del remitente y evita los enlaces acortados.
- Sospecha de mensajes con urgencia o amenazas.
- No descargues archivos adjuntos inesperados.
- Verifica cualquier petición a través de los canales oficiales de la empresa.
Día 3 – Mantén tus dispositivos y programas actualizados
Cada actualización corrige vulnerabilidades que los ciberdelincuentes pueden aprovechar. A menudo, los ataques más graves ocurren en sistemas que no se han actualizado a tiempo.Puntos clave:
- Activa las actualizaciones automáticas del sistema y las aplicaciones.
- No pospongas los parches de seguridad.
- Ejemplo real: un fallo en el firmware del Samsung A71 permitió tomar el control remoto del dispositivo; la única protección fue actualizar.
Día 4 – No uses Wi-Fi público sin protección
Las redes abiertas de aeropuertos, cafeterías o hoteles pueden ser un punto de entrada para interceptar datos. Usar una VPN fiable o un router portátil con cortafuegos es la mejor medida de prevención.Puntos clave:
- Conéctate solo mediante VPN o redes privadas de confianza.
- Evita operaciones sensibles en redes públicas.
- Configura un router de viaje (GL.iNet, por ejemplo) para aumentar la seguridad.
Día 5 – Haz copias de seguridad periódicas
La pérdida de datos por error, robo o ransomware es un riesgo constante. Tener copias de seguridad actualizadas reduce el impacto de cualquier incidente.Puntos clave:
- Guarda una copia local, otra en la nube y una tercera externa cifrada.
- Usa servicios europeos con cifrado punto a punto como Proton Drive o Filen.
- Comprueba que las copias puedan restaurarse correctamente.
Día 6 – Verifica los permisos de tus aplicaciones móviles
Cada aplicación que instalas puede pedir acceso a cámara, micrófono, contactos o ubicación, incluso sin necesidad real. Conceder permisos innecesarios puede exponer tu privacidad o filtrar datos sensibles.Puntos clave:
- Revisa los permisos desde los ajustes del sistema.
- Desactiva los accesos que no utilices.
- Caso real: los mapas de calor de Strava revelaron ubicaciones militares secretas.
Día 7 – Cuidado con las tiendas online falsas y el phishing
Las estafas de comercio electrónico se han vuelto cada vez más sofisticadas. Muchas páginas imitan a tiendas conocidas y hasta muestran CIFs auténticos de empresas extintas.Puntos clave:
- Comprueba el dominio, la antigüedad y la reputación del sitio.
- Usa métodos de pago seguros como PayPal o tarjetas virtuales.
- Desconfía de precios demasiado bajos o urgencias de compra.
Día 8 – Evita compartir información sensible en internet
Cada dato que publicas puede ser utilizado para suplantarte o rastrearte. Desde una dirección hasta una foto con metadatos, todo suma en la huella digital.Puntos clave:
- No publiques datos personales innecesarios.
- Desactiva la ubicación en redes sociales.
- Elimina metadatos GPS antes de subir fotografías.
Día 9 – Ten un plan de respuesta ante incidentes
Saber qué hacer cuando algo sale mal marca la diferencia. Ante una filtración, infección o robo de cuenta, la rapidez de respuesta puede evitar pérdidas graves.Puntos clave:
- Cambia contraseñas afectadas y desconecta dispositivos comprometidos.
- Contacta con bancos y operadores si hay riesgo financiero.
- Guarda evidencia y notifica incidentes graves a la AEPD.
Día 10 – No compartas tus datos biométricos, ni siquiera por diversión
La información biométrica (rostro, voz, iris) es única y no se puede sustituir. Compartirla con aplicaciones o redes puede tener consecuencias si se reutiliza o se filtra.Puntos clave:
- Evita participar en “juegos” o apps que capturen tu cara o voz.
- No confíes en proyectos que recojan biometría sin transparencia.
- En caso de filtración, esos datos no pueden cambiarse.
Día 11 – Bloquea tu ordenador, móvil y tablet
Un dispositivo desbloqueado es una puerta abierta. La costumbre de dejar el equipo sin bloquear facilita tanto accesos accidentales como bromas o espionaje.Puntos clave:
- Configura bloqueo automático y usa PIN, patrón o biometría.
- Bloquea siempre al alejarte.
- Evita incidentes innecesarios, desde robos hasta bromas.
Día 12 – Cuidado con los dispositivos USB desconocidos
Un simple USB puede ser la herramienta de un ataque. Algunos contienen malware y otros, como los BadUSB, pueden actuar como teclados o redes falsas.Puntos clave:
- No conectes memorias desconocidas o de origen incierto.
- Analiza con antivirus cualquier dispositivo antes de abrirlo.
- Desactiva la ejecución automática de unidades externas.
Día 13 – Comprueba si tu correo fue filtrado
Las filtraciones masivas son frecuentes y muchas veces invisibles. Consultar si tu correo aparece en bases de datos comprometidas permite actuar a tiempo.Puntos clave:
- Usa Have I Been Pwned o el monitor de Mozilla.
- Cambia contraseñas y activa 2FA si estás afectado.
- Informa a tu banco en caso de exposición de datos personales.
Día 14 – No uses respuestas sencillas a las preguntas de seguridad
Las preguntas de seguridad deben proteger, no facilitar el acceso. Si las respuestas son fáciles de adivinar, pierden su sentido.Puntos clave:
- Usa respuestas falsas o aleatorias.
- Guarda las respuestas en tu gestor de contraseñas.
- Evita datos públicos o familiares evidentes.
Día 15 – No descargues software ni juegos piratas
Las descargas ilegales siguen siendo una fuente común de infección. Además del riesgo legal, los programas alterados pueden incluir malware o robar información personal.Puntos clave:
- Usa solo fuentes oficiales o software libre alternativo.
- Mantén actualizado tu antivirus.
- No instales cracks ni generadores de licencias.
Día 16 – ¿Es segura tu oficina o tu hotel?
Las cerraduras electrónicas y accesos NFC son cómodos, pero pueden clonarse con herramientas al alcance de cualquiera.Puntos clave:
- Evita dejar equipos encendidos o desbloqueados.
- No compartas credenciales de acceso.
- Las organizaciones deben auditar y reforzar sus sistemas de control físico.
Día 17 – Protégete del Shoulder Surfing
En lugares públicos, alguien puede observar tus contraseñas o capturar lo que escribes con una cámara. La prevención depende de tu atención al entorno.Puntos clave:
- Usa filtros de privacidad en pantallas.
- Evita introducir contraseñas en lugares expuestos.
- Sitúate de espaldas a paredes o zonas sin tránsito.
Día 18 – Detecta phishing, vishing y variantes
Los ataques de ingeniería social se perfeccionan cada año. Reconocer sus patrones es fundamental para evitar caer en ellos.Puntos clave:
- Desconfía de mensajes urgentes o con amenazas.
- No compartas datos por teléfono o mensajería.
- Verifica enlaces antes de iniciar sesión o descargar archivos.
Día 19 – Cuidado con lo que compartes con las IA
Los sistemas de inteligencia artificial aprenden de los datos que introduces. Aunque parezcan privados, pueden ser revisados o almacenados.Puntos clave:
- No introduzcas información personal, laboral o sensible.
- Recuerda que los moderadores humanos pueden revisar interacciones.
- Trata las conversaciones con IA como cualquier otro entorno público.
Día 20 – Control, protección y educación digital: sistemas MDM familiares
El control familiar digital no es vigilancia, sino acompañamiento. Los sistemas MDM ayudan a gestionar dispositivos, horarios y contenidos de forma segura.Puntos clave:
- Configura herramientas de control parental y límites de tiempo.
- Enseña a los menores por qué se aplican esas medidas.
- Supervisa sin invadir, fomentando la confianza.
Día 21 – Seguridad en dispositivos IoT y domótica
Cada dispositivo conectado puede convertirse en una puerta de entrada. Desde cámaras hasta bombillas, todos necesitan atención.Puntos clave:
- Cambia contraseñas por defecto y desactiva UPnP.
- Actualiza firmwares y revisa puertos abiertos.
- Si no sabes cómo hacerlo, pide ayuda a tu proveedor de internet.
Día 22 – Privacidad y seguridad en navegadores web
El navegador actúa como puerta de entrada a Internet y puede recopilar más información de la que imaginas.Puntos clave:
- Usa navegadores centrados en privacidad como Firefox o Vivaldi.
- Bloquea rastreadores y cookies de terceros.
- Configura el modo “No rastrear” y usa extensiones de seguridad.
Día 23 – Privacidad y seguridad en el correo electrónico
El correo sigue siendo una herramienta crítica, pero no todos los proveedores tratan los datos igual.Puntos clave:
- Proton Mail y Tutanota ofrecen cifrado real y jurisdicción europea.
- Gmail y Outlook son funcionales, pero analizan el contenido con fines comerciales.
- Evita reenviar información personal sin cifrar.
Día 24 – Privacidad en aplicaciones de mensajería
Las aplicaciones de mensajería varían mucho en protección y transparencia.Puntos clave:
- Signal y Wire ofrecen cifrado punto a punto y código abierto.
- WhatsApp cifra los mensajes, pero recopila metadatos.
- Telegram solo cifra los chats secretos.
Día 25 – ¿Qué pasa con nuestros datos digitales cuando ya no estamos?
Nuestra huella digital no desaparece con nosotros. Planificar el destino de nuestras cuentas evita problemas a los familiares.Puntos clave:
- Usa contactos de legado en Google, Apple o Facebook.
- Prepara un testamento digital con instrucciones claras.
- Configura accesos de emergencia en gestores como Bitwarden o Proton Pass.
Día 26 – Sistemas operativos, seguridad y privacidad
El sistema operativo define gran parte de nuestra seguridad.Puntos clave:
- Windows 10 dejará de recibir soporte en 2025.
- Windows 11 mejora seguridad técnica, pero compromete privacidad.
- macOS es seguro, aunque cerrado.
- Linux y Zorin OS ofrecen control total y transparencia.
Día 27 – Almacenamiento en la nube y privacidad
No todas las nubes respetan tu privacidad. Si los archivos no están cifrados punto a punto, el proveedor puede acceder a ellos.Puntos clave:
- Prefiere servicios europeos con cifrado real: Proton Drive, Filen, Tresorit.
- Evita Google Drive o OneDrive para documentos sensibles.
- Mantén copias locales cifradas.
Día 28 – Seguridad en videoconferencias
El teletrabajo y las reuniones online exigen confidencialidad. Un sistema sin cifrado puede exponer conversaciones y documentos.Puntos clave:
- Usa plataformas con E2EE real: Signal, Infomaniak kMeet, Digital Samba.
- Configura salas privadas con contraseña.
- Prefiere proveedores europeos por soberanía de datos.
Día 29 – Eligiendo un DNS seguro
El DNS es la agenda de Internet. Si usas el de tu operador, puede registrar todo lo que visitas.Puntos clave:
- Cambia a un DNS privado: Quad9, Cloudflare 1.1.1.1 o AdGuard.
- Aumenta privacidad, filtra malware y mejora rendimiento.
- Configúralo en el router o en el sistema operativo.
Día 30 – Educar a la familia en ciberseguridad
La seguridad empieza en casa. Todos los miembros de la familia pueden aprender a protegerse si se fomenta el diálogo y la confianza.Puntos clave:
- Enseña a los niños a reconocer riesgos y pedir ayuda.
- Con adolescentes, habla abiertamente de acoso y privacidad.
- Los adultos deben mantener hábitos seguros y revisiones periódicas.
- Acompaña a los mayores frente a estafas o llamadas falsas.
Gracias a todos por vuestra atención y al foro por permitirme hacer esto durante Octubre.