En una cafetería, alguien se conecta al wifi público para mirar el banco “solo un minuto”. En casa, otra persona compra online y acepta todo sin leer. En el móvil, un mensaje “urgente” llega con un enlace que parece del servicio de paquetería. Lo cotidiano es el mejor disfraz del problema.
Cuando se habla de robo de datos, no se trata solo de perder una contraseña. Puede acabar en robo de identidad, cargos con tarjeta, suplantación en redes o una privacidad hecha trizas. Y lo peor es que el phishing ya no suena a estafa torpe, ahora imita el tono y el idioma con precisión.
Primero, cerrar la puerta de entrada, contraseñas, 2FA y actualizaciones
La mayoría de ataques no “rompe” nada, entra por la rendija de siempre: claves cortas, repetidas y fáciles de adivinar. Una contraseña reutilizada funciona como una llave maestra, si cae en una filtración, abre varias cuentas. Por eso conviene usar contraseñas únicas y largas, a partir de 12 caracteres, mejor si son frases con sentido solo para quien las crea.
El problema práctico es recordarlas. Ahí encaja un gestor de contraseñas, que guarda claves fuertes y evita el hábito de reciclar la misma. También ayuda a detectar webs falsas, porque completa solo en dominios conocidos.
Si alguien roba la clave, la autenticación en dos pasos marca la diferencia. El segundo factor frena el acceso aunque la contraseña ya esté en manos ajenas. Cuando se puede elegir, una app de autenticación o una llave física suelen resistir mejor que el SMS, que puede interceptarse con técnicas de suplantación.
Y falta el cierre silencioso: actualizaciones automáticas. Cada parche tapa fallos que se explotan en cadena. Dejar el sistema sin actualizar es como dejar una ventana abierta “porque nunca pasa nada”.

Evitar trampas, enlaces falsos, webs inseguras y el “sí” rápido a las cookies
El phishing moderno juega con prisas, miedo y premios. Un remitente parecido, una factura falsa o un “inicio de sesión bloqueado” empujan a clicar sin pensar. La regla simple es verificar antes de creer: mirar el remitente real, desconfiar de adjuntos raros y, en servicios sensibles, escribir la dirección a mano en el navegador.
En las compras y accesos, https y el candado ayudan, pero no bastan. Lo que manda es el dominio. Un sitio puede tener candado y seguir siendo falso si la dirección es un clon con letras cambiadas o subdominios engañosos.
También está la trampa tranquila: aceptar cookies sin mirar. Muchas no son necesarias y activan rastreo publicitario entre sitios. Rechazar las no esenciales y revisar los ajustes de privacidad reduce perfiles, anuncios invasivos y fugas por terceros.
Cuando se conecta fuera de casa, cómo proteger el móvil y el wifi público
El wifi público es cómodo, pero puede exponer el tráfico o llevar a redes gemelas con el mismo nombre. Lo prudente es evitar banca y compras en redes abiertas, y tirar de datos móviles cuando sea posible.
Si no queda otra, una VPN de confianza cifra la conexión y reduce miradas indiscretas. Aun así, no es magia. Conviene mantener antivirus y cortafuegos activos y al día, y bloquear el móvil con código o biometría. El cifrado del dispositivo y las copias de seguridad limitan el daño si hay robo físico o malware.
Lo nuevo que mucha gente olvida: IA, permisos de apps y fugas de datos
La IA se ha colado en el día a día, y con ella un despiste frecuente: pegar información real en un chatbot “para que ayude”. Ahí no deberían entrar datos sensibles como DNI, dirección, datos médicos, cuentas bancarias, contraseñas o fotos de terceros. Para probar herramientas, mejor usar ejemplos ficticios y recortar capturas.
En el móvil, el peligro se vuelve rutina. Revisar permisos evita que una app de linterna pida micrófono, contactos o ubicación sin razón. Desinstalar lo que no se usa recorta puntos de fuga, y reduce el rastro de datos.
También toca vigilar las filtraciones. Si un correo aparece en Have I Been Pwned, lo sensato es cambiar claves de inmediato y activar el segundo factor en las cuentas afectadas. En Europa, el RGPD da derechos claros para pedir acceso, borrado u oposición al uso de datos. Si una empresa no responde o lo hace mal, se puede reclamar ante la AEPD.
La seguridad no llega con una gran promesa, llega con hábitos pequeños y repetidos. Hoy puede bastar con activar 2FA en el correo principal; mañana, cambiar dos contraseñas reutilizadas y revisar permisos. Cuando se convierte en costumbre, verificar deja de ser una carga y pasa a ser reflejo. Al final, el mejor blindaje es el control que se mantiene sin dramatismos.


