Cómo proteger su privacidad

Insert WordPress Content

If you ask yourself how to protect your privacy in 2023, this article is directly for you. A robust password isn’t sufficient for the ultimate safety on the Internet. There are hackers who can easily hack your Facebook or any other social media. They can intrude into apps, your phone, and your files on Google. Learn about the software that can protect your provacy in the following article.

Este artículo tratará sobre las formas de proteger la privacidad en línea empleando la Ciberseguridad.

Hablemos de usted, de usted:

  • son seguros y sobreprotectores;
  • asegúrese de no seguir nunca enlaces de correo electrónico dudosos;
  • no escriba las molestas encuestas emergentes;
  • retirar la distribución de sus datos a algunos sitios web sospechosos;
  • cierre la sesión de sus redes sociales cuando salga de la aplicación;
  • Rara vez realice compras en línea, y únicamente en tiendas populares y conocidas en las que pueda confiar;
  • incluso compró un paquete de seguridad antivirus para evitar contraer virus y programas espía, etc.

Pero sabe qué... no tiene sentido, ya que, por desgracia, la privacidad total en Internet es cosa del pasado. ¿Por qué iba a decir algo así?, se preguntará. Y yo le responderé: snap-on este sitio web, y se sorprenderá al ver esto:

Rellene su nombre, apellidos y el estado en el que vive. No se preocupe. No está compartiendo ninguna información personal nueva, y simplemente está intentando comprobar lo que este sitio ya tiene sobre usted. Y ahora, compruebe los resultados. A ver si se reconoce; si ha encontrado a alguien que se parece a usted, chasquee los dedos y vea qué ocurre.

Verá los nombres de varios miembros de su familia, por ejemplo, papá, mamá, hermanos y hermanas, etc., así como los nombres de algunos allegados (amigos, vecinos, colegas, etc.). Esto ocurre si uno es como la mayoría de la gente (incluido yo). Incluso se encontrarán los anteriores lugares de residencia y sus direcciones.

Y ahora, me gustaría preguntarle... ¿qué siente? ¿Violación? ¿Decepción?

Saludos desde nuestra era de Internet, en la que incluso su información personal se sube fuera de línea a la Red. Y más adelante, le aseguro que se esforzarán por conseguir aún más información personal suya para compartirla con todo el mundo.

Para serle sincero, no sé si habrá encontrado algo que le sorprenda, pero a mí desde luego no me gusta ver mis resultados. Nunca lo habría aprobado y nunca habría estado dispuesta a compartir estos datos. Quiero decir, ¿cómo demonios iba a servir mi información personal al servicio del sitio web de otra persona? ¡Esto es una absoluta vergüenza!

¿Y sabe qué me sorprende aún más? El hecho de que usted, a partir de ahora, no puede hacer absolutamente nada al respecto: esta información será divulgada para siempre. ¡Ya llego tarde!

Por eso me he preguntado: ¿qué será lo próximo? El hecho de que conozcan a toda mi familia y amigos y mi lugar de residencia ya me conmociona y me deja completamente frustrada. Pero más adelante, todas mis acciones en Internet, mi información personal, como el número de teléfono, el historial de localizaciones, etc., serían accesibles para todo el mundo. Estoy seguro de que todo el mundo podría verme en directo en pantalla completa para todo el mundo de la Red.

Por lo tanto, asegúrese de tomárselo en serio si quiere proteger su privacidad, y tendrá que conseguir un plan de privacidad en línea.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

Privacidad-Imagen

¿Qué saben la NSA y las autoridades sobre mi presencia en Internet?

Profundicemos un poco más en ello. ¿Se ha preguntado alguna vez si el gobierno tiene datos sobre las páginas web que ha visitado? Es bastante fácil creer que a nuestras muy controladoras autoridades les gustaría saber quién es republicano y quién demócrata. Es más, incluso podrían utilizar esta información personal en su contra (en los casos en los que usted no esté del lado del gobierno).

¿Y cómo, se preguntará usted? Bueno, tal vez establezcan que los republicanos deben ser objeto de auditorías de cargos por parte del Servicio de Impuestos Internos. De hecho, no necesitamos hacer de ello una situación hipotética, pues ya ha ocurrido. ¿Recuerda el escándalo de objetivos e IRS que tuvo lugar en 2013? Se lo recordaré. Para cortar un larga historia brevemente, a finales de la primavera de 2013, el TIG para la Administración Tributaria publicó un informe de inspección que confirmaba que el Servicio de Impuestos Internos utilizaba criterios inadecuados para la identificación de posibles casos políticos, incluyendo empresas que tenían Tea Party en sus títulos".

Verá, yo no hago que cunda el pánico por ninguna parte. Estamos avanzando rápidamente hacia la era de la no privacidad.

Y para resumirlo todo y añadir un poco más, cada mañana, mientras leemos las noticias, podemos leer sobre nuevos hackeos y pérdidas de datos de grandes corporaciones, por ejemplo, Yahoo, Target, Adobe, LinkedIn, Snap chat, Sony, Apple, Facebook, y así sucesivamente. Para ser sinceros, esta lista es enormemente larga, y sigue aumentando cada día. Snap aquí para comprobar toda la lista. Espero que le abra los ojos. Espero que ahora tenga ganas de proteger su intimidad.

Ejemplos terribles de lo que puede ocurrir en Internet

En primer lugar, no apoyo ni apruebo el sitio "Ashley Madison". Para quienes no lo sepan, se trata de un sitio web diseñado con fines particulares. Las personas casadas que deseen encontrar pareja para engañar a sus seres queridos pueden hacerlo en este mismo sitio web. Sólo quiero presentarlo como una ilustración de cómo nuestro mundo en línea ya es peligroso.

En 2015, este sitio web fue pirateadoSe publicaron unos cuarenta millones de correos electrónicos de clientes y se produjo una enorme violación de datos. Y a partir de ahora, puede rellenar cualquier dirección de correo electrónico (la de su mujer, su amigo o su colega) y echar un vistazo si alguna vez fueron miembros de la comunidad de dicho sitio web (eso es en realidad un acto de usurpación de identidad, nadie debería robar nunca las cuentas de otros). En mi opinión, si hubiera encontrado a alguien en esta lista de correo electrónico, su percepción de esa persona cambiaría drásticamente y no hacia el lado positivo de la balanza, ¿verdad?

Sin embargo, imagine un caso en el que alguna persona escribiera por accidente una dirección de correo electrónico incorrecta (y ocurre con frecuencia, ¿verdad?)... ¿pero esta vez era su dirección de correo electrónico personal? ¿O imagina un caso en el que su enemigo tecleara y entrara en el sitio con su correo electrónico sólo para fastidiarle?

Ahora me gustaría contarle lo que concluyeron las autoridades de la investigación sobre la violación de la información en ese sitio web. En pocas palabras, mencionaron que ninguna cuenta de este sitio Web requiere la verificación del correo electrónico para generar un perfil que funcione. Esto implica que cualquier individuo puede crear un perfil con correos electrónicos falsos (incluso inexistentes, uhm). Además, de vez en cuando, usuarios con los mismos nombres mezclan involuntariamente sus correos electrónicos, creando cuentas para la dirección de correo electrónico incorrecta. ¡Nada de privacidad!

Gobierno

¿Qué puedo hacer para proteger mi intimidad de los piratas informáticos?

Vayamos directamente a los hechos: su privacidad no estará 100% segura. Pero aún es factible preservar la mayor parte de ella. Pero AHORA debe tomarse esto muy en serio y dejar de hacer tonterías. Usted, en cambio, tiene que empezar a ser proactivo.

A continuación encontrará pasos exhaustivos pero sencillos sobre cómo proteger su privacidad.

Proteja su Wi-Fi personal

Podría empezar por defender sus datos tomando el control de su red Wi-Fi doméstica personal (así como de todos sus dispositivos). Permítame ponerle un ejemplo: usted cierra todas sus puertas con llave por la noche, ¿verdad? No le gustaría tener a un extraño deambulando por su cocina o preparándose un sándwich con sus productos. Y ahora, ¿qué pasa con el WiFi? ¿Siente lo mismo al respecto?

¿Por qué iba a permitir que un desconocido se adentrara en su red Wi-Fi personal? Debe recordar siempre que su WiFi alcanza el área exterior de sus apartamentos y puede llegar muy lejos, hasta las calles. Increíblemente, se estima que aproximadamente El 80 por ciento de los routers personales podrían ser atacados ahora mismo. Así que será mejor que establezca una contraseña en su red doméstica, a menos que quiera que alguien de la calle cercana acceda a su Wi-Fi y a la información de su red personal.

Cable Ethernet

Actualice la configuración (de privacidad) de su router

Como ya he mencionado, la zona más vulnerable de la red Wi-Fi de su hogar es el router. Esto se debe a varias razones, como la mayoría de la gente no se estresa:

  • crear una nueva contraseña;
  • cambiar el SSID;
  • permitiendo la encriptación;
  • actualizar el firmware de los dispositivos del router.

1) Lleve un cable Ethernet para Internet

Lo primero para conseguir estas importantes mejoras en la privacidad es obtener un cable Ethernet. Sí, Ethernet. Sé que no es muy moderno, pero es la forma más protegida de actualizar el firmware de su router (hablaremos de esto un poco más adelante). Asegúrese de tener una buena conexión cuando actualice el firmware, ya que esto puede hacer que su router se convierta en una caja de plástico. Por ejemplo, consideremos una pregunta de algún usuario en el Foro Netgear "¿Puedo renovar el firmware sin tener cable Ethernet en el PC?"

Y aquí está la respuesta a esta pregunta: esto no está justificado, ya que realmente no puede adivinar cuándo perderá la conexión Wi-Fi mientras la actualización está en marcha. Podría simplemente romper el router, así que para estar seguro: compre una tarjeta flash Ethernet para su PC.

La recomendación se tomó de la siguiente sitio. En otras palabras, no querrá que su router quede demolido e inservible.

2) Inicie sesión en su router

Así que cuando tenga listo un cable Ethernet, conéctelo desde el PC al router. Inicie sesión en el servidor del router. En realidad, para la mayoría de los dispositivos, uno encontrará la pantalla de inicio de sesión interna introduciendo la dirección IP '192.168.1.1' en el navegador web.

No obstante, si esto no funcionara, tendrá que centrarse en encontrar la dirección de su router. Como otra forma, haga clic en 'www.routeripaddress.com' y podrá buscar el modelo de su router. Si desea hacerlo manualmente, el modelo de su router podría encontrarse en algún lugar de la parte trasera del mismo.

3) Compruebe su nombre de usuario y contraseña

Tendrá que cambiar la contraseña y el nombre de usuario de acceso una vez que haya conseguido entrar en el router. Mi mayor consejo es que cambie la configuración por defecto de estos dos al instante. Todo hacker y básicamente cualquiera que sepa algo sobre conexión WiFi sabe perfectamente que los nombres habituales de los routers WiFi son admin/admin para el nombre de usuario y la contraseña. Simplemente está pidiendo a un hacker que le ataque si no cambia la configuración predeterminada de privacidad. Haga una contraseña más complicada - y le protegerá. Además, podría intentar aplicar un gestor de contraseñas (más adelante hablaremos de los gestores de contraseñas).

4) Tal vez intente ocultar su SSID

¿Ya ha bautizado a su red como "propagadora de virus" pero sigue siendo escéptico sobre su privacidad? Simplemente oculte su red. Los nuevos dispositivos le permiten configurar este ajuste. Sólo tiene que encender el router y el nombre de su WiFi no aparecerá en la lista de dispositivos disponibles. Asegúrese de conectar todos sus dispositivos personales a la red con antelación, ya que conectar nuevos dispositivos (por ejemplo, televisores, dispositivos móviles) a una red WiFi que no aparecerá en la lista de búsqueda podría ser realmente problemático.

Hay dos pasos sencillos para resolver este problema:

  • Paso 1: rellene el nombre SSID manualmente cuando esté configurando el dispositivo (ya que no verá el nombre en la lista de dispositivos disponibles);
  • Paso 2: active la configuración por defecto y permita que se muestre el SSID; conecte todos los dispositivos que necesite y diez de nuevo oculte su SSID.

¿Es una molestia? Claro, pero si está deseoso de proteger su intimidad personal, eso es lo que se requiere en el mundo actual. Así es la vida.

5) Pruebe a cambiar el SSID

Después, podría cambiar el SSID de su WiFi para obtener aún más seguridad. Antes de que se vuelva loco, SSID no es más que un acrónimo inusual; SSID también se conoce como Service Set Identifier. A decir verdad, es simplemente el nombre de su red WiFi. Verá exactamente este nombre cuando intente averiguar las redes WiFi. Básicamente, eso es todo. Mi consejo es que cambie el SSID una vez que tenga su router. Puede optar por una opción creativa para que sepa que es su WiFi, pero que nadie más lo reconozca.

Una sugerencia profesional: tal vez nombrarlo como algo peligroso y poco atractivo, por ejemplo, 'propagador de virus'. Esto evitará que extraños poco amistosos o sus vecinos se conecten a su WiFi. Es decir, ¿quién querría conectarse a una red llamada 'propagador de virus'? Probablemente, las personas queridas con las que comparte la red se cuestionarían el nombre del WiFi - sólo dígales la razón, y todos creerán que es usted un genio.

6) Asegúrese de comprobar la configuración de cifrado

Pasemos ahora a la encriptación. Otro término de argot, pero es importante conocerlo y utilizarlo adecuadamente. Vamos a saltarnos los detalles técnicos, y sólo tiene que cambiar de WEP a WPA2-AES y desactivar el método PIN para utilizar WPS. Debe elegir WPA2-AES porque es la forma de cifrado más innovadora y potente. Básicamente, eso es todo lo que tiene que aprender sobre este tema. En caso de que no pueda activar la encriptación WPA2-AES porque sus dispositivos no son modernos, entonces indica que tiene nuevos dispositivos (PC y routers) con mucho retraso.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

7) Modifique la configuración de privacidad de su router

Algunas sugerencias más sobre la seguridad del router: ¿piensa modificar alguna vez la configuración de privacidad de su router cuando no está en casa? Supongo que no. ¿Y le gustaría que otra persona modificara a distancia la configuración de su WiFi? Por supuesto que no. Por lo tanto, lo mejor que puede hacer es deshacerse del mando a distancia. Busque cualquier cosa en la configuración con el nombre 'Remoto ...' en ella.

Y si ya hemos tratado el tema de la gestión remota, ¿por qué no se limita a apagar el wifi cuando está lejos de casa? (por ejemplo, de vacaciones). Esto es perfectamente adecuado si no dispone de algo como un Timbre WiFi o un Termostato de aprendizaje NEST, pero también puede desactivarlas.

8) Actualice su firmware

Pasemos ahora al firmware: tendrá que comprobar regularmente si hay nuevas actualizaciones. Las violaciones de seguridad se producen con mucha frecuencia; por eso, para resistir esas nuevas violaciones, las empresas de routers publican sistemáticamente las últimas actualizaciones del firmware. Esas nuevas actualizaciones corrigen los nuevos agujeros en las cuestiones de seguridad; no obstante, si nunca ha renovado su firmware, es probable que realmente tenga agujeros de seguridad.

A continuación, hay que hacerlo con regularidad: hay que revisar y actualizar el firmware del router WiFi según el inventario establecido. Esto debe hacerse al menos una vez al año. Por lo general, en la pantalla de inicio de sesión encontrará un botón "buscar nuevas actualizaciones". Encaje ahí, siga las instrucciones y actualice a la última versión. A veces estas cosas se actualizan automáticamente, así que preste atención a ello.

9) Consiga un nuevo dispositivo o software

Comprar un nuevo enrutador si el suyo no se actualiza o es bastante antiguo; además, el nuevo router podría mejorar drásticamente la velocidad de la WiFI. En cuanto a mí, compré un nuevo router hace dos años y fue una buena inversión de dinero. Antes de comprar el nuevo dispositivo, me resultaba difícil transmitir cualquier contenido de vídeo, y ahora puedo hacer vídeos en directo en Full HD sin ningún esfuerzo. Este ejemplo no es adecuado para todo el mundo, pero aún así, esto era un GRAN problema para mí. Cuando compre un nuevo router, céntrese en conseguir un Estándar 802.11ac y definitivamente no compre el 802.11b o el 802.11g ya que son realmente lentos.

A partir de ahora, puede estar 100% seguro de la privacidad protegida de su router. Le felicito.

Lea nuestro extenso guía de preparación para la supervivencia ser absolutamente listo para todo¡! Nuestro sitio web ofrece mucho sobre varios tipos de situaciones de supervivencia, las más valoradas equipo de supervivencia así como el habilidades esenciales de supervivencia importante para cualquier prepper, homesteaders, y superviviente!

Mejorar la configuración del PC

Cuando su router esté seguro, es hora de centrarse en dispositivos como el PC, así como en la configuración de la privacidad web. Empezaremos por lo más crucial: preservar la confidencialidad y privacidad de sus contraseñas únicas. Sólo tendrá que seguir unos sencillos pasos para conseguir un nivel de privacidad bastante bueno.

Hacking-A-Password

10) Utilice un gestor de contraseñas

El gestor de contraseñas es sin duda un salvavidas. Recomiendo encarecidamente registrarse en el LastPass. La versión gratuita le permitiría operar con contraseñas de escritorio. Su suscripción 12$ le permitiría obtener algunas opciones premium: acceso familiar y asistencia prioritaria, ¡y eso es sólo el principio!

A continuación encontrará una lista de las ventajas de LastPass, uno de los mejores gestores de contraseñas:

  • le permite obtener sólo 1 contraseña maestra para iniciar sesión en todos los sitios web que necesite
  • puede crear contraseñas supercomplicadas por usted;
  • puede generar contraseñas únicas para cada sitio web;
  • si lo necesita, puede activar el autorrelleno en la sección de contraseñas;
  • las contraseñas que hacen son datos encriptados (esto implica que usted es el único que ve las contraseñas);
  • le permite añadir la autenticación de dos factores, lo que mejora crucialmente su seguridad (hablaremos de la autenticación de dos factores más adelante).

En caso de que siga optando por contraseñas poco complicadas, como "Joe12071976" o algo como "ilovemymom", estará poniendo en riesgo su privacidad. Mejor utilice LastPass para generar contraseñas complicadas e indescifrables, algo como esto "g`67$hd%l)#fG4%]80o".

Si usted es una persona que tiene una cantidad gigantesca de sitios y contraseñas, definitivamente tiene que utilizar un gestor de contraseñas. En cuanto a mí, el Herramienta LastPass es fiable en lo que respecta a su protección y a la de sus datos. Además, mejora su privacidad en línea de todas las cosas dañables. Le prometo que estará seguro. Sólo tiene que utilizar un gestor de contraseñas.

Cámara web

11) Compruebe si sus dispositivos le traicionan en Internet

¿Su dispositivo tiene un Webcam de sobremesa en él, o ¿sus dispositivos móviles tienen cámara frontal? Si su respuesta es afirmativa, entonces debe saber que pueden utilizarla para espiarle. Esto es definitivamente repugnante. Yo diría que espeluznante. Es decir, alguien podría estar mirándole ahora mismo detrás de la webcam y probablemente incluso grabar lo que ve.

Los atacantes pueden encender sus cámaras y observar cómo vive su vida privada. He aquí una pequeña noticia sobre uno de esos casos espeluznantes: permítame que le ponga un ejemplo de las noticias, donde un tal asqueroso llamado Mihangos atacó ilegalmente unos 100 ordenadores y observó a las personas que estaban detrás de la pantalla. En pocas palabras, leía su correo, las observaba a través de cámaras web y ellas, por supuesto, no lo sabían. Lo más chocante es que encontró sus fotos de desnudos hechas por ellos mismos. El ladrón de identidades amenazó con que publicaría esas imágenes si las personas detrás de la pantalla no le proporcionaban más fotos y vídeos privados o si llamaban al 911, según los documentos judiciales.

Para colmo, la mayoría de las víctimas del criminal eran chicas menores de edad. El total de su delito era increíblemente enorme: al menos quince mil vídeos de webcam, novecientos audios, aproximadamente trece mil capturas de pantalla. En total, como el fuente cuenta, ha atacado a más de 230 víctimas, incluidos menores, y eso es una ENORME violación de datos.

Pero a decir verdad, se trata de una cuestión manejable, y no se necesita ningún software avanzado para preservar su intimidad de esta intervención. Sólo tiene que conseguir algo que cubra su cámara. O simplemente poner un pegatina webcam tapar la cámara cuando no la utilice - y aquí está, problema resuelto.

Configuración del navegador

Compruebe su navegador en línea

La función principal del buscador es sacarle dinero a usted. El buscador, también conocido como usted, es el producto. Los promotores son los clientes. El dinero de la publicidad se recibe exactamente a través de los navegadores, ya que mucha gente los utiliza. Y los anunciantes, a su vez, se esfuerzan cada vez más por obtener más información sobre usted para que su campaña publicitaria funcione a las mil maravillas.

De este modo, los navegadores no son seguros en general, y ponen en riesgo su privacidad en línea. Esto es muy malo. Por ello, debe empezar a tomar medidas proactivas para preservar su confidencialidad.

12) No haga clic en enlaces sospechosos

No haga clic en todo lo que vea. Si el enlace que ve en el navegador web parece poco claro o muy colorido, entonces, créame, probablemente no sea seguro. No obstante, si aun así necesita hacer clic en él, ¡compruébelo antes!

Sólo tiene que copiar el enlace sin hacer clic en él, luego hacer flotar el puntero del ratón sobre el enlace y el lugar al que se dirige aparecerá en la esquina inferior de su navegador. Ahora, pulse con el lado derecho del ratón sobre el enlace para entrar en el menú emergente. A continuación, copie la URL. A continuación, vaya a urlvoid.com. Introduzca la URL copiada en la pestaña de búsqueda. Pulse el botón de búsqueda y observe los resultados. ¿Es fiable? Pues no. Pero es mucho mejor que hacer clic tontamente en enlaces aleatorios.

13) Deshágase de los anuncios

Hoy en día, los anuncios han cambiado mucho con respecto a las antiguas vallas publicitarias y anuncios callejeros. La mayoría de los anuncios son horribles, y los anuncios en línea en las redes sociales son aún más molestos. Aparecen con frecuencia mientras usted está haciendo algo en línea, y aparecen sin su permiso. Para resolver este problema, debe descargar un módulo de bloqueo de As, por ejemplo, Adblock Plus, Desconecte, Tejón de la privacidad, UBlock.

14) Adjuntar HTTPS

El HTTPS dentro de los sitios web indica que dichos sitios encriptan la información que intercambian su sitio y su ordenador. Lamentablemente, esta nueva norma es difícil de realizar y por ello aún no ha sido ampliamente adoptada. Uno puede determinar si un sitio utiliza HTTPS si su dirección web empieza por él, no como en el antiguo ejemplo 'http' (en realidad, no debería haber ninguna 's' al final, ya que 'S' es de seguro). Entiendo que es difícil no hacer clic en los sitios que carecen de esta nueva opción, así que mi consejo es que añada una extensión para preservarle. Sólo tiene que descargar esto extensión llamado HTTPS Everywhere de EFF. HTTPS Everywhere ayuda a que sus conexiones estén cifradas en un sitio web de tipo HTTPS. Es compatible con Chrome y Firefox.

Google-It

15) Educar al Google o deshacerse de él

Todo el mundo sabe que Google es un enorme motor de búsqueda. Más de 60% de búsquedas en EE.UU. se realizan únicamente en Google, por lo que básicamente ocupan el mercado, ya que Google se considera el mejor de todos los motores de búsqueda. Y cuando las personas se inician en el uso de Google, continúan utilizándolo, sin tener en cuenta la configuración de privacidad.

Así que le presento un par de sugerencias.

16) Enfréntese al 'Duck Duck Go'.

La mejor y más segura forma de preservar su historial de búsquedas e información en Internet es no utilizar Google como motor de búsqueda. Como alternativa, pruebe el Duck Duck Go. Sé que tiene un nombre gracioso para un motor de búsqueda, pero son la manera perfecta en términos de privacidad de búsqueda.

Es ventajoso por varias razones:

  • es un motor de búsqueda fácil de usar y libre de spam, sin contenido incompleto
  • no registra su historial de localización
  • sería inelegible de rastrear cookies
  • no recoge datos personales

Es simplemente la herramienta perfecta para todos los motores de búsqueda. Eso es todo.

17) Limite el Google

Si sigue utilizando Google como motor de búsqueda, entonces debe limitar sus capacidades de recopilación de datos, al menos para su ordenador. Para ser honesto, Google es una empresa tan grande y poderosa, sin embargo, todavía no hacen caso omiso de la privacidad, pero no por la configuración de privacidad inicial. Usted es quien debe desactivarla o restringirla.

Todo lo que tiene que hacer es entrar en su perfil y comprobar qué datos permite que acumule google y cómo piensa compartirlos. Para ser más precisos, compruebe en la sección Información personal y privacidad su historial de búsquedas en YouTube, por ejemplo, y muchas cosas más.

Puede eliminar todo su historial (también el historial de ubicaciones de los mapas de Google) de una sola vez o de uno en uno. Puede hacerlo en los ajustes de ubicación de su cuenta. Asegúrese de limitar la posibilidad de que Google recopile cualquiera de sus datos personales en el futuro.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

18) Las cosas que lleva puestas le están espiando

Todos conocemos esos brazaletes de fitness que se llevan en la mano, por ejemplo, un Fitbit. El mecanismo que hay detrás de su funcionamiento# es una conexión Bluetooth con su smartphone. No obstante, Bluetooth no es seguro. Los datos transferidos a través de YouTube son muy fáciles de conseguir incluso para los hackers principiantes. Hablo de datos como nombres de usuario, contraseñas, GPS, etc. Todas esas cosas son personales y no deberían caer en manos de unos delincuentes. Por lo tanto, le sugiero que se deshaga de esta tecnología y desactive la sincronización Bluetooth mientras esté al aire libre. Cuando esté de nuevo en casa, simplemente enciéndala. La idea clave que subyace es que los datos que no se distribuyen no pueden ser robados del aire.

Sí, ¡hemos solucionado este problema! Otra ventaja de este método es que ahorrará tanto la batería de su teléfono como la de su brazalete/auriculares Bluetooth.

19) Deshágase de Google

Por supuesto, si quiere estar EXTRA seguro, entonces puede dar de baja su cuenta de Google, pero esta opción no se puede cancelar. Así que si quiere hacerlo - prepárese para ello.

He aquí unos sencillos pasos sobre cómo realizarlo y deshacerse de dicho motor de búsqueda:

  • Paso 1: Acceda a su cuenta;
  • Paso 2: Busque el botón "cancelar mi cuenta";
  • Paso 3: Prepárese, respire;
  • Paso 4: Aténgase a las instrucciones.

Hago hincapié en ello. Borrará la totalidad de los datos de su cuenta de Google (correos electrónicos, historial, datos de G+, etc.) al hacer algo así. Así que prepare todo con antelación, prepárese, y si finalmente lo desea - hágalo.

Ciberseguridad-Padlock

Protéjase de los que quieren su dinero

El ransomware es un tema candente que sigue presente en nuestra vida actual debido a que los piratas informáticos reciben enormes cantidades de dinero amenazando a personas inocentes con sus propios datos.

Funcionan así, siguiendo unos sencillos pasos:

  • un pirata informático roba los datos de alguien o toma el control de su ordenador;
  • Después llegan a la víctima y le piden dinero para evitar que los datos sean erradicados del ordenador o publicados sin su consentimiento.

Los piratas informáticos prestan especial atención a los datos que usted no quiere perder, por ejemplo, los archivos de trabajo o los datos que le gustaría compartir, y supongo que ya me entiende... de todos modos, podrían hacer cualquier cosa para chantajearle y apoderarse de su dinero... o algo más.

Es espeluznante. Y es aterrador, ya que ahora ocurre cada vez con más frecuencia. Algunos fuentes escribió que este tipo de piratas informáticos atacan casi 33.000 dispositivos al mes.

Se trata de un gran desastre para cientos de miles de personas cada año, ya que el número de ataques y el número de dólares exigidos a los individuos crece rápidamente. Cualquiera puede verse perjudicado por un delito de este tipo, incluso usted o su familia, es sólo cuestión de tiempo.

Es más, ¿ha prestado atención a que he escrito los dólares más arriba? Eso es por una razón: normalmente, los hackers de ransomware exigen dinero en efectivo en una criptodivisa en línea llamada Bitcoin.

Por cierto, tengo un amigo cuya información personal fue tomada como rehén por un programa ransomware. Y si usted no quiere ser también una víctima, sólo tiene que hacerlo:

  • Haga una copia de seguridad de los datos;
  • Actualice el software;
  • Habilite la encriptación de datos.

20) Actualice el software

Haga que todos sus dispositivos, PC y teléfono se actualicen automáticamente. Así reducirá las posibilidades de que aparezcan lagunas innecesarias en el software de seguridad. Una vez que se publique la nueva actualización de seguridad, la recibirá lo antes posible. En realidad, asegúrese de que todos sus dispositivos pueden actualizarse automáticamente.

21) Haga una copia de seguridad de los datos

Utilice un método de almacenamiento que realice copias de seguridad automáticas de todos sus archivos y datos valiosos. Empleando esta tecnología, incluso si algún ransomware viniera a por usted, podría recuperar sus datos sin gastar dinero y sin ser chantajeado. Para ayudarle a prepararse, le presento un guía ampliada de copias de seguridad. Tendrá tres opciones para hacer una copia de seguridad de todos sus archivos: de arranque, externa o en la nube, como se indica en la guía.

Cifrado de datos

Activar la encriptación de datos

La encriptación es algo vital y casi todas las personas la utilizan a diario. Sin embargo, no todo el mundo entiende lo que es la encriptación.

En pocas palabras, la encriptación es el método de mezclar los datos del que los envía al que los recibe. En caso de que vea los datos cifrados mezclados durante la transferencia de datos, no tendrán ningún sentido para usted, excepto si dispone de una clave de cifrado que descifre los datos.

Permítame darle un ejemplo: imagine un escenario en el que hay 3 personas en la sala y sólo 2 de ellas conocen el código Morse. Dos de las personas que entienden el código Morse empiezan a hacer tapping de un lado a otro, a mostrar emociones, etc. Eso es porque conocen la clave. Sin embargo, el 3er personaje no sabe nada. Los datos transferidos (pulsaciones largas y cortas) están encriptados (o codificados) para el 3er personaje. De este modo, la encriptación confunde sus datos digitales, haciéndolos ilegibles para las personas que no están autorizadas a acceder a ellos.

En cuanto a la vida cotidiana, si no tuviéramos encriptación, las compras en línea no serían posibles, ya que usted compartiría los datos de su tarjeta de crédito con todo el mundo en la Red.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

22) Cifrado informático

Existen varias opciones: puede cifrar todo el disco duro de su ordenador o sólo determinados archivos que desee conservar. El proceso de activación de la encriptación difiere de un equipo a otro en diferentes plataformas como Mac, y también depende de la versión del sistema operativo.

Pulse aquí para leer un artículo sobre cómo proteger su privacidad y encriptar el sistema del disco duro de su ordenador.

23) Cifrado de teléfonos inteligentes

De hecho, su teléfono lo sabe casi todo sobre usted. Y con el GPS, también conoce su historial de localización, en caso de que lleve el teléfono consigo. Tiene datos sobre sus llamadas telefónicas, correo, historial de búsquedas, etc. Por otro lado, debo mencionar que la mayoría de los nuevos modelos de dispositivos móviles también disponen de cifrado. Lo único que queda por hacer es encontrar la forma de activarlo. Entre en el menú de "ajustes de privacidad" de su smartphone y busque la opción de seguridad (cada teléfono tiene pestañas diferentes, así que tómese su tiempo y encuéntrela). A continuación, busque la opción de cifrado y siga las instrucciones para estar seguro de su privacidad.

24) Cifrado de datos en la nube

A muchas personas les molesta almacenar sus datos en la nube. Y es justo: a pesar de ser un dispositivo cómodo, también le hace más vulnerable. Básicamente, está dejando que sus datos se almacenen en algún lugar de un servidor remoto.

Sin embargo, para algunas personas, la comodidad y la facilidad de uso merecen la pena. Por ejemplo, la nube facilita la transmisión de fotos y vídeos, por lo que algunas pequeñas empresas o familias lejanas pueden aprovecharse de ella.

Una vez que elija el método de datos en la nube, deberá:

  • No cargar datos muy personales;
  • Cifre la nube.

Por ejemplo, Dropbox es un famoso sistema que proporciona encriptación de datos en la nube. Seguro que hay otras opciones, pero aun así, lo principal es activar la encriptación si no lo está ya por defecto. También hay que elegir sólo una empresa de sistemas de almacenamiento en la nube que disponga de autenticación de dos factores.

25) Cifrado de unidades USB

Las memorias USB suelen perderse con frecuencia, por lo que no querrá dejarla involuntariamente en algún lugar, ya que cualquier extraño podría cogerla y obtener sus datos. Para no verse atrapado en una situación así, hay que comprar una Unidad flash Apricorn que tiene encriptación incorporada. Son un poco caros, pero piense en ellos como un seguro de tarifa única para proteger su privacidad.

26) Autenticación en línea de dos factores

El sistema de almacenamiento en la nube es sin duda útil, pero no siempre implementa el cifrado de datos.

Pero, ¿qué pasa con la autenticación de dos factores? Yo diría lo siguiente: o debe tenerla, o no debe utilizar la nube en absoluto. Casi todas las empresas de almacenamiento en la nube promueven sus propios métodos de cifrado de datos. Puede proteger fácilmente su privacidad y, sobre todo, reducir el riesgo de ataques de piratas informáticos si dispone de contraseñas sólidamente protegidas y de la autenticación de dos factores.

Entonces, ¿qué es esto último? En pocas palabras, es la segunda forma de prueba de quién es usted:

  • El primer paso es su contraseña. Como ya hemos aprendido, las contraseñas pueden ser robadas, sobre todo si son simples y cortas. Y simplemente añadiendo la autenticación, reducirá drásticamente las posibilidades de que su cuenta corra peligro;
  • Cuando haya activado el segundo paso, el ladrón de identidad tendrá que, en primer lugar, llegar a su complicada contraseña y, a continuación, disponer de su segundo código de autenticación. Y créame: sería tan difícil que el pirata informático no querría pasar por todo esto.

La autenticación de dos factores se realiza a través de un SMS con un código que se envía a su número de teléfono o a través de alguna aplicación que elabora códigos únicos cada minuto. A veces puede ofrecer responder a algunas preguntas de seguridad que usted establece de antemano.

Sin embargo, hay un inconveniente, cuando active la autenticación de dos factores en las cuentas que utilice, iniciará la sesión normalmente, y entonces, en lugar de tener acceso rápido a las cosas que necesita, tendrá que introducir una contraseña única enviada por una aplicación. Como ya he mencionado, este código de contraseña aparecería mediante un texto SMS que se enviaría a su número de teléfono. Entonces uno escribe este código único y restringido en el tiempo y tiene acceso a cualquier cuenta suya que necesite.

Sí, probablemente sea un coñazo, pero créame, merece la pena. Su opción de privacidad más adecuada es no utilizar un sistema en la nube en absoluto o utilizarlo únicamente para archivos que no le avergüencen o que tema que puedan ser vistos por las masas. Así pues, pasemos al siguiente tema.

Seguimiento por GPS

No comparta en exceso

27) El sistema de seguimiento por GPS

La mayoría de las aplicaciones de su smartphone, sobre todo las más famosas, como Instagram y otras redes sociales, obtienen todos sus datos GPS mediante ajustes iniciales que permiten rastrear su ubicación y que, de hecho, guardan su historial de ubicaciones. Además, en algunas aplicaciones, uno puede incluso deshacerse de esta función - hágalo si puede y cambie los ajustes de localización. Y en caso de que no sea capaz de eliminar esta función, entonces le aconsejo que simplemente borre la aplicación del smartphone. Como otra opción, podría desactivar el navegador GPS de su smartphone en los ajustes de ubicación y activarlo sólo cuando necesite encontrar la ruta a algún lugar. Nadie necesita saber dónde he estado o adónde voy, ¡eso seguro!

28) Conviértase en un fantasma en línea

Todos nos hemos visto atrapados en una situación en la que nuestros viejos amigos a los que intentamos olvidar invaden nuestra vida buscando en nuestra cuenta de FB y escribiendo "¡hola!". Así que la opción más evidente para deshacerse de esto es ocultar su cuenta.

La cuestión es que usted tiene la opción de ser visto por los demás en los resultados de búsqueda de Facebook o no. Esta función puede modificarse en la configuración. Vaya a la sección "¿Quién puede encontrarme?" y compruébelo. Y como ya sabemos, sea la configuración de privacidad predeterminada. Todo el mundo le verá en la lista de búsqueda. Así que hay que ser previsor y desactivar esta función.

29) Habilitar las aprobaciones de inicio de sesión

Las aprobaciones, mientras inicia sesión en su cuenta de Facebook, son una especie de autenticación de dos factores. Esto implica que incluso en caso de que alguna persona intente robarle la contraseña de alguna red social, también tendrá que introducir un código único para iniciar sesión en la cuenta. Y es menos probable que esto ocurra, ya que la autenticación en dos pasos es realmente segura. Por lo tanto, le sugiero que active la función "Confirmar inicio de sesión" para preservar su cuenta de Facebook. Esta función se encuentra en la configuración de su cuenta de Facebook.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

Proteja su privacidad en Internet mientras utiliza una red WiFi pública

Cuando vaya a Starbucks, utilizará con frecuencia su WiFi gratuito, ¿verdad? Sólo tiene que conectarse a la red, aceptar las condiciones y empezar a navegar por Internet. Sin embargo, una vez que se haya conectado a ella, nunca se desconectará: siempre que esté a su alcance, se conectará automáticamente en el futuro. Ouch. Esto es malo.

¿Por qué? ¿Imagina un caso en el que un pirata informático crea una red Wi-Fi pública que se parece a la red oficial de Starbucks? Es decir, la conexión oficial de la cafetería sería como "Starbucks Google", y el hacker creó una falsa llamada "Google con Starbucks". Y seguramente, usted no tiene el conocimiento sobre cuál de ellas es segura, y se une a la equivocada, y aquí está - hackeado. Puede resolver este problema manualmente. Sólo tiene que preguntar al personal de Starbucks (o de cualquier otra empresa en la que se una a la red WiFi) el nombre de la red correcta. Además, configure los ajustes de privacidad del WiFi para no dejar nunca que ninguno de sus dispositivos móviles se una automáticamente a un WiFi gratuito. Del mismo modo, no gestione nunca los asuntos privados en las redes WiFi gratuitas, por ejemplo, no entre en sus cuentas bancarias en línea o no introduzca ninguna información privada al comprar algo en App Store. Además, por su privacidad y seguridad, intente no entrar en ninguna de sus redes sociales o perfiles de medios sociales. Asegúrese de no introducir su dirección ni su número de teléfono o de la seguridad social en ningún sitio.

30) Active el software cortafuegos del PC

El cortafuegos de su ordenador es el primer paso de la seguridad de su ordenador. Tiene que impedir automáticamente que otros ordenadores ajenos se unan al suyo sin su aprobación. Es decir, usted nunca dejaría la puerta abierta para que cualquier extraño entrara en su casa. Por lo tanto, le sugiero que vaya a la configuración del PC y compruebe que el cortafuegos está activado.

31) Utilice las opciones automáticas

Siempre que quiera unirse a una red WiFi gratuita, asegúrese de etiquetarla como tal. Existen varias opciones. Puede asignar cualquier red a la que se una como "doméstica" o "pública", y si confunde una doméstica con una pública, entonces estará en un desastre. En caso de que la asigne como "pública", su sistema operativo olvidará la red justo después de que cierre la sesión. Si dispone de un dispositivo de este tipo como un PC, hágalo definitivamente. Estas condiciones y opciones están pensadas para este mismo dispositivo. Si utiliza un Mac, pruebe a utilizar la aplicación gratuita ControlPlane.

Vpn-Blocks

32) Ocultar el PC

Cuando haya activado el cortafuegos, vaya un paso más allá y oculte su PC para aumentar drásticamente el nivel de privacidad. Los delincuentes no podrán hacerle daño si no le encuentran. Por lo tanto, vaya a la configuración avanzada de uso compartido de su dispositivo y active la función. Si utiliza un Mac, puede empezar a trabajar con un modo oculto en la configuración de privacidad del cortafuegos.

33) Encienda la VPN

Mientras navega por páginas web en público o en casa, el paso más crucial, como para mí, es proteger su privacidad. Por ejemplo, si activa el modo Incógnito en su ordenador, Windows no rastreará el historial de su navegador web, y eso es todo. Es decir, usted sigue siendo vulnerable, ya que la dirección IP de su ordenador sigue siendo rastreada, y cualquiera podría saber dónde se encuentra usted en la Red.

¿Qué puede hacer? Utilice una Red Privada Virtual - VPN. Es una herramienta sencilla y eficaz para la privacidad y la seguridad en línea. Una Red Privada Virtual sirve como herramienta para que su conexión a Internet pase por un servidor remoto. De este modo, todas sus acciones en línea no estarán vinculadas a su dispositivo.

Permítame mostrarle un esquema:

  • Sin VPN: Ordenador -> Navegar por Internet
  • Con una VPN: Ordenador -> Servidor remoto -> Navegar por Internet

Todos los dispositivos tienen una dirección de protocolo de Internet, y es única para cada uno de ellos. Por ejemplo, cuando se desplaza por alguna página web, en realidad está dejando la dirección de protocolo de internet de su ordenador en esta página web. Sin embargo, en caso de que navegue con una VPN activada, no compartirá su dirección IP con todo el mundo. Compartirá la dirección de la VPN que elija.

Además, como la dirección de la VPN no está vinculada a su dirección de protocolo de Internet, le permite ¡pasar por Internet siendo desconocido! ¡Brillante!

Si no tiene una VPN, cualquiera que sepa algo de cosas técnicas podría ver qué páginas web visita y con qué frecuencia lo hace. Pero con una VPN, su privacidad y seguridad están protegidas. La VPN no rastrearía la ubicación desde la que navega por la Red, y eso es una gran ventaja.

Lamentablemente, si utiliza una VPN gratuita, puede suponer que es mala. Puede que sea demasiado antigua o incluso insegura. Por eso le sugiero que opte por una Esconder mi culo. La empresa se creó a principios del siglo XXI. Tienen 1000s de servidores remotos, y también encriptan toda la información. Empecé a utilizarlo en 2012, y todavía estoy completamente agradecido por ello. Por lo tanto, debería gastar algo de dinero para ayudar a proteger su privacidad en línea. Nunca navegue por la Web sin la VPN, nunca.

34) Asegúrese de bloquear su smartphone y establecer una contraseña

Recuerde bloquear SIEMPRE su smartphone, ya sea con una contraseña de cuatro dígitos o con lo que sea. La FCC concluye que aproximadamente Cada año se roban 1 millón de teléfonos móviles. Y si usted es un estadounidense normal, probablemente tenga una cantidad ingente de información delicada y personal almacenada en su smartphone. Además, sus aplicaciones están configuradas para mantenerle conectado automáticamente. Esto ocurre con mucha frecuencia, por pura comodidad. Así, con un solo toque, cualquiera podría obtener acceso completo a sus cuentas privadas (ni siquiera tendrían que introducir nombre de usuario y contraseña, puesto que usted ya está conectado). Esa es la configuración estándar de Facebook, Twitter y algunas otras redes sociales.

Por supuesto, no le satisface el hecho de que cualquier delincuente pueda tener acceso sin restricciones a estas cuentas, ¿verdad?

Por lo tanto, el mejor enfoque para resolver este problema es hacer un código pin o de movimiento de los dedos que sea a la vez complejo. Pero, de nuevo, no elija algo sencillo. Por ejemplo, los códigos comunes como 1111 y 1234 no servirán.

Ahora probablemente le sorprenda: en su último estudio sobre los códigos pin, datagenetics.com reveló que la contraseña más POPULAR entre todas es... ¡1234! Es increíble... ¡casi 3,4 millones de personas la tienen, lo que supone el 11% de los encuestados!

Por lo tanto, en caso de que su combinación PIN no le suponga ningún esfuerzo, cámbiela. Un peligro previsto es un peligro evitado. Elija algo aleatorio para su PIN. Si es posible, opte por un código de 6 dígitos.

Los ladrones de teléfonos intentarán primero teclear todas las combinaciones comunes, y si su código es sencillo, desbloquearían fácilmente su teléfono. Pero si su código es bastante complicado, entonces no podrían hacerle ningún daño.

Tiempo fuera de pantalla

En realidad, el PIN es totalmente ineficaz si tiene un tiempo de espera muy grande en su pantalla; sin embargo, aún puede modificar la configuración predeterminada siguiendo unos sencillos pasos. Uno puede elegir desde 'tiempo de espera instantáneo' hasta 'nunca tiempo de espera'. Recuerde que cuanto más corto, mejor. Yo optaría por un tiempo de espera de 30 segundos para una mayor seguridad.

Por supuesto, es bastante molesto quedarse sin tiempo de espera en medio de la lectura de noticias, pero impedirá que un delincuente acceda a la información de su teléfono durante horas. Además, si su teléfono móvil se bloquea por defecto en menos de 1 minuto, la posibilidad de que un delincuente se esfuerce por acceder a sus datos aumenta, por lo que sus niveles de privacidad se verían incrementados.

Protección del correo en línea

Phishing

35) Sospeche de cualquier correo electrónico

Actualmente, la mayoría de las empresas nacionales no le exigen que haga clic en los enlaces de los correos electrónicos para actualizar sus contraseñas. Y en caso de que alguna vez tenga dudas, puede, como de costumbre, abrir una nueva sección del navegador e introducir la URL presentada sin necesidad de hacer clic en el enlace. Es decir, los enlaces pueden llamarse de una manera pero funcionar de otra. O, por ejemplo, pueden simplemente redirigirle a otro lugar que podría traerle virus. Así que sea siempre consciente de lo que pulsa.

36) Intente deshacerse de las redes de phishing

Aparentemente, ya sabe lo que significa phishing: son los correos electrónicos que parecen reales que recibe. Esos correos intentan que pulse un enlace y distribuya alguna información sobre usted.

A veces esos mensajes parecen reales. Por ejemplo, pueden fingir que han sido enviados por alguna organización y que simplemente le piden que actualice la contraseña. Pero en realidad, le piden que cambie su contraseña para estafarle. Y si usted ha sido demasiado ingenuo y ha cambiado la contraseña, entonces podrán entrar fácilmente en sus cuentas.

La forma más obvia de protegerse de los ataques antes mencionados es utilizar la autenticación de dos factores. Esto impide que cualquier persona acceda a sus cuentas si sólo dispone de su contraseña. También necesitarán el segundo factor (asegúrese de familiarizarse con la parte anterior del artículo sobre la autenticación de dos factores).

37) Llámelos por teléfono

Además, una de las formas más útiles de evitar a estos estafadores de la nueva era es romper las reglas de su juego. Simplemente coja su teléfono y llame a la empresa, pregúnteles sobre el mensaje que ha recibido. Esto determinará si el mensaje que ha recibido era real o no.

38) Vea quién pone en riesgo su privacidad

Es muy molesto recibir mensajes por correo electrónico de algunos sitios de spam aleatorios. ¿No le molesta no tener ni idea de qué organización compartió sus datos con terceros? Bueno, puede empezar con este método inteligente para averiguar quién compartió originalmente el correo y quién le traicionó...

En caso de que tenga una cuenta de Gmail, escriba "+ "nombre del sitio web"" antes de the@gmail.com. Por ejemplo, si su dirección de Gmail era itisme@gmail.com y se ha unido a la Compañía WASD, deberá escribir algo como itisme+WASD@gmail.com. A partir de este momento, todos los mensajes de la Compañía WASD se seguirán enviando a su dirección de correo electrónico personal, aunque ahora incluirán alguna información extra. Así, si alguna vez se encuentra con algún mensaje de spam de alguna organización aleatoria que nunca ha visto, sabrá exactamente quién puso en riesgo su privacidad y seguridad.

39) Utilice el correo electrónico de 10 minutos

A veces necesita introducir su correo electrónico para entrar en algún sitio web, suscribirse a una tarjeta de fidelización o recibir una carta por correo electrónico. Pero, ¿qué hacer si simplemente necesita una colaboración puntual y no quiere compartir su dirección de correo electrónico real?

Más bien puede utilizar la cosa llamada 'www.10minnutemail.com'.

Este servicio le permitirá generar una dirección de correo electrónico que sólo podrá utilizar durante 10 minutos (o 20 si lo desea). Cuando finalice el tiempo, la dirección de correo electrónico se borrará del sistema. Además, '10minutemail' no almacena ningún dato privado. Sin embargo, debe saber que todos los mensajes posteriores que haya asignado para que lleguen a este mismo correo electrónico desaparecerán. De este modo, le sugiero que utilice un esquema de este tipo sólo con algunas empresas que no sean fiables, ya que no le gustaría perderse algunos mensajes reales de una empresa válida.

Como nos gustaría presentarle a nuestro sitio web, estamos compartiendo el #78 Guía completa del superviviente. Póngase en contacto con nosotros Para obtenerlo gratis

Fila de buzones

40) Ignore las ofertas de tarjetas de crédito no deseadas

Créame. No se perderá nada. Las ofertas de tarjetas de crédito nunca le enviarían estas ofertas para ahorrarle dinero. Envían estos mensajes no deseados debido a que ganar una gran cantidad de dinero a su costa. Además, ponen en peligro su privacidad en Internet y pueden provocar el robo de su identidad. Las ofertas que hacen pueden ser robadas fácilmente, redactadas por algún ladrón de identidad. Luego harían que las tarjetas de crédito reales se enviaran a su dirección. Lo único que les queda por hacer es activarlas y reunir rápidamente su dinero antes de que usted lo vea.

Entiendo que esta situación no es tan común, pero estropea mucho su privacidad. Para solucionar este problema, puede poner fin a varias de estas ofertas no deseadas visitando el sitio web 'optoutprescreen.com' o llamando al 888-567-8688. Esta corporación está relacionada con la Industria de Informes de Crédito al Consumidor.

Mi punto clave es que si alguna vez siente que necesita más crédito, compre en línea basándose únicamente en sus decisiones. No necesita que le lleguen por correo esas ofertas no solicitadas.

41) Borrar los archivos privados de Snail Mail

Hurgar en las cajas de basura o robar en un buzón es una vieja forma que tienen los piratas informáticos y los delincuentes de obtener información privada. Demasiadas empresas envían por correo sugerencias indeseables. No sólo es molesto recibir esos mensajes, sino que además esas empresas suelen incluir información privada sensible en sus ofertas (me refiero a las compañías de tarjetas de crédito). Y usted tiene que ser activo y destruir esos archivos antes de que los depositen en su papelera. Le presento una lista de archivos de correo caracol que debe asegurarse de erradicar:

  • El número de la seguridad social El número de la seguridad social es un código único de 9 dígitos para todos los residentes en EE.UU.;
  • La fecha de nacimiento;
  • Números de tarjetas de crédito. Supongo que es evidente con los números de tarjeta de crédito, ya que podrían ser robados, y usted no quiere ser víctima de un robo de identidad;
  • Número de teléfono. No querrá que nadie le envíe mensajes con ofertas innecesarias;
  • Números de cuenta del seguro médico.

Pero destruir todo lo que vaya a tirar también está bien. Yo me atengo al pensamiento: si tengo dudas, mejor destruir. También puede comprar un trituradora de papel adecuada.

42) Consiga menos envíos por correo general

Pero hay muchas ofertas no deseadas de este tipo, ¿verdad? En realidad, ¡puede rebajar su importe con sólo 80%! Sólo tiene que utilizar el botón 'dmachoice.org.' Le sugiero encarecidamente que primero haga clic en su página 'Más información' para entender cómo se hacen las cosas.

Plan de acción

Plan de acción sobre ciberseguridad y privacidad

Lo más probable es que estuviera tan enfrascado en la lectura de este artículo sobre la privacidad en Internet que se le haya olvidado hacer algo.

Esto está bien porque es su recordatorio para volver al principio y recorrer gradualmente todas las secciones del artículo. Bueno, excepto si quiere darse una patada más tarde por haber completado sólo la mitad del trabajo. La información que no se utiliza... no sirve para nada. Sus datos privados se lo agradecerán.

PREGUNTAS FRECUENTES

¿Cómo proteger su privacidad en Internet?

Hay muchas formas de proteger su información personal. Su privacidad en Internet podría protegerse mediante la autenticación de dos factores. Utilícela para sus perfiles en las redes sociales y, básicamente, en cualquier red social y, más adelante, no se encontrará con ninguna filtración de datos.

También podría empezar por cambiar la configuración de privacidad del navegador, borrar algunos navegadores o conseguir nuevas extensiones para el navegador. Personalmente recomiendo utilizar un gestor de contraseñas para conseguir contraseñas únicas.

Wi-Fi público: ¿Un riesgo para la seguridad?

La mayor amenaza para la seguridad del WiFi público es que los piratas informáticos puedan interponerse entre usted y el punto de conexión de la red WiFi. Y los datos en este tipo de conexión abierta no suelen estar cifrados, lo que le hace muy vulnerable a este tipo de ataques. Además, los piratas informáticos utilizan con frecuencia las redes abiertas para propagar virus.

¿Qué VPN debo utilizar?

Una Red Privada Virtual - VPN - es algo esencial, y debe ser rápida y protegida. Una VPN debe proporcionarle cierta privacidad en línea frente al proveedor de servicios web y, al mismo tiempo, reducir el rastreo de su I.P. Algunas personas recomiendan elegir OpenVPN, ya que es el mejor proveedor de VPN en la actualidad. Es súper útil, rápido y adaptable a cualquier dispositivo, incluso los móviles. Funciona con tecnologías como la biblioteca de encriptación OpenSSL y, de este modo, es realmente seguro.

¿Cómo reducir la huella en línea?

He aquí 10 sencillos pasos para reducir el porcentaje de su huella en Internet y estar más seguro:

Paso 1: Utilice un gestor de contraseñas;

Paso 2: Disponga de un motor de búsqueda fiable que ofrezca privacidad en línea. Opte sólo por buscadores que no rastreen su historial de localización. Además, utilice extensiones del navegador; puede instalar extensiones del navegador para cualquiera de los motores de búsqueda que desee. No acepte el uso de cookies en los navegadores;

Paso 4: No deje su número de teléfono, ubicación, redes sociales y perfiles de medios sociales en ningún lugar de los sitios. Cierre la sesión de sus redes sociales cuando salga de la aplicación;

Paso 5: Mantenga a salvo su dirección y número de teléfono;

Paso 6: Asegúrese de no compartir el número de su tarjeta de crédito con nadie;

Paso 7: Utilice un código PIN de cuatro dígitos para sus dispositivos móviles. Una contraseña de cuatro dígitos protegería su privacidad y su información personal en el smartphone;

Paso 8: Consiga un software antivirus. El software antivirus le preservará de virus como CryptoLocker, Nimda, Tinba, etc.

Paso 9: No deje su fecha de nacimiento, estado civil o número de la seguridad social en ningún sitio. Incluso los 4 últimos dígitos del número de la seguridad social, si se filtran en algún sitio, pueden causarle un gran desastre;

Paso 10: Prohíba al GPS que rastree su ubicación. Puede hacerlo en los ajustes de ubicación de su dispositivo;

¿Cómo utilizar un gestor de contraseñas?

Un gestor de contraseñas es una herramienta que protegería su privacidad y seguridad. Puede instalarlo descargándolo de App Store, por ejemplo, si desea utilizarlo en su dispositivo móvil. También puede utilizar un gestor de contraseñas desde su PC. Sólo tiene que comprar una suscripción o conseguir una versión gratuita en algún sitio. Es ventajoso porque los gestores de contraseñas pueden generar una o varias contraseñas únicas para cualquier red social o varios sitios para todos sus dispositivos. Los gestores de contraseñas también le permiten disponer de un autorrelleno para todas sus cuentas cuando inicie sesión en las redes sociales.

Autor

Antiguo sargento del ejército de EE.UU. y superviviente y preparador muy instruido, con un título y un interés por la ingeniería y la electrónica, Mike Millerson aplica su amplia experiencia en supervivencia, agricultura doméstica, excursionismo y caza, difundiendo sus profundos conocimientos sobre el manejo de las emergencias y la preparación para ellas de forma razonable y eficaz.

GUÍA DE PREPARACIÓN PARA EMERGENCIAS

DESCARGAR GRATIS

GUÍA DE PREPARACIÓN PARA EMERGENCIAS

¡! ¡SEA CONSCIENTE DEL RIESGO ! ¡TENGA UN PLAN!
RECOJA SU KIT DE EMERGENCIA
También puede interesarle
es_ESSpanish