ANTES
Usa contraseñas seguras y no repitas las contraseñas
« En lo posible, utiliza una distinta por cada dispositivo o aplicación.
UTILIZA un gestor de contraseñas
ADOPTA la autenticación en dos pasos
NO GUARDES contraseñas en los navegadores web
« Las contraseñas en formato de frases, incluso con idiomas combinados y utilizando números o símbolos (cómo #, $, @, *, !) intercalados pueden ser mecanismos seguros y confiables por su fácil memorización y la dificultad para que alguien más la deduzca.
BORRA regularmente información
« Mantén el hábito de limpiar los dispositivos.
NO COMPARTAS información sensible y examina los mensajes, correos y links
« Para no ser víctima de phishing es importante SEGUIR los consejos dados en las secciones anteriores; REVISA que las páginas web tengan los signos de seguridad correspondientes; ACTIVA la verificación de factor múltiple; USA software antimalware y siempre DUDA de cualquier comunicación que prometa premios, saldos a favor o regalos o que te presione para actuar urgentemente proporcionando información personal.
DURANTE
REGISTRA a través de fotos, capturas de pantalla y almacenamiento
« Toma nota de su contenido.
DESPUÉS
DENUNCIA ante los proveedores de servicios
« En caso de haber sido víctima de hackeo, phishing o robo de cuentas, informa a tus redes de contactos y, dependiendo del contenido de la información, denuncia ante instituciones públicas que aborden el asunto si es posible y seguro.
USA software específico para buscar los archivos que hayan podido ser borrados
« Realiza esta acción si a consecuencia de un ataque perdiste información almacenada en tus equipos.
Gestores de contraseñas:
» Bitwarden (en nube)
» Keepass (fuera de la nube)
» Cómo usar el gestor de contraseñas de Google de forma segura.
» Cómo usar el gestor de contraseñas de Apple iOS de manera segura

Autenticación de dos factores:
» Google Authenticator
» Microsoft Authenticator

Para averiguar si el correo electrónico o teléfono ha sufrido alguna violación de datos:
» https://haveibeenpwned.com/

Herramientas de borrado y limpieza:
Ver sección sobre “Robo, pérdida y confiscación de equipo”.
Consejos de Google y Microsoft para evitar la suplantación de identidad.

Recuperación de información perdida o eliminada del dispositivo:
Recuva

Extensiones útiles para la prevención durante la navegación en línea:
» Privacy Badger, provee un modo similar a la navegación en incognito.
» Ghostery, bloquea anuncios y mensajes no deseados en el navegador.
» HTTPS Everywhere, provee un cifrado al ingresar a sitios no autenticados – https – para mayor seguridad.
Algunas medidas que se pueden tomar ante estas situaciones: