Consejos y trucos avanzados para una mejor privacidad y seguridad en línea

Con las redes sociales y toneladas de lugares para pasar tiempo en línea , es importante estar al tanto de las medidas de seguridad que puede tomar y los peligros que debe evitar . Con la configuración de stock predeterminada de sus sistemas y navegadores, debería estar seguro, pero si está lo suficientemente seguro depende de qué tan en serio se tome su seguridad y privacidad en línea.

La necesidad del momento es ir más allá de las simples medidas de seguridad y optar por técnicas avanzadas como el cifrado de datos y la autenticación de dos factores, etc. para tener una experiencia en línea segura y privada. Estas son algunas de las medidas de seguridad que debe conocer y tener en cuenta para estar más seguro en línea.

Siempre verifique si hay señales reveladoras

Hay algunos signos reveladores que indican un problema o algo sospechoso en un sitio.

  1. Iconos>>el candado verde está bien, pero cualquier otro color (naranja, amarillo o rojo) indica un problema.
  2. HTTPS en la barra de direcciones: HTTPS significa que el sitio está en una conexión segura (y a salvo de miradas indiscretas). Para enero de 2017, Chrome etiquetará las conexiones HTTP como no seguras.
  3. Alertas de phishing y malware: estas alertas proporcionadas por el navegador significan que el sitio no es seguro para visitar y no debe ser visto, en ningún caso.
  4. Archivos adjuntos sospechosos en el correo electrónico: los correos electrónicos con archivos adjuntos sospechosos son probablemente spam y pueden dar lugar a ataques de phishing.

Estos>manejo> llevan a posibles robos u otros ataques.

No comparta información con extraños o nuevos amigos

Con el uso cada vez mayor de las redes sociales, corremos el riesgo de compartir demasiado lo que no deberíamos. Si no tenemos cuidado, esto podría provocar problemas de robo de identidad o casos de acoso. Si no está familiarizado con la configuración de privacidad o seguridad, aquí hay algunas herramientas y publicaciones con consejos que puede usar para configurar las configuraciones de privacidad en las redes sociales populares.

  1. Facebook: verificación de privacidad , consejos de seguridad , conceptos básicos de privacidad , 5 configuraciones de privacidad de Facebook que debe conocer , cómo usar las confusas configuraciones de privacidad de Facebook
  2. Twitter: protección de tweets , consejos de seguridad de la cuenta , consejos de seguridad y privacidad de Twitter
  3. Google+: cómo comparte información , seguridad, privacidad y seguridad de Google+
  4. LinkedIn: Configuración de cuenta y privacidad , 5 formas de proteger su cuenta de LinkedIn , 6 consejos de seguridad y privacidad para ayudarlo a lidiar con la actual crisis de seguridad de LinkedIn
Siempre tenga direcciones de correo electrónico alternativas

La venta de direcciones de correo electrónico y datos personales es rampante en línea, sin mencionar que es muy fácil de buscar. Aparte de eso, los casos de piratería también conducen a la exposición de datos de usuario pertenecientes a cuentas en línea. Aquí es donde puede ser útil tener correos electrónicos alternativos.

El uso de un solo correo electrónico en todas partes puede permitir que las personas malintencionadas se apoderen y dirijan el correo electrónico para detectar spam o robo de identidad. Es una buena idea tener un correo electrónico alternativo para enviar correo a extraños, suscribirse a boletines informativos o completar formularios en sitios web desconocidos o no confiables.

Este segundo correo electrónico recibe todo el spam inevitable o los correos electrónicos no deseados, mientras que el correo electrónico oficial permanece limpio y sin exponer. Además, siempre puede reenviar correos electrónicos importantes desde la segunda dirección a su correo electrónico principal y establecer un filtro para mantener esos correos en una carpeta separada .

Simplemente agregue el segundo correo electrónico a la cuenta del primer correo electrónico (usando SMTP) y envíe el correo como segundo correo electrónico directamente desde su correo electrónico oficial únicamente. De esta manera, su cuenta de correo electrónico principal está bien organizada , libre de spam e incluso no necesita iniciar sesión en otra cuenta para realizar tareas menos seguras.

Para crear una cuenta de correo electrónico lateral o temporal, siempre puede utilizar uno de los proveedores de correo electrónico más populares o buscar un proveedor de correo electrónico temporal / anónimo:

  1. Zoho>:>Acerca de à ¢  ”‚ Registrarse en Zoho Mail ]
  2. AOL Mail: uno de los proveedores de correo electrónico más antiguos y confiables que permite crear direcciones de correo electrónico y sus alias [ Acerca de à ¢  ”‚ Create AOL Username ]
  3. Trashmail: un proveedor de correo electrónico temporal súper fácil que no le pide que registre una dirección, solo necesita usarla [ Acerca de | Usar correo basura ]
  4. Correo anónimo de HMA: le permite crear una cuenta de correo electrónico con vencimiento que no requiere información personal suya [ Acerca de | Regístrese para recibir correo anónimo ]

También se incluyen consejos y tutoriales para administrar su buzón con múltiples ID de correo electrónico en una sola bandeja de entrada para proveedores de correo electrónico populares:

  1. Cómo reenviar correos electrónicos en Gmail , Outlook y Yahoo Mail
  2. Cómo usar / configurar filtros en Gmail , Outlook y Yahoo Mail
  3. Cómo enviar correos desde una dirección de correo electrónico diferente o secundaria o usando un alias en Gmail , Outlook y Yahoo Mail
Evite iniciar sesión en cuentas personales en el lugar de trabajo

Mantener los negocios y el ocio separados siempre es una buena idea, especialmente cuando se trata de cuentas personales en el lugar de trabajo. Evite usar su dirección de correo electrónico personal en el trabajo y nunca acceda a cuentas privadas como su cuenta bancaria mientras está en el trabajo.

Si realmente está obligado a acceder a sus cuentas personales por algún motivo, recuerde realizar una verificación de seguridad con un anti-malware . Además, si usted es el propietario o administrador de su sistema y busca algún programa sospechoso (aunque es difícil encontrar fácilmente un software de seguimiento, ya que está mayormente oculto).

Como>usar> para enviar correos electrónicos personales sin que su empleador lo rastree. Si está usando lo mismo en el WiFi de su empleador, considere usar Tor o una VPN (que se analiza a continuación) o cifrar el contenido del correo por seguridad (que también se analiza a continuación).

Habilitar la autenticación de dos factores

La autenticación de dos factores es un mecanismo de seguridad que solicita una segunda clave o frase de contraseña además de la contraseña . Lo mismo ha sido utilizado durante mucho tiempo por los sistemas de alta seguridad (en forma de tokens RSA), pero ahora se genera y se envía a través de texto o correo electrónico o se genera mediante una aplicación inteligente .

La autenticación de dos factores evita que los fisgones accedan a sus cuentas en línea, incluso si consiguen sus contraseñas de alguna manera. Tenga en cuenta que no es compatible con todos los sitios web o servicios; sin embargo, muchos proveedores populares utilizan esta función de seguridad (consulte a continuación).

  1. Google: envía un código de verificación de 6 dígitos mediante un mensaje de texto o se puede generar el mismo a través de su aplicación Authenticator [ Acerca de | Descarga | Cómo activar ]
  2. Facebook: Su característica menos conocida à ¢  € ˜ Aprobación de inicio de sesión ‘envía un código PIN de 6 dígitos a través de SMS cuando se intenta iniciar sesión desde una máquina nueva [ Acerca de | Cómo activar ]

Usa>>Tor es un enrutador y encriptador de tráfico en línea , que permite que todos crean que está utilizando la web desde una ubicación diferente y encripta su tráfico para protegerse contra miradas indiscretas .

Una VPN es un cifrador de tráfico para disfrazar y proteger sus datos web para evitar el seguimiento y la censura de piratas informáticos, empleadores, ISP y gobiernos.

El uso de Tor o una VPN evita que terceros monitoreen sus actividades y lo mantiene a salvo de varios tipos de piratería y ataques . Ambas tecnologías enrutan sus sesiones web dentro de túneles cifrados para salvaguardar su privacidad.

Uno puede pensar en este túnel como un cable telefónico privado y propio entre usted y la red Tor o el proveedor de VPN. Esto garantiza que ninguna otra persona pueda verificar o rastrear sus actividades en línea o revisar sus datos.

Consulte a continuación cómo descargar y configurar Tor o las populares VPN fácilmente:

  1. Tor: enrutador de tráfico gratuito punto a punto para y por entusiastas de la privacidad [ Acerca de | Descarga | Cómo instalar ]
  2. CyberGhost: Servicio VPN popular y gratuito conocido y confiable por su calidad [ Acerca de | Descarga | Cómo instalar ]
  3. Spotflux: proveedor de VPN gratuito con funciones de bloqueo de anuncios y compresión de datos [ Acerca de | Descarga | Cómo instalar ]

Encriptar>>El cifrado empaqueta los datos privados, incluidas las contraseñas, las finanzas, las imágenes y los videos dentro de contenedores protegidos por contraseña que funcionan como à ¢  € ˜ una caja con un candado ”. Esa caja cerrada solo puede ser abierta por usted y otras partes autorizadas (que tengan contraseña). Esto lo ayudará a mantener la privacidad de sus comunicaciones y, por lo tanto, evitará varios tipos de ataques o robos.

Consulte a continuación algunas de las herramientas que ayudan a cifrar sus correos electrónicos, mensajes instantáneos, documentos en línea, datos almacenados en la nube, etc.

  1. Tutanota: inspirado en el principio de software libre, ofrece un servicio de correo electrónico cifrado completamente gratuito listo para usar [ Acerca de | Regístrate ]
  2. Hushmail: proporciona funciones de seguridad mejoradas para mantener sus correos electrónicos seguros y protegidos (incluidos los archivos adjuntos) [ Acerca de | Regístrate gratis ]
  3. ChatCrypt: Encripta sus mensajes, haciéndolos legibles solo por los participantes que tengan la misma contraseña secreta [ Acerca de | ¿Cómo funciona? ]
  4. Cyph: una aplicación de mensajería gratuita en el navegador con cifrado integrado de extremo a extremo para mantener conversaciones privadas cifradas [ Acerca de | Cómo usar ]
  5. DocSecrets: un complemento para Google Docs que encripta información confidencial (como contraseñas) y resalta los textos secretos [ Acerca de | Descarga | Cómo usar ]
  6. Cryptomator: una herramienta gratuita de cifrado del lado del cliente para cifrar sus archivos antes de enviarlos o almacenarlos en cualquier almacenamiento en la nube en línea [ Acerca de | Cómo utilizar | Descargar ]
  7. SecureGmail: una herramienta gratuita de Streak para enviar correos encriptados usando su Gmail favorito (al receptor se le pide una contraseña para leer) [ Acerca de | Cómo utilizar | Descargar ]
  8. Mailvelope: una herramienta de cifrado de correo de código abierto que funciona para Gmail, Outlook, Yahoo Mail y algunos otros [ Acerca de | Descarga | Cómo usar ]

Utilice>

  • Ghostery:> protege de los rastreadores desconocidos y le da el poder de administrar sus datos personales [ Acerca de | Descargar ]
  • Desconectar: admite la navegación y la búsqueda privadas y evita el malware y el adware de los sitios web para rastrear sus actividades [ Acerca de | Descarga | Cómo usar ]
  • Adblock Plus: bloquea varios rastreadores, anuncios molestos, dominios comprometidos, ventanas emergentes y anuncios de video mientras navega por la web [ Acerca de | Descargar ]
  • Privacy Badger: Bloquea los anuncios espías y los rastreadores invisibles para que no controlen sus acciones en línea (y proviene de EFF ) [ Acerca de | Descargar ]
  • complementos ng-blocker

    Los complementos de bloqueadores de seguimiento son extensiones del navegador que lo ayudan a deshacerse de los rastreadores en línea , las agencias de publicidad y otras organizaciones que realizan un seguimiento y se alimentan de sus datos. Dichos rastreadores mantienen un registro de todo lo que hace en línea (qué sitios web visita, qué búsquedas realiza, en qué anuncios hace clic, etc.).

    El uso de complementos de bloqueo de seguimiento o bloqueador de anuncios en su navegador le permite navegar por la web de forma privada sin que nadie controle sus actividades en línea para obtener ganancias monetarias. También minimiza el tiempo de carga de la página y ahorra ancho de banda de Internet (aunque en una proporción pequeña).

    Encuentre a continuación los enlaces para descargar y configurar dichos complementos multiplataforma y de navegador cruzado:

    Entender>>La mayoría de los sitios instalan cookies en su navegador, que se utilizan para rastrear los datos de su sesión y la información de inicio de sesión del usuario siempre que esté navegando por el mismo sitio web.

    Algunas cookies también se utilizan para el seguimiento entre sitios , para publicar programas publicitarios y mostrar ventanas emergentes irritantes. Desafortunadamente, los piratas informáticos pueden secuestrarlos para obtener acceso a sus cuentas registradas.

    Instalar herramientas de administración de cookies

    Para evitar que las cookies rastreen sus datos o revelen información importante, debe administrar las cookies mediante herramientas de administración de cookies .

    Estas herramientas le brindan un control total sobre las cookies en el navegador: verlas, administrarlas o borrarlas / eliminarlas. Al almacenar las cookies correctas y eliminar todas las cookies sospechosas o confidenciales (que contienen información de inicio de sesión o de cuenta), puede estar seguro de que no comprometerán la seguridad de sus datos ni de las cuentas de inicio de sesión.

    1. Cookie Manager: un complemento de Google Chrome que le permite agregar, editar y eliminar cookies a través de la barra de herramientas [ Acerca de | Downloa d ]
    2. Firebug: un complemento de Firefox que administra las cookies en su navegador y ayuda a filtrarlas y eliminarlas fácilmente [ Acerca de | Descarga | Cómo instalar ]
    3. IECookiesView: una herramienta de terceros que detalla todas las cookies en Internet Explorer y lo ayuda a administrarlas [ Acerca de | Descargar ]

    ¿Le>>

    Deja un comentario