Con las redes sociales y toneladas de lugares para pasar tiempo en línea, es importante estar al tanto medidas de seguridad que puedes tomar y que trampas evitar. Con la configuración predeterminada de sus sistemas y navegadores, debería estar seguro, pero eso depende de qué tan en serio se tome su seguridad y privacidad en línea.
La necesidad del momento es ir más allá de la simple seguridad medidas y optar por técnicas avanzadas como cifrado de datos y autenticación de dos factores, etc. para tener una experiencia en línea segura y privada. Estas son algunas de las medidas de seguridad que debe conocer y prestar atención para estar más seguro en línea.
Busque señales reveladoras
Hay algunas señales reveladoras que indican un problema o algo sospechoso en un sitio.
- Iconos de candado: candado verde es bueno, pero cualquier otro color (naranja, amarillo o rojo) indica un problema.
- HTTPS en la barra de direcciones: HTTPS significa que el sitio tiene una conexión segura (y a salvo de miradas indiscretas). En enero de 2017, Chrome etiquetará las conexiones HTTP como no seguro.
- Alertas de phishing y malware: Semejante alertas proporcionada por el navegador significa que el sitio no es seguro para visitar y no debe ser visto, en ningún caso.
- Archivos adjuntos sospechosos en correos electrónicos: Los correos electrónicos con archivos adjuntos sospechosos probablemente sean spam y puedan provocar ataques de phishing.
Estos son indicadores de que el sitio web o la página que estás viendo no es seguro, se sabe que tiene malware o está explotado para uso malicioso como engañar a personas, piratear sus datos, etc. También existe peligro en el manejo de detalles de pago lo que lleva a posibles robos u otros ataques.
Evite compartir información con extraños (o nuevos amigos)
Con el uso cada vez mayor de las redes sociales, corremos el riesgo de compartir demasiado lo que no deberíamos. Si no tenemos cuidado, esto podría dar lugar a problemas de robo de identidad o casos de acoso.
Si no está familiarizado con la configuración de privacidad o seguridad, aquí hay algunas herramientas y publicaciones con consejos que puede utilizar para configurar la privacidad en redes sociales populares.
Tenga siempre direcciones de correo electrónico alternativas
La venta de direcciones de correo electrónico y datos personales está muy extendida en línea, sin mencionar que es muy fácil de buscar. Aparte de eso, los casos de piratería también conducen a la exposición de datos de usuarios relacionados con cuentas en línea. Aquí es donde puede resultar útil tener correos electrónicos alternativos.
El uso de un solo correo electrónico en todas partes puede permitir que personas malintencionadas se apoderen del correo electrónico y lo utilicen como spam o robo de identidad. Es una buena idea tener un correo electrónico alternativo, para enviar correo a extraños, suscribirse a boletines informativos o completar formularios en sitios web desconocidos o que no son de confianza.
Este segundo correo electrónico recibe todo el inevitable spam o correos electrónicos no deseados, mientras que el correo electrónico oficial permanece limpio y no expuesto. Además, siempre puedes reenviar correos electrónicos importantes desde la segunda dirección a su correo electrónico principal y establecer un filtro para mantener esos correos en una carpeta separada.
Simplemente agregue el segundo correo electrónico a la cuenta del primer correo electrónico (usando SMTP) y envíe el correo como segundo correo electrónico directamente desde su correo electrónico oficial únicamente. De esta manera tu La cuenta de correo electrónico principal está bien organizada.libre de spam e incluso no necesita iniciar sesión en otra cuenta para realizar tareas menos seguras.
Para crear una cuenta de correo electrónico secundaria o temporal, siempre puedes utilizar uno de los proveedores de correo electrónico más populares o optar por un proveedor de correo electrónico temporal/anónimo:
- Correo Zoho – Uno de los principales proveedores de correo electrónico en el que puede crear una cuenta independiente para el envío de correos electrónicos de terceros.
- correo basura – Un proveedor de correo electrónico temporal súper sencillo que no te pide que registres una dirección; solo necesitas usarlo.
También se incluyen Consejos y tutoriales para gestionar tu buzón. con múltiples ID de correo electrónico en una única bandeja de entrada para proveedores de correo electrónico populares:
- Cómo reenviar correos electrónicos en Gmail, panorama y Correo de yahoo
- Cómo usar/configurar filtros en Gmail, panorama y Correo de yahoo
- Cómo enviar correos desde una dirección de correo electrónico diferente o secundaria o usando un alias en Gmail, panorama y Correo de yahoo
Evite iniciar sesión en cuentas personales en el lugar de trabajo
Mantener separados los negocios y el ocio siempre es una buena idea, especialmente cuando se trata de cuentas personales en el lugar de trabajo. Evite el uso de su dirección de correo electrónico personal en el trabajo y nunca acceda a cuentas privadas como su cuenta bancaria mientras está en el trabajo.
Si realmente necesita acceder a sus cuentas personales por algún motivo, recuerde hacer un control de seguridad usando una aplicación antimalware. (Consulte Malwarebytes).
Además, si usted es el propietario o administrador de su sistema y busca algún programa sospechoso (aunque es difícil encontrar fácilmente un software de seguimiento ya que en su mayor parte está oculto).
Como solución alternativa, siempre puedes use su teléfono inteligente junto con el paquete de datos para enviar correos electrónicos personales sin que su empleador los rastree de ninguna manera.
Si estás usando lo mismo en el WiFi de tu empleador, entonces Considere usar Tor o una VPN (que se analiza a continuación) o cifrar el contenido del correo por seguridad (que también se analiza a continuación).
Habilitar la autenticación de dos factores
La autenticación de dos factores es un mecanismo de seguridad que solicita una segunda clave o frase de contraseña además de contraseña. Lo mismo ha sido utilizado durante mucho tiempo por sistemas de alta seguridad (en forma de tokens RSA), pero ahora se genera y enviado a través de texto o correo electrónico o generado usando una aplicación inteligente.
La autenticación de dos factores evita que los fisgones accedan a sus cuentas en línea, incluso si de alguna manera consiguen sus contraseñas. Aquí hay algunas aplicaciones 2FA notables que deberías usar:
Utilice Tor o un servicio VPN
Colina es un enrutador y cifrador de tráfico en líneahaciendo que todos crean que estás usando la web desde una ubicación diferente y cifrando tu tráfico para protección contra miradas indiscretas.
A vpn es un cifrador de tráfico para disfrazar y proteger sus datos web para evitar el seguimiento y la censura de piratas informáticos, empleadores, ISP y gobiernos.
Usando Tor o una VPN evita que terceros controlen sus actividades y te mantiene a salvo de varios tipos de hacks y ataques. Ambas tecnologías enrute sus sesiones web dentro de túneles cifrados para salvaguardar su privacidad.
Uno puede pensar en este túnel como un cable telefónico privado y propio entre usted y la red Tor o el proveedor de VPN. Esto garantiza que ninguna otra persona pueda verificar o rastrear sus actividades en línea o examinar sus datos.
Consulte a continuación cómo descargar y configurar Tor o las populares VPN fácilmente:
- Colina – Enrutador de tráfico gratuito peer-to-peer hecho por y para entusiastas de la privacidad
- ciberfantasma – Servicio VPN popular y gratuito conocido y confiable por su calidad.
cifrar todo
El cifrado empaqueta los datos privados, incluidas contraseñas, finanzas, imágenes y videos, dentro de contenedores protegidos con contraseña que funcionan como ”. Esa caja cerrada puede ser abierto sólo por usted y otras partes autorizadas (teniendo contraseña). Esto le ayudará a mantener la privacidad de sus comunicaciones y, por tanto, evitar diversos tipos de ataques o robos.
Lea también:
10 soluciones de almacenamiento en línea con cifrado
Consulte a continuación algunas de las herramientas que ayudan a cifrar sus correos electrónicos, mensajes instantáneos, documentos en línea, datos almacenados en la nube, etc.:
- Tutanota – Inspirado en el principio FOSS, ofrece un servicio de correo electrónico cifrado completamente gratuito y listo para usar.
- correo silencioso – Proporciona funciones de seguridad mejoradas para mantener sus correos electrónicos seguros y protegidos (incluidos los archivos adjuntos).
- ChatCrypt – Cifra sus mensajes, haciéndolos legibles sólo por los participantes que tienen la misma contraseña secreta.
- cif – Una aplicación de mensajería gratuita en el navegador con cifrado de extremo a extremo integrado para tener conversaciones privadas y cifradas.
- DocSecretos – Un complemento para Google Docs que cifra información confidencial (como contraseñas) y resalta los textos secretos.
- criptomátor – Una herramienta de cifrado gratuita del lado del cliente para cifrar sus archivos antes de enviarlos o almacenarlos en cualquier almacenamiento en la nube en línea.
- Gmail seguro – Una herramienta gratuita de Streak para enviar correos electrónicos cifrados utilizando su Gmail favorito (se solicita al destinatario una contraseña para leer).
- sobre de correo – Una herramienta de cifrado de correo de código abierto que funciona para Gmail, Outlook, Yahoo Mail y algunos otros.
Más aplicaciones:
- fantasma – Lo protege de rastreadores desconocidos y le brinda el poder de administrar sus datos personales.
- Desconectar – Admite la navegación y la búsqueda privadas, y evita que el malware y el adware de los sitios web rastreen sus actividades.
- Adblock Plus – Bloquea varios rastreadores, anuncios molestos, dominios comprometidos, ventanas emergentes y anuncios de vídeo mientras navega por la web.
- Tejón de privacidad – Bloquea los anuncios espía y los rastreadores invisibles para que no controlen tus acciones en línea (y proviene de FEP).
Utilice complementos de bloqueo de anuncios
Los complementos de bloqueo de seguimiento son extensiones del navegador que le ayudan deshacerse de los rastreadores en línea, agencias de publicidad y otras organizaciones que rastrean y se alimentan de sus datos. Tales rastreadores Mantenga un registro de todo lo que hace en línea. (qué sitios web visita, qué búsquedas realiza, en qué anuncios hace clic, etc.).
El uso de complementos de bloqueo de seguimiento o de publicidad en su navegador le permite navegar por la web de forma privada sin que nadie supervise sus actividades en línea para obtener ganancias monetarias. También minimiza el tiempo de carga de la página y ahorra ancho de banda de Internet (aunque en una pequeña proporción).
Encuentre a continuación los enlaces para descargar y configurar dichos complementos multinavegador y multiplataforma:
Comprender las cookies del navegador
La mayoría de los sitios instalan cookies en su navegador, que son utilizado para rastrear su sesión datos e información de inicio de sesión del usuario siempre que esté navegando por el mismo sitio web.
Algunas cookies también se utilizan para seguimiento entre sitios, para publicar software publicitario y mostrar ventanas emergentes irritantes. Desafortunadamente, los piratas informáticos pueden secuestrarlos para obtener acceso a sus cuentas iniciadas.
Instalar herramientas de gestión de cookies
Para evitar que las cookies rastreen sus datos o revelen información importante, debe gestionar cookies usando herramientas de gestión de cookies.
Estas herramientas le brindan control total sobre las cookies en el navegador: verlas, administrarlas o borrarlas/eliminarlas. Al almacenar las cookies correctas y eliminar todas las cookies sospechosas o confidenciales (que contienen información de inicio de sesión o de cuenta), puede estar seguro de que no comprometerán la seguridad de sus datos ni de las cuentas que haya iniciado sesión.
- Administrador de cookies – Un complemento de Google Chrome que le permite agregar, editar y eliminar cookies a través de la barra de herramientas.
- insecto de fuego – Un complemento de Firefox que administra las cookies en su navegador y ayuda a filtrarlas y eliminarlas fácilmente.
- IECookiesVer – Una herramienta de terceros que detalla todas las cookies en Internet Explorer y le ayuda a administrarlas.
¿Le resultó útil proteger su experiencia en línea? ¿Conoces más consejos? Comparta su conocimiento y experiencia con nosotros a través de la sección de comentarios a continuación.