Guía completa para la privacidad en línea

Articulos tematica Microsoft

La capacidad de las personas, las corporaciones y el gobierno para rastrear lo que haces en línea se ha convertido en un tema candente en los últimos años, ahora que el 91% de los estadounidenses sienten que han perdido el control de su privacidad en línea

Las leyes y regulaciones con respecto a la privacidad en Internet se han quedado muy por detrás de la tecnología, aunque varios estados han comenzado a proponer leyes para proteger mejor a los usuarios de que sus datos privados se vendan al mejor postor.

Guía completa de privacidad en línea

Sin embargo, la privacidad en línea es más profunda que empresas como Facebook que venden información demográfica sobre sus usuarios . Hay muchas otras formas en las que se puede violar su privacidad, en línea y fuera de ella. Afortunadamente, existen pasos que puede seguir para ayudar a mantener segura su información.

Utilice software antivirus

La mayoría de las personas saben que un virus puede causar problemas en la computadora, como redirigir un navegador a sitios específicos, ralentizarlo o bloquearlo por completo. Si alguien crea una puerta trasera en su sistema con un virus para buscar información y posiblemente registrar sus pulsaciones de teclas para robar sus contraseñas, es posible que no se dé cuenta de que está sucediendo. El software informático antivirus es bueno para detectar estos virus troyanos que se infiltran y causan estragos en su privacidad.

Utilice el software para escanear sus descargas automáticamente, escanee manualmente cualquier cosa que parezca sospechosa y programe escaneos para que se ejecuten con regularidad. Actualízalo con frecuencia y deja que escanee tu red y todos tus dispositivos conectados junto con tu computadora. El software también puede ayudarlo a fortalecer el firewall de su computadora para evitar problemas antes de que comiencen.

Utilice una red privada virtual

Una de las mejores formas de proteger su privacidad cuando está en línea es utilizar una red privada virtual (VPN) que enmascara su dirección IP y la reemplaza con una dirección de servidor diferente. Esto evita que los sitios puedan rastrear su IP y lo que hace en línea. Una VPN lo mantiene en el anonimato y, como resultado, el riesgo de ser pirateado disminuye.

Tenga cuidado con las estafas en línea

La lista de estafas de las que las personas pueden ser víctimas en Internet es extensa. Afortunadamente, si conoce los más comunes, puede protegerse mejor. Algunas de las estafas más comunes de las que hay que protegerse son:

  • Malware : los virus en los archivos adjuntos o enlaces de correo electrónico han sido un problema desde que comenzó Internet. Si no espera un archivo adjunto en su correo electrónico, incluso si el correo electrónico parece ser de alguien que conoce, no haga clic en él hasta que esté seguro. Lo mismo ocurre con los correos electrónicos de extraños y los enlaces sospechosos en las redes sociales o en los foros. No los abras. Puede ser dirigido a un sitio donde se descarga malware en su computadora. El software antivirus detendrá la mayoría de estos, pero los nuevos virus, especialmente el ransomware , se desarrollan todo el tiempo para tratar de sortear los algoritmos, por lo que usar su intuición también es importante.
  • Suplantación de identidad- Cuando recibe un correo electrónico inesperado como uno que afirma que su banco, seguridad social u otra organización necesita su información debido a un problema o actualización, el enlace en el que se supone que debe hacer clic se verá normal a primera vista. Pero cuando pasa el puntero del mouse sobre él (pero no haga clic en él), la dirección real será diferente de lo que dice el enlace y no coincidirá con el sitio web oficial. Comuníquese con el presunto remitente en un nuevo correo electrónico, mensaje de texto o llamada telefónica para verificar si no está seguro. Por lo general, cuando se comparte información importante de una organización, vendrá en forma de carta. Por ejemplo, el IRS no lo llamará para decirle que debe pagarles una cierta cantidad de dinero. Si les debe dinero, ellos le informarán a través del “correo ordinario” para reducir la probabilidad de ser pirateados.
  • Soporte Técnico estafa - estafas técnicos están también las estafas más comunes que pueden tener lugar a través de una llamada telefónica o correo electrónico. Generalmente, alguien le informará que hay un "problema" con su computadora. Es probable que se le indique que llame de inmediato para que lo atiendan. El amable personal de soporte técnico le dirá que su ISP ha detectado que su computadora está muy infectada con virus y que están aquí para ayudarlo. Solicitarán acceso remoto a su computadora; asegúrese de nunca permitir que nadie tenga este acceso. Descargarán sus archivos para buscar información bancaria y de tarjetas de crédito y, a veces, paralizarán su computadora para que puedan solicitar un pago para repararla.
  • Otras estafas al consumidor : existen muchas estafas para intentar separarlo de sus datos y su dinero, que van desde la garantía del automóvil y las estafas del IRS hasta las estafas de lotería. Afortunadamente, es sencillo evitar la mayoría de ellos con un filtro de spam. Configure su correo electrónico para que filtre el spam automáticamente para mantener la mayoría de las estafas fuera de su bandeja de entrada. Si algunos logran comunicarse, nunca les responda. Si lo hace, alerta al remitente de que ha llegado a una dirección real que pueden secuestrar como correo electrónico de respuesta para enviar spam a otras personas.

Proteja sus datos

Los piratas informáticos no pueden robar información que no pueden encontrar. Los datos vitales como contraseñas, números de cuentas bancarias, su número de seguro social y fecha de nacimiento no deberían estar disponibles en su computadora. Además, no envíe esta información a través de correos electrónicos o chats donde casi nunca está encriptada y segura.

También mantenga todos los datos importantes fuera de su teléfono inteligente. Los teléfonos son incluso menos seguros que las computadoras, por lo que nunca envíe mensajes de texto con este tipo de información ni la envíe por correo electrónico o mensajes privados donde pueda ser interceptada. Para evitar que el software de su teléfono inteligente lo rastree, ingrese a la configuración de privacidad de su teléfono y desactive la capacidad de detectar su ubicación.

  • No use computadoras públicas: las computadoras de acceso público y Wi-Fi son riesgosas e inseguras . Si debe usar uno, no inicie sesión en ningún sitio ni ponga su información personal en ningún formulario. Si inicia sesión en cualquier lugar, su contraseña es vulnerable al robo . Si surge alguna circunstancia en la que deba revisar su correo electrónico o hacer otros negocios en una computadora pública, asegúrese de cerrar la sesión antes de irse y considere cambiar su contraseña tan pronto como tenga acceso a una conexión privada nuevamente.
  • Use correo electrónico y mensajería más seguros: Gmail es útil, pero Google es uno de los peores infractores en lo que respecta a la privacidad. Ningún correo electrónico gratuito será tan seguro como una cuenta de correo electrónico por la que pague y que prometa cifrado, seguridad y privacidad. Las aplicaciones de mensajería directa sufren los mismos problemas. Las empresas que los proporcionan, como Facebook, a menudo recopilan y venden sus datos , y los mensajes no son seguros, lo que los hace fáciles de interceptar y usar para obtener información sobre usted. Una aplicación de mensajería segura como Wire o Signal puede ayudarlo a mantener sus conversaciones privadas verdaderamente privadas.
  • No divulgue sus datos en las redes sociales : alrededor del 70% de los adultos estadounidenses usan las redes sociales, y parece que todos publican cuando están en restaurantes o de vacaciones fuera de la ciudad. Las redes sociales ya lo rastrean y se benefician de sus datos personales todos los días, pero anunciar su ubicación física agrega otra capa de riesgo. Proteja su privacidad nunca publicando dicha información en las redes sociales .
  • Vuelva a verificar sus perfiles de redes sociales y la configuración de privacidad para asegurarse de saber exactamente lo que se muestra y quién puede verlo. Si sus publicaciones son públicas en lugar de restringidas a amigos y contactos, las imágenes de su casa, automóviles y áreas circundantes pueden brindarle a un extraño suficiente información para encontrarlo. Los depredadores pueden mirar sus publicaciones y aprender los nombres, edades, ubicación general, escuelas y más de sus hijos, poniéndolos en riesgo. Los extraños pueden averiguar cuándo estás de vacaciones y cuándo tu casa está vacía.
  • Proteja su privacidad aún más al no completar los memes populares de las redes sociales de "llegar a conocerte" compuestos por listas de preguntas. Por lo general, preguntan cosas como la calle en la que creciste, tu primera mascota, el apellido de soltera de tu madre y muchas otras preguntas personales. Muchas de las preguntas habituales sobre recuperación de contraseñas que hacen los sitios si olvida una contraseña están en esas listas, lo que facilita el trabajo del pirata informático. ¡Puede haber consecuencias de compartir demasiado en las redes sociales !

Toma suficientes medidas de seguridad

Elija contraseñas seguras : cualquier contraseña que almacene en su computadora es un juego justo si alguien tiene acceso. Pero incluso si nadie puede piratear su sistema, es posible que aún puedan ingresar a su banca en línea, cuentas de redes sociales y correo electrónico si elige contraseñas que sean demasiado fáciles de adivinar para los piratas informáticos.

Use una contraseña única para cada sitio y no use palabras reales, nombres o cualquier cosa que alguien pueda adivinar (como los lugares y cosas en esos memes de redes sociales). Si puede recordarlo fácilmente, un pirata informático puede descubrirlo. Las contraseñas largas compuestas por letras mayúsculas y minúsculas, números y símbolos son contraseñas seguras que son casi imposibles de adivinar.

No recordará contraseñas realmente seguras, así que escríbalas. Si pierde su lista de contraseñas y debe tenerlas más fácilmente disponibles, el software de computadora puede ayudar. Un administrador de contraseñas es una opción siempre que elija uno que esté encriptado y sea seguro. Muchos administradores de contraseñas incluso le recomendarán contraseñas extremadamente seguras.

Utilice la autenticación de dos pasos cuando esté disponible: en caso de que una de sus contraseñas se vea comprometida, una capa más de protección que puede protegerlo es la autenticación de dos pasos. Configúrelo en todos los sitios que lo ofrecen, de modo que cuando inicie sesión, tenga que completar un segundo paso para verificar que en realidad es usted permitiendo que el sitio le envíe un mensaje de texto, correo electrónico o llamada telefónica automática. Si recibe un mensaje solicitando una verificación que no inició, cambie su contraseña para ese sitio web de inmediato.

Sea un comprador inteligente en línea: los datos muestran que el 96% de los estadounidenses compran en línea. Es fácil, conveniente y ofrece una selección que ninguna tienda física puede igualar. También es un riesgo para sus finanzas si permite que los sitios donde compra guarden su información de pago.

Resista la tentación de hacer clic en la casilla que guarda su información de pago para la próxima vez, sin importar lo conveniente que parezca. Si se filtran los datos del sitio, y esto es algo que les ha sucedido muchas veces a los minoristas, grandes y pequeños, su número de tarjeta de crédito puede quedar expuesto. Dedique unos minutos adicionales a ingresar su información de pago cada vez que realice una compra. Y asegúrese de comprar solo en tiendas en línea confiables que tengan conexiones seguras designadas con el prefijo "HTTPS" en sus URL.

Eliminar cookies de seguimiento: muchos sitios, especialmente los sitios de venta minorista, depositan cookies en su navegador para permitir que el sitio web lo reconozca para que no tenga que iniciar sesión cada vez. Desafortunadamente, muchos también rastrean su otra actividad en línea. Puede buscar en la configuración de su navegador para eliminar fácilmente cualquiera o todos. Ahora se ha vuelto imperativo optar por no participar en Google FloC .

No use productos para el hogar inteligente: Google Home, Alexa y Siri escuchan todo el tiempo para que puedan responder cuando los active. Si desea bloquear la privacidad en su hogar o en sus dispositivos, no use estos productos en absoluto. Pero si ha llegado a confiar en ellos, es posible que desee cambiar su configuración para evitar que graben todo lo que les dice.

Mucha gente no se da cuenta de cuánta información almacenan estos dispositivos. Google dejó de grabar y guardar interacciones de forma predeterminada hace un par de años, pero si tiene un dispositivo más antiguo, es posible que deba cambiar la configuración. Siri no le permite optar por no ser grabado, aunque las grabaciones no están conectadas a usted. Si usa Alexa, visite amazon.com para eliminar sus grabaciones.

Los problemas de privacidad que surgen con los dispositivos domésticos inteligentes van incluso más allá de las grabaciones de sonido. Si usa electrodomésticos inteligentes, desde termostatos hasta bombillas, cada vez que algo se enciende o apaga, esa información se captura y se transmite a un servidor, lo que se agrega al caché de información sobre usted. Evite estos dispositivos o analice en profundidad la configuración y las políticas de cada uno para saber exactamente lo que se está grabando.

Haga lo mejor que pueda para mantenerse seguro: para mantener su información lo más segura posible, recuerde que cada dispositivo que use que tenga acceso a Internet, y cada sitio que use, es una vulnerabilidad potencial. No coloques nada en tu computadora, tu teléfono o Internet en general que quieras mantener en privado. Sea consciente de las estafas comunes y evítelas. Descargue este kit de herramientas de ciudadanía digital de Microsoft.com, ya que tiene muchos consejos sobre este tema para usted. Finalmente, examine la configuración de todos sus dispositivos y aplicaciones para ver qué se rastrea y recopila, y ajústelos a un nivel con el que se sienta cómodo.

Semrush sigue a tu competencia

Fecha actualización el 2021-06-09. Fecha publicación el 2021-06-09. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: beebom