Consejos y trucos avanzados para una mejor privacidad y seguridad en línea
Con las redes sociales y un montón de lugares para pasar el tiempo en línea, es importante estar al tanto de medidas de seguridad que puede tomar y qué trampas evitar. Con la configuración de inventario predeterminada de sus sistemas y navegadores, debe estar seguro, pero si está o no Suficientemente seguro depende de qué tan seriamente tomes tu seguridad y privacidad en línea.
La necesidad de la hora es ir más allá de la simple seguridad mida y opte por técnicas avanzadas para disfrutar de una experiencia en línea segura y privada. Estas son algunas de las medidas de seguridad que debe conocer y prestar atención, para estar más seguro en línea..
Siempre revise si hay señales indicadoras
Hay algunos signos que indican un problema o algo sospechoso en un sitio..
- Iconos de candado: El candado verde es bueno, pero cualquier otro color (naranja, amarillo o rojo) indica un problema.
- HTTPS en la barra de direcciones: HTTPS significa que el sitio está en una conexión segura (y a salvo de miradas indiscretas). Para enero de 2017, Chrome etiquetará las conexiones HTTP como no seguras.
- Alertas de phishing y malware: Tales alertas dadas por el navegador significan que el sitio no es seguro para visitar y no debe verse, en ningún caso.
- Archivos adjuntos sospechosos en el correo electrónico: Los correos electrónicos con archivos adjuntos sospechosos son probablemente spam y pueden provocar ataques de phishing
Estos son los indicadores de que el sitio web o la página que está viendo no son seguros, se sabe que tienen software malicioso o se explotan con fines maliciosos, como engañar a personas, piratear sus datos, etc. También existe peligro en el manejo de detalles de pago conduciendo a posibles robos u otros ataques.
No compartas información con extraños o nuevos amigos
Con el uso creciente de las redes sociales, corremos el riesgo de compartir lo que no deberíamos. Si no tenemos cuidado, esto podría llevar a problemas de robo de identidad o casos de acoso. Si no está familiarizado con la configuración de privacidad o seguridad, aquí hay algunas herramientas y publicaciones con consejos que puede usar para configurar las opciones de privacidad en las redes sociales más populares..
- Facebook: Comprobación de privacidad, Consejos de seguridad, Principios básicos de privacidad, 5 Configuraciones de privacidad de Facebook que debes saber, Cómo utilizar la configuración de privacidad desconcertante de Facebook
- Gorjeo: Protección de tweets, consejos de seguridad de cuenta, privacidad de Twitter y consejos de seguridad
- Google+: Cómo compartes información, seguridad, privacidad y seguridad de Google+
- LinkedIn: Configuración de cuenta y privacidad, 5 formas de proteger su cuenta de LinkedIn, 6 consejos de seguridad y privacidad para ayudarlo a lidiar con la crisis de seguridad actual de LinkedIn
Siempre tiene direcciones de correo electrónico alternativas
La venta de direcciones de correo electrónico y datos personales es rampante en línea, por no mencionar que es muy fácil de consultar. Aparte de eso, los casos de piratería también conducen a la exposición de datos de usuarios relacionados con cuentas en línea. Aquí es donde tener correos electrónicos alternativos puede ser de utilidad..
El uso de un solo correo electrónico en todas partes puede permitir que personas malintencionadas se apoderen del correo electrónico o el correo no deseado o el robo de identidad. Es una buena idea tener un correo electrónico alternativo, para enviar correo a desconocidos, suscribirse a boletines o llenar formularios en sitios web desconocidos o que no sean de confianza.
Este segundo correo electrónico recibe todo el correo basura no deseado o no deseado, mientras que el correo electrónico oficial permanece limpio y no está expuesto. Además, siempre puedes reenviar correos importantes de la segunda dirección a su correo electrónico principal y establecer un filtro para mantener esos correos en una carpeta separada.
Simplemente agregue el segundo correo electrónico a la cuenta del primer correo electrónico (usando SMTP) y envíe el correo como el segundo correo electrónico directamente desde su correo electrónico oficial solamente. De esta manera tu La cuenta de correo electrónico principal está muy bien organizada., libre de correo no deseado, e incluso no necesita iniciar sesión en otra cuenta para realizar tareas menos seguras.
Para crear una cuenta de correo electrónico lateral o temporal, siempre puede utilizar uno de los proveedores de correo electrónico populares o buscar un proveedor de correo electrónico temporal / anónimo:
- Zoho Mail: Uno de los principales proveedores de correo electrónico en el que puede crear una cuenta separada para el envío por correo electrónico de terceros [Acerca de â"Registrarse en Zoho Mail]
- Correo AOL: Uno de los proveedores de correo electrónico más antiguos y confiables que permite crear direcciones de correo electrónico y sus alias [Acerca de â"Crear nombre de usuario de AOL]
- Trashmail: Un proveedor de correo electrónico temporal súper fácil que no le pide que registre una dirección, solo necesita usarla [Acerca de | Usar el correo de basura]
- HMA Anonymous Mail: Le permite crear una cuenta de correo electrónico con capacidad de caducidad que no requiere ninguna información personal de usted [Acerca de | Registrarse para correo anónimo]
También se incluyen son Consejos y tutoriales para la gestión de su buzón. con múltiples identificaciones de correo electrónico en una única bandeja de entrada para los proveedores de correo electrónico populares:
- Cómo reenviar correos electrónicos en Gmail, Outlook y Yahoo Mail
- Cómo usar / configurar filtros en Gmail, Outlook y Yahoo Mail
- Cómo enviar correos electrónicos desde direcciones de correo electrónico diferentes o secundarias o mediante un alias en Gmail, Outlook y Yahoo Mail
Evite iniciar sesión en cuentas personales en el lugar de trabajo.
Mantener separados los negocios y el ocio siempre es una buena idea, especialmente cuando se trata de cuentas personales en el lugar de trabajo. Evite usar su dirección de correo electrónico personal en el trabajo y nunca acceda a cuentas privadas como su cuenta bancaria mientras trabaja.
Si realmente necesita acceder a sus cuentas personales por cualquier motivo, recuerde hacer un control de seguridad utilizando un anti-malware. Además, si usted es el propietario o administrador de su sistema y busca algún programa sospechoso (aunque es difícil encontrar fácilmente un software de seguimiento, ya que está casi escondido).
Como solución alternativa, siempre puedes usa tu teléfono inteligente junto con el paquete de datos para enviar correos electrónicos personales sin que su empleador los rastree de ninguna manera. Si está usando lo mismo en el WiFi de su empleador, entonces Considera usar Tor o una VPN (discutido a continuación) o encriptando el contenido del correo por seguridad (discutido a continuación también).
Habilitar la autenticación de dos factores
La autenticación de dos factores es un mecanismo de seguridad que solicita una segunda clave o frase de contraseña además de contraseña. Lo mismo ha sido usado durante mucho tiempo por los sistemas de alta seguridad (en forma de tokens duros RSA), pero ahora se genera y enviado a través de texto o correo electrónico o generado usando una aplicación inteligente.
La autenticación de dos factores evita que los fisgones accedan a sus cuentas en línea, incluso si obtienen sus contraseñas de alguna manera. Tenga en cuenta que no es compatible con todos los sitios web o servicios, sin embargo, muchos proveedores populares utilizan esta función de seguridad (ver a continuación).
- Google: Envía un código de verificación de 6 dígitos mediante un mensaje de texto o puede generar el mismo a través de su aplicación Authenticator [Acerca de | Descargar | Cómo activar]
- Facebook: Su menos conocida¢¿¿AUTOMÓVIL CLUB BRITÁNICO??Aprobación de inicio de sesiónLa función envía un código PIN de 6 dígitos a través de SMS cuando se intenta iniciar sesión desde una nueva máquina [Acerca de | Cómo activar]
Usa Tor o un servicio VPN
Colina es un enrutador de tráfico en línea y encriptador, dejar que todos crean que estás usando la web desde una ubicación diferente y cifrando tu tráfico para salvaguardia contra miradas indiscretas.
UNA VPN es un cifrador de tráfico para ocultar y proteger sus datos web a evitar el seguimiento y la censura De hackers, empleadores, ISPs y gobiernos..
Usando Tor o una VPN Evita que terceros monitoreen tus actividades. y Te mantiene a salvo de varios tipos de hacks y ataques.. Ambas tecnologias enruta tus sesiones web dentro de túneles encriptados para salvaguardar su privacidad.
Uno puede pensar en este túnel como un cable telefónico privado y propio entre usted y la red Tor o el proveedor de VPN. Esto garantiza que ninguna otra persona puede verificar o rastrear sus actividades en línea o mirar sus datos.
Revise a continuación para saber cómo descargar y configurar Tor o las VPN populares fácilmente:
- Colina: Peer-to-peer, enrutador de tráfico gratuito para y por entusiastas de la privacidad [Acerca de | Descargar | Cómo instalar]
- CyberGhost: Servicio VPN popular y gratuito conocido y de confianza por su calidad [Acerca de | Descargar | Cómo instalar]
- Spotflux: Proveedor de VPN gratuito con adblock y funciones de compresión de datos [Acerca de | Descargar | Cómo instalar]
Encripta todo
Cifrado empaqueta los datos privados, incluidas contraseñas, datos financieros, imágenes y videos dentro de contenedores protegidos por contraseña que funcionan como â¿¿AUTOMÓVIL CLUB BRITÁNICO??una caja con un candado'. Esa caja cerrada puede ser abierto solo por usted y otras partes autorizadas (tener contraseña). Esto le ayudará a mantener sus comunicaciones privadas y, por lo tanto, evitar varios tipos de ataques o robos..
Revise a continuación algunas de las herramientas que ayudan a cifrar sus correos electrónicos, mensajes instantáneos, documentos en línea, datos en almacenes en la nube, etc .:
- Tutanota: Inspirado en el principio de FOSS, ofrece un servicio de correo electrónico cifrado completamente gratuito y listo para usar [Acerca de | Regístrate]
- Hushmail: Proporciona funciones de seguridad mejoradas para mantener sus correos electrónicos seguros y protegidos (incluidos los archivos adjuntos) [Acerca de | Registrate gratis]
- ChatCrypt: Cifra tus mensajes, haciéndolos legibles solo por los participantes que tienen la misma contraseña secreta [Acerca de | Cómo funciona]
- Cyph: Una aplicación de mensajería gratuita en el navegador con cifrado de extremo a extremo incorporado para tener conversaciones privadas y cifradas [Acerca de | Cómo utilizar]
- DocSecrets: Un complemento para Google Docs que cifra información confidencial (como contraseñas) y resalta los textos secretos [Acerca de | Descargar | Cómo utilizar]
- Criptomador Una herramienta gratuita de cifrado del lado del cliente para cifrar sus archivos antes de enviarlos o almacenarlos en cualquier almacenamiento en la nube en línea [Acerca de | Cómo utilizar | Descargar]
- SecureGmail: Una herramienta gratuita de Streak para enviar correos encriptados usando su Gmail favorito (se le pide al receptor una contraseña para leer) [Acerca de | Cómo utilizar | Descargar]
- Mailvelope: Una herramienta de cifrado de correo de código abierto que funciona para Gmail, Outlook, Yahoo Mail y algunos otros [Acerca de | Descargar | Cómo utilizar]
Usar tracki - Ghostery Lo protege de los rastreadores desconocidos y le brinda la capacidad de administrar sus datos personales [Acerca de | Descargar]
- Desconectar: Admite la búsqueda y búsqueda privadas, y evita el malware y el adware de los sitios web para hacer un seguimiento de sus actividades [Acerca de | Descargar | Cómo utilizar]
- Adblock Plus: Bloquea varios rastreadores, anuncios molestos, dominios comprometidos, ventanas emergentes y anuncios de video mientras navega por la web [Acerca de | Descargar]
- Tejón de privacidad: Bloquea los anuncios de espionaje y los rastreadores invisibles para que no monitoreen sus acciones en línea (y provienen de EFF) [Acerca de | Descargar]
ng-bloqueadores de complementos
Los complementos del bloqueador de seguimiento son extensiones del navegador que te ayudan deshacerse de los rastreadores en línea, Agencias de publicidad y otras organizaciones que rastrean y alimentan sus datos. Tales rastreadores mantener registro de todo lo que haces en línea (qué sitios web visita, qué búsquedas realiza, en qué anuncios hace clic, etc.).
El uso de bloqueadores de seguimiento o complementos de bloqueador de anuncios en su navegador le permite navegar por la web en privado sin nadie monitoreando sus actividades en línea para obtener ganancias monetarias. También minimiza el tiempo de carga de la página y ahorra ancho de banda de Internet (aunque en pequeña proporción).
A continuación, encontrará los enlaces para descargar y configurar dichos complementos de navegador cruzado y multiplataforma:
Entender las cookies del navegador
La mayoría de los sitios instalan cookies en su navegador, que son utilizado para el seguimiento de su sesión Los datos y la información de inicio de sesión del usuario, siempre que navegue por el mismo sitio web..
Algunas cookies también se utilizan para seguimiento de sitios, Servir adware y mostrar pop-ups irritantes. Los piratas informáticos pueden, por desgracia, secuestrarlos para obtener acceso a sus cuentas registradas..
Instalar herramientas de administración de cookies
Para evitar que las cookies rastreen sus datos o revelen información importante, debe administrar cookies utilizando herramientas de manejo de cookies.
Estas herramientas le brindan un control total sobre las cookies en el navegador: verlas, administrarlas o eliminarlas. Al almacenar las cookies correctas y eliminar todas las cookies sospechosas o confidenciales (que contienen información de inicio de sesión o cuenta), puede estar seguro de que no comprometerán la seguridad de sus datos o cuentas registradas..
- Administrador de cookies: Un complemento de Google Chrome que le permite agregar, editar y eliminar cookies a través de la barra de herramientas [Acerca de | Descargar]
- Firebug: Un complemento de Firefox que administra las cookies en su navegador y ayuda a filtrarlas y eliminarlas fácilmente [Acerca de | Descargar | Cómo instalar]
- IECookiesView: Una herramienta de terceros que detalla todas las cookies en Internet Explorer y lo ayuda a administrarlas [Acerca de | Descargar]
¿Le resultó útil asegurar su experiencia en línea? ¿Conoces más consejos? Comparta sus conocimientos y experiencia con nosotros a través de la sección de comentarios a continuación.