gmf|us|es|financial-resources|articles|identity-theft es_us es-us
Back to top
Laptop con pantalla bloqueada - Consejos de GM Financial para proteger su identidad en línea

Consejos para proteger su identidad en línea

¿Sabía que los estadounidenses pasan más de 10 horas por día frente a pantallas? Si bien la mayor parte de ese tiempo se pasa mirando televisión, gran parte se pasa en internet, lo que coloca a la gente en riesgo de sufrir robo de identidad. Aunque octubre es el mes nacional de concientización sobre la ciberseguridad, estos consejos lo pueden ayudar a protegerse del robo de identidad todo el año.

 

  1. No revele mucho en las redes sociales

    El primer paso para proteger su identidad en línea es ser más vigilante sobre lo que puede revelar. También, asegúrese de conocer la fuente de los cuestionarios y juegos en línea que le solicitan la verificación a través de cuentas de redes sociales, ya que podrían tratarse de un engaño para tener acceso a su información personal.

    Tenga cuidado cuando actualice su estado y responda preguntas para no revelar información que pueda ser la respuesta a una pregunta de seguridad. Evite compartir datos como su fecha de nacimiento, los nombres de sus hijos o mascotas o hasta el nombre de la escuela secundaria a la que asistió.

    Tómese el tiempo de revisar todos sus perfiles en redes sociales para asegurarse de no haber revelado información que no quiera compartir.

  2. Administre su contraseña: intente usar frases

    Sus credenciales de ingreso son su primera línea de defensa contra los cibercriminales. Recuerde que una frase larga como “ADianeLeGustoLondres_en16” es más segura que una contraseña como “Contraseña1234”. Use una frase diferente para cada cuenta y nunca escriba sus frases ni las comparta con nadie.

  3. Tenga cuidado con el Wi-Fi público

    Probablemente haya visto el aviso en su teléfono de que el Wi-Fi público no es seguro. Nunca ingrese información confidencial, como su cuenta bancaria o la información de tarjeta de crédito en una conexión pública de Wi-Fi. Las conexiones públicas de Wi-Fi son más vulnerables a ciberataques y a los hackers que buscan robar información. Si necesita acceder a información confidencial, hágalo desde un hotspot personal seguro o una red VPN (red privada virtual).

  4. Verifique el HTTPS antes de ingresar a sitios web

    Al navegar por internet, puede que se encuentre con toda clase de sitios al buscar información. Utilice sitios con certificación HTTPS, ya que indican que el sitio es seguro y confiable. Puede identificar la certificación HTTPS con el pequeño candado verde que se encuentra en la barra de URL del navegador y con las letras HTTPS al comienzo del URL.

  5. Actualice siempre

    Los problemas de seguridad por lo general se solucionan con parches de software y actualizaciones. Descargue las actualizaciones de las aplicaciones ni bien estén disponibles. Preste particular atención a las actualizaciones de:

    • Sistemas operativos de computadoras
    • Anti-virus
    • Aplicaciones móviles
    • Navegadores de Internet
  6. Tenga cuidado de los emails sospechosos

    Los correos electrónicos de phishing (suplantación de la identidad) están creados para estafar a los destinatarios que hacen clic en algo, descargan algo o transfiere información confidencial. Los correos electrónicos de phishing le piden una acción, así que verifique que un correo electrónico sea legítimo antes de hacer cualquier cosa. Nunca le deberían pedir que envíe información personal por correo electrónico.

    Si ve algunos de los siguientes elementos en un email que recibe, no responda ni haga clic en los enlaces el email.

    • El email era inesperado o de una fuente desconocida.
    • No puede verificar el remitente o cuando mira esa dirección de email no parece concordar con el formato típico de una cuenta de email corporativo.
    • Cuando pasa por encima de un enlace, el URL es de un destino inesperado,
    • Hay errores gramaticales y ortográficos notables.
    • El email parece ser de un empleado de una compañía pero le falta la firma profesional.
    • El mensaje tiene un saludo genérico.
  7. Habilite la "búsqueda remota"

    Los teléfonos inteligentes contribuyen en gran manera a la creciente acumulación de información confidencial que no quiere que caiga en manos equivocadas, así que poder encontrar un dispositivo rápidamente es una necesidad. La mayoría de los teléfonos inteligentes ofrecen una opción de búsqueda remota, que le permite ubicar el dispositivo perdido.

  8. Configure una limpieza remota

    Si el dispositivo perdido no se puede encontrar enseguida, elimine la información de manera remota y restablezca las configuraciones de fábrica. Por lo general, sus datos quedan respaldados en la nube para que los pueda recuperar fácilmente. Algunos dispositivos ofrecen esta función de seguridad por defecto, pero también hay aplicaciones disponibles que se pueden descargar.

 

Estos ocho consejos son una excelente manera de comenzar la protección de su identidad en línea. Si ha sido víctima del robo de identidad, mire estos cuatro hábitos que pueden ayudarlo a mejorar su salud crediticia.

 
Kelly Schaefer Hill
By Kelly Schaefer Hill, GM Financial

Soccer mom, corgi enthusiast, virtual learning teacher’s assistant, Kelly Schaefer Hill wears a lot of hats, but one thing she can’t stay away from is data and fun facts. When she’s not writing a post to answer your questions, she’s hanging with her family.

El fútbol americano y el casco azul de GM Financial en un campo de fútbol

Los vehículos GM están listos para jugar

Tómese un segundo para imaginar en qué posición podría jugar su vehículo GM si formara parte de su equipo de fútbol americano favorito.

TOUCHDOWN
Combinar el letrero izquierdo en una carretera de montaña invernal

Sus resultados

N/C

N/C
/content/gmf/en/search-results.html /content/gmf/es_us/financial-resources/articles/identity-theft/jcr:content true https://www.buick.com https://www.cadillac.com https://www.chevrolet.com https://www.gmc.com /en-us/resources/lease-end/get-going.html /en-us/resources/lease-end/get-inspected.html /en-us/resources/lease-end/get-started.html /en-us/resources/lease-end.html