• El foro de relojes de habla hispana con más tráfico de la Red, donde un reloj es algo más que un objeto que da la hora. Relojes Especiales es el punto de referencia para hablar de relojes de todas las marcas, desde Rolex hasta Seiko, alta relojería, relojes de pulsera y de bolsillo, relojería gruesa y vintages, pero también de estilográficas. Además, disponemos de un foro de compraventa donde podrás encontrar el reloj que buscas al mejor precio. Para poder participar tendrás que registrarte.

    IMPORTANTE: Asegúrate de que tu dirección de email no está en la lista Robinson (no publi), porque si lo está no podremos validar tu alta.

Octubre mes de la Ciberseguridad - Día 31: Recapitulemos y fin.

  • Iniciador del hilo Iniciador del hilo jorgesdb
  • Fecha de inicio Fecha de inicio
jorgesdb

jorgesdb

Forer@ Senior
Contribuidor de RE
Verificad@ con 2FA
Octubre llega a su fin, y con él también concluye el Mes Europeo de la Ciberseguridad (ECSM, European Cybersecurity Month), una iniciativa anual impulsada por ENISA (Agencia de la Unión Europea para la Ciberseguridad) y la Comisión Europea, en colaboración con organismos nacionales de ciberseguridad, entre ellos el INCIBE (Instituto Nacional de Ciberseguridad de España), el Centro Criptológico Nacional (CCN-CERT) y la Agencia Española de Protección de Datos (AEPD).

Durante todo el mes, estos organismos promueven la concienciación ciudadana sobre la importancia de la seguridad digital, ofreciendo recursos, talleres y campañas informativas para mejorar nuestras prácticas en el mundo conectado.

A lo largo de estos últimos 30 días he tratado de poner mi granito de arena recorriendo los principales temas que afectan a nuestra privacidad, seguridad y bienestar digital: desde cómo crear contraseñas seguras hasta cómo educar a la familia, proteger nuestros dispositivos, elegir servicios europeos más respetuosos con nuestros datos y planificar incluso qué hacer con nuestra información cuando ya no estemos.

Este recorrido ha pretendido ser una guía práctica para transformar la teoría en hábitos reales, sencillos y accesibles para cualquier persona, sea cual sea su nivel técnico. Porque la ciberseguridad no es solo cosa de expertos: es una responsabilidad compartida, y empieza con cada decisión que tomamos al conectarnos.

Como en el mundo de los relojes soy un auténtico novato, he compartiendo mis conocimientos y herramientas para que naveguéis con más confianza y autonomía.

Que el final de octubre no marque el fin de la atención a la seguridad, sino el comienzo de un hábito continuo: cuidar tu privacidad, proteger tus datos y ayudar a otros a hacer lo mismo.

Cualquier duda que tengáis, no dudéis en preguntar. No hay preguntas malas, solo las que no se hacen lo son.

Día 1 – Crea y protege tus contraseñas de forma segura​

Las contraseñas siguen siendo la primera línea de defensa ante el robo de cuentas. Una contraseña débil o repetida en varios servicios puede facilitar que un atacante acceda a todo tu entorno digital. Hoy, los gestores de contraseñas permiten crear claves seguras sin necesidad de recordarlas todas, y el uso de la verificación en dos pasos añade una protección extra frente a ataques de fuerza bruta o filtraciones.

Puntos clave:
  • Crea contraseñas largas (mínimo 12 caracteres) combinando letras, números y símbolos.
  • No repitas contraseñas entre servicios diferentes.
  • Utiliza un gestor como Bitwarden, Proton Pass o KeePass.
  • Activa siempre la verificación en dos pasos (2FA).

Día 2 – Desconfía de correos y mensajes sospechosos​

El phishing es una de las principales amenazas para cualquier usuario. Los atacantes imitan correos legítimos de bancos, empresas o servicios para engañar al receptor y robar datos o instalar malware. Mantener la calma y analizar los detalles de cada mensaje evita muchos problemas.

Puntos clave:
  • Revisa siempre la dirección real del remitente y evita los enlaces acortados.
  • Sospecha de mensajes con urgencia o amenazas.
  • No descargues archivos adjuntos inesperados.
  • Verifica cualquier petición a través de los canales oficiales de la empresa.

Día 3 – Mantén tus dispositivos y programas actualizados​

Cada actualización corrige vulnerabilidades que los ciberdelincuentes pueden aprovechar. A menudo, los ataques más graves ocurren en sistemas que no se han actualizado a tiempo.

Puntos clave:
  • Activa las actualizaciones automáticas del sistema y las aplicaciones.
  • No pospongas los parches de seguridad.
  • Ejemplo real: un fallo en el firmware del Samsung A71 permitió tomar el control remoto del dispositivo; la única protección fue actualizar.

Día 4 – No uses Wi-Fi público sin protección​

Las redes abiertas de aeropuertos, cafeterías o hoteles pueden ser un punto de entrada para interceptar datos. Usar una VPN fiable o un router portátil con cortafuegos es la mejor medida de prevención.

Puntos clave:
  • Conéctate solo mediante VPN o redes privadas de confianza.
  • Evita operaciones sensibles en redes públicas.
  • Configura un router de viaje (GL.iNet, por ejemplo) para aumentar la seguridad.

Día 5 – Haz copias de seguridad periódicas​

La pérdida de datos por error, robo o ransomware es un riesgo constante. Tener copias de seguridad actualizadas reduce el impacto de cualquier incidente.

Puntos clave:
  • Guarda una copia local, otra en la nube y una tercera externa cifrada.
  • Usa servicios europeos con cifrado punto a punto como Proton Drive o Filen.
  • Comprueba que las copias puedan restaurarse correctamente.

Día 6 – Verifica los permisos de tus aplicaciones móviles​

Cada aplicación que instalas puede pedir acceso a cámara, micrófono, contactos o ubicación, incluso sin necesidad real. Conceder permisos innecesarios puede exponer tu privacidad o filtrar datos sensibles.

Puntos clave:
  • Revisa los permisos desde los ajustes del sistema.
  • Desactiva los accesos que no utilices.
  • Caso real: los mapas de calor de Strava revelaron ubicaciones militares secretas.

Día 7 – Cuidado con las tiendas online falsas y el phishing​

Las estafas de comercio electrónico se han vuelto cada vez más sofisticadas. Muchas páginas imitan a tiendas conocidas y hasta muestran CIFs auténticos de empresas extintas.

Puntos clave:
  • Comprueba el dominio, la antigüedad y la reputación del sitio.
  • Usa métodos de pago seguros como PayPal o tarjetas virtuales.
  • Desconfía de precios demasiado bajos o urgencias de compra.

Día 8 – Evita compartir información sensible en internet​

Cada dato que publicas puede ser utilizado para suplantarte o rastrearte. Desde una dirección hasta una foto con metadatos, todo suma en la huella digital.

Puntos clave:
  • No publiques datos personales innecesarios.
  • Desactiva la ubicación en redes sociales.
  • Elimina metadatos GPS antes de subir fotografías.

Día 9 – Ten un plan de respuesta ante incidentes​

Saber qué hacer cuando algo sale mal marca la diferencia. Ante una filtración, infección o robo de cuenta, la rapidez de respuesta puede evitar pérdidas graves.

Puntos clave:
  • Cambia contraseñas afectadas y desconecta dispositivos comprometidos.
  • Contacta con bancos y operadores si hay riesgo financiero.
  • Guarda evidencia y notifica incidentes graves a la AEPD.

Día 10 – No compartas tus datos biométricos, ni siquiera por diversión​

La información biométrica (rostro, voz, iris) es única y no se puede sustituir. Compartirla con aplicaciones o redes puede tener consecuencias si se reutiliza o se filtra.

Puntos clave:
  • Evita participar en “juegos” o apps que capturen tu cara o voz.
  • No confíes en proyectos que recojan biometría sin transparencia.
  • En caso de filtración, esos datos no pueden cambiarse.

Día 11 – Bloquea tu ordenador, móvil y tablet​

Un dispositivo desbloqueado es una puerta abierta. La costumbre de dejar el equipo sin bloquear facilita tanto accesos accidentales como bromas o espionaje.

Puntos clave:
  • Configura bloqueo automático y usa PIN, patrón o biometría.
  • Bloquea siempre al alejarte.
  • Evita incidentes innecesarios, desde robos hasta bromas.

Día 12 – Cuidado con los dispositivos USB desconocidos​

Un simple USB puede ser la herramienta de un ataque. Algunos contienen malware y otros, como los BadUSB, pueden actuar como teclados o redes falsas.

Puntos clave:
  • No conectes memorias desconocidas o de origen incierto.
  • Analiza con antivirus cualquier dispositivo antes de abrirlo.
  • Desactiva la ejecución automática de unidades externas.

Día 13 – Comprueba si tu correo fue filtrado​

Las filtraciones masivas son frecuentes y muchas veces invisibles. Consultar si tu correo aparece en bases de datos comprometidas permite actuar a tiempo.

Puntos clave:
  • Usa Have I Been Pwned o el monitor de Mozilla.
  • Cambia contraseñas y activa 2FA si estás afectado.
  • Informa a tu banco en caso de exposición de datos personales.

Día 14 – No uses respuestas sencillas a las preguntas de seguridad​

Las preguntas de seguridad deben proteger, no facilitar el acceso. Si las respuestas son fáciles de adivinar, pierden su sentido.

Puntos clave:
  • Usa respuestas falsas o aleatorias.
  • Guarda las respuestas en tu gestor de contraseñas.
  • Evita datos públicos o familiares evidentes.

Día 15 – No descargues software ni juegos piratas​

Las descargas ilegales siguen siendo una fuente común de infección. Además del riesgo legal, los programas alterados pueden incluir malware o robar información personal.

Puntos clave:
  • Usa solo fuentes oficiales o software libre alternativo.
  • Mantén actualizado tu antivirus.
  • No instales cracks ni generadores de licencias.

Día 16 – ¿Es segura tu oficina o tu hotel?​

Las cerraduras electrónicas y accesos NFC son cómodos, pero pueden clonarse con herramientas al alcance de cualquiera.

Puntos clave:
  • Evita dejar equipos encendidos o desbloqueados.
  • No compartas credenciales de acceso.
  • Las organizaciones deben auditar y reforzar sus sistemas de control físico.

Día 17 – Protégete del Shoulder Surfing​

En lugares públicos, alguien puede observar tus contraseñas o capturar lo que escribes con una cámara. La prevención depende de tu atención al entorno.

Puntos clave:
  • Usa filtros de privacidad en pantallas.
  • Evita introducir contraseñas en lugares expuestos.
  • Sitúate de espaldas a paredes o zonas sin tránsito.

Día 18 – Detecta phishing, vishing y variantes​

Los ataques de ingeniería social se perfeccionan cada año. Reconocer sus patrones es fundamental para evitar caer en ellos.

Puntos clave:
  • Desconfía de mensajes urgentes o con amenazas.
  • No compartas datos por teléfono o mensajería.
  • Verifica enlaces antes de iniciar sesión o descargar archivos.

Día 19 – Cuidado con lo que compartes con las IA​

Los sistemas de inteligencia artificial aprenden de los datos que introduces. Aunque parezcan privados, pueden ser revisados o almacenados.

Puntos clave:
  • No introduzcas información personal, laboral o sensible.
  • Recuerda que los moderadores humanos pueden revisar interacciones.
  • Trata las conversaciones con IA como cualquier otro entorno público.

Día 20 – Control, protección y educación digital: sistemas MDM familiares​

El control familiar digital no es vigilancia, sino acompañamiento. Los sistemas MDM ayudan a gestionar dispositivos, horarios y contenidos de forma segura.

Puntos clave:
  • Configura herramientas de control parental y límites de tiempo.
  • Enseña a los menores por qué se aplican esas medidas.
  • Supervisa sin invadir, fomentando la confianza.

Día 21 – Seguridad en dispositivos IoT y domótica​

Cada dispositivo conectado puede convertirse en una puerta de entrada. Desde cámaras hasta bombillas, todos necesitan atención.

Puntos clave:
  • Cambia contraseñas por defecto y desactiva UPnP.
  • Actualiza firmwares y revisa puertos abiertos.
  • Si no sabes cómo hacerlo, pide ayuda a tu proveedor de internet.

Día 22 – Privacidad y seguridad en navegadores web​

El navegador actúa como puerta de entrada a Internet y puede recopilar más información de la que imaginas.

Puntos clave:
  • Usa navegadores centrados en privacidad como Firefox o Vivaldi.
  • Bloquea rastreadores y cookies de terceros.
  • Configura el modo “No rastrear” y usa extensiones de seguridad.

Día 23 – Privacidad y seguridad en el correo electrónico​

El correo sigue siendo una herramienta crítica, pero no todos los proveedores tratan los datos igual.

Puntos clave:
  • Proton Mail y Tutanota ofrecen cifrado real y jurisdicción europea.
  • Gmail y Outlook son funcionales, pero analizan el contenido con fines comerciales.
  • Evita reenviar información personal sin cifrar.

Día 24 – Privacidad en aplicaciones de mensajería​

Las aplicaciones de mensajería varían mucho en protección y transparencia.

Puntos clave:
  • Signal y Wire ofrecen cifrado punto a punto y código abierto.
  • WhatsApp cifra los mensajes, pero recopila metadatos.
  • Telegram solo cifra los chats secretos.

Día 25 – ¿Qué pasa con nuestros datos digitales cuando ya no estamos?​

Nuestra huella digital no desaparece con nosotros. Planificar el destino de nuestras cuentas evita problemas a los familiares.

Puntos clave:
  • Usa contactos de legado en Google, Apple o Facebook.
  • Prepara un testamento digital con instrucciones claras.
  • Configura accesos de emergencia en gestores como Bitwarden o Proton Pass.

Día 26 – Sistemas operativos, seguridad y privacidad​

El sistema operativo define gran parte de nuestra seguridad.

Puntos clave:
  • Windows 10 dejará de recibir soporte en 2025.
  • Windows 11 mejora seguridad técnica, pero compromete privacidad.
  • macOS es seguro, aunque cerrado.
  • Linux y Zorin OS ofrecen control total y transparencia.

Día 27 – Almacenamiento en la nube y privacidad​

No todas las nubes respetan tu privacidad. Si los archivos no están cifrados punto a punto, el proveedor puede acceder a ellos.

Puntos clave:
  • Prefiere servicios europeos con cifrado real: Proton Drive, Filen, Tresorit.
  • Evita Google Drive o OneDrive para documentos sensibles.
  • Mantén copias locales cifradas.

Día 28 – Seguridad en videoconferencias​

El teletrabajo y las reuniones online exigen confidencialidad. Un sistema sin cifrado puede exponer conversaciones y documentos.

Puntos clave:
  • Usa plataformas con E2EE real: Signal, Infomaniak kMeet, Digital Samba.
  • Configura salas privadas con contraseña.
  • Prefiere proveedores europeos por soberanía de datos.

Día 29 – Eligiendo un DNS seguro​

El DNS es la agenda de Internet. Si usas el de tu operador, puede registrar todo lo que visitas.

Puntos clave:
  • Cambia a un DNS privado: Quad9, Cloudflare 1.1.1.1 o AdGuard.
  • Aumenta privacidad, filtra malware y mejora rendimiento.
  • Configúralo en el router o en el sistema operativo.

Día 30 – Educar a la familia en ciberseguridad​

La seguridad empieza en casa. Todos los miembros de la familia pueden aprender a protegerse si se fomenta el diálogo y la confianza.

Puntos clave:
  • Enseña a los niños a reconocer riesgos y pedir ayuda.
  • Con adolescentes, habla abiertamente de acoso y privacidad.
  • Los adultos deben mantener hábitos seguros y revisiones periódicas.
  • Acompaña a los mayores frente a estafas o llamadas falsas.

Gracias a todos por vuestra atención y al foro por permitirme hacer esto durante Octubre.
 
  • Me gusta
  • Me encanta
Reacciones: Fínife, Xc75, jotah y 5 más
Ahora me queda la duda de qué habrías omitido si el mes de la ciberseguridad hubiera sido febrero en lugar de octubre 😛
No, en serio: una vez más, muchísimas gracias por tu tiempo y disposición. A ver si no cae en saco roto y le sacamos el provecho que merece
 
  • Me parto
Reacciones: jorgesdb
Jajajaja, prefiero no pensarlo, tendría que reorganizar varios temas, aunque ya lo he hecho para meter lo de las tiendas y lo de la IA, que era un tema que tenía en desarrollo pero aun no lo he incluido en ninguna charla, seguramente para la próxima que me salga.

Ha sido un placer y me reitero, estoy a disposición de todos para resolver cualquier duda.
 
  • Me gusta
Reacciones: Goldoff
Jajajaja, prefiero no pensarlo, tendría que reorganizar varios temas, aunque ya lo he hecho para meter lo de las tiendas y lo de la IA, que era un tema que tenía en desarrollo pero aun no lo he incluido en ninguna charla, seguramente para la próxima que me salga.

Ha sido un placer y me reitero, estoy a disposición de todos para resolver cualquier duda.
Muchas gracias por el tiempo que nos has dedicado y la información que has compartido.
Un saludo.
 
  • Me gusta
Reacciones: jorgesdb
Muchas gracias por el trabajazo, compi.
 
  • Me gusta
Reacciones: jorgesdb
Muchas gracias por este despliegue diario. Ha sido un placer leerte. Y útil.
 
Gracias por los hilos, algunos ya leidos y muchos otros pendientes.
Un gran trabajo y una información extraordinaria!!!
 
Atrás
Arriba Pie