Privacidad en línea: 11 maneras de protegerse en 2020 (y más allá)

Decir “privacidad en línea” a menudo suena como un oxímoron dada la naturaleza opuesta de esas dos palabras. Es similar a tratar de argumentar la posible existencia de un fuego frío o hielo caliente. En traducción, significa algo contraintuitivo e improbable.


En 2020, sin embargo, hay muy pocas cosas tan importantes como ser cauteloso sobre los datos de uno en Internet. Aquellos que no tienen en cuenta su privacidad pueden incluso encontrarse en una posición de identidad robada, cargos fraudulentos, o peor.

Cómo proteger su privacidad en línea

En cierto sentido, pasar por alto el anonimato es similar a entrar en un automóvil después de cortar las líneas de freno y colocar un motor a reacción debajo del capó. Es decir, está destinado a resultar en un desastre de grandes proporciones..

Afortunadamente, el mundo tiene tantos individuos atentos como hackers. Por lo tanto, las personas han encontrado muchas formas de proteger su seguridad en línea mediante la aplicación de algunas técnicas bastante simples.

Para evitar unirse al grupo de 16,7 millones de personas cuyas identidades fueron robadas en 2017, todos deben cumplir con los siguientes consejos.

1. Ocultar su número de teléfono

Compartir el número de teléfono móvil en línea presenta un error descuidado que obstaculiza la privacidad.

Primero, le permite a un hacker potencial identificar la ubicación de uno a través de una simple búsqueda del código de área. Afortunadamente, sin embargo, obtener un número de teléfono no le da a un usuario malicioso demasiada influencia.

Por lo tanto, el verdadero peligro de publicar números de teléfono en línea proviene de los vendedores telefónicos. Estas son las personas o robots que realizan llamadas desde números generados al azar que pueden coincidir con el código de área de uno.

Luego, una vez que el usuario recoge, intentan vender algún producto o recopilar más datos. Lamentablemente, estas llamadas serán Casi imposible optar por salir una vez que el número de teléfono de alguien ha sido comprometido.

Dada la extensión de este problema, la Comisión Federal de Comercio creó varios registros de “No llamar”. Por lo tanto, una forma de mejorar la privacidad después de cometer un error de compartir un número de teléfono es inscribirse en estas listas.

A veces, hacerlo eliminará el problema. Por otra parte, podría simplemente detener brevemente las llamadas constantes hasta que prevalezca la notoria persistencia de los telemarketers..

2. Tenga cuidado en las redes sociales

A partir de 2018, hay 2,34 mil millones de usuarios en sitios web de redes sociales. Primero, esto significa que todos los tíos tienen un perfil y frecuentemente comparten fotos familiares. En segundo lugar, significa que los piratas informáticos tienen una manera perfecta de localizar posibles víctimas.

Porcentaje de la población de EE. UU. Con un perfil de redes sociales de 2008 a 2018

Estar presente en las redes sociales es muy arriesgado, ya que a menudo incluye fotos personales, información sobre la ubicación, patrones de gasto, historiales de navegación y mucho más..

Si un pirata informático puede obtener cualquiera de estos puntos de datos individualmente, podría ser un desastre.Por lo tanto, el hecho de que puedan llegar a todos juntos en un solo lugar prácticamente establece un campo en el que uno está dando toda la información relevante en bandeja de plata..

A veces, los hackers incluso fingen ser otra persona e intentan reunirse con usted para obtener información de usted personalmente. Se recomienda obtener un buen sistema de seguridad en el hogar para garantizar una protección completa contra estos escenarios..

Para aumentar la privacidad, lo más razonable es mantenerse alejado de las plataformas de redes sociales. Sin embargo, esa no es la alternativa más fácil, ya que muchas personas usan estos sitios web para la interacción familiar, la comunicación comercial y mucho más..

Por lo tanto, la siguiente mejor opción es evitar publicar fotos personales, mantener todos los perfiles privados, nunca compartir información de ubicación y rara vez o nunca comprar cosas directamente en estas plataformas.

3. Servicios de ubicación de bloque

Muchos proveedores populares de servicios de Internet (y la mayoría de los sitios web más importantes) rastrean y almacenan su ubicación para propósito de recopilación de datoss. Entonces ellos vender esta información a las empresas que pueden usar las ubicaciones para personalizar sus campañas de marketing y dirigirse adecuadamente a las personas.

bloquear el acceso

Por sorprendente que parezca en teoría, ver las ubicaciones de otras personas a través de mapas en línea no es muy popular en la vida real. Después de todo, imagine rastrear a una persona a través de registros de ubicación en línea solo para saludarlos. El resultado probable de este escenario sería una llamada telefónica al 911.

Por lo tanto, desactivar todos los servicios de ubicación y nunca permitir que los sitios web tengan acceso a ellos es crucial. Por ejemplo, no hay absolutamente ninguna necesidad de permitir que un juego de iPhone rastree la ubicación de uno.

En cualquier caso, la mayoría de las aplicaciones le pedirán al usuario que comparta estos datos con ellas..

4. Elige tu navegador sabiamente

Cuando se trata de navegadores en línea, los usuarios tienen bastantes opciones diferentes. Los más populares tienden a ser Google Chrome y Mozilla Firefox. Además, el Safari de Apple podría ser etiquetado como exitoso ya que la compañía prácticamente empuja a sus usuarios a aprovecharlo.

Contrariamente a la creencia popular, ninguna de las plataformas mencionadas ofrece privacidad de alto grado. Incluso algunas búsquedas de incógnito no son a prueba de fallas y no enmascararán completamente los datos de uno. En cambio, el uso de navegadores personalizados que fueron optimizados específicamente para la privacidad es el mejor curso de acción.

Estos tienden a ser programas de código abierto que están encriptados y no ofrecen absolutamente ninguna visión de las actividades en línea de nadie a nadie. Algunas de las opciones más comunes incluyen:

  • Colina
  • Valiente
  • Épico
  • Firefox Quantum

Además, aprovechar los complementos como “HTTPS Everywhere” minimiza las posibilidades de piratería en línea y robo de datos.

5. Utilice una VPN (segura)

Las redes privadas virtuales se utilizan para convertir las computadoras que están conectadas a redes públicas en dispositivos que se comunican a través de conexiones privadas. Funcionan enrutando una conexión a Internet a través de servidores que ocultar todas las acciones y datos en línea del usuario.

cómo funciona VPN para acceder a las redes sociales

Además de una mayor privacidad, los mejores servicios de VPN permiten a los usuarios superar problemas relacionados con restricciones geográficas. (Mira esto para la versión en francés)

Por ejemplo, hay muchos sitios web que evitarán mostrar contenido a personas ubicadas en áreas específicas. Piensa en todos los videos de YouTube que no se muestran a personas registradas en ciertas ubicaciones.

Además, una gran parte de por qué las VPN son tan poderosas se debe a su capacidad de anonimizar las acciones en línea de las personas. Es decir, los historiales de navegación completos pueden volverse inexistentes ya que la mayoría de los registros de las acciones de alguien en Internet a través de VPN no se guardan.

Sin mencionar cómo estas redes son capaces de ocultar completamente la dirección IP de uno.

6. ¿Qué pasa con los correos electrónicos??

Al mencionar la privacidad en línea, la mayoría de las personas tienden a pensar en sitios web reales a los que las personas tienen que conectarse en línea. En realidad, sin embargo, hay muchas formas en que la privacidad de una persona en Internet puede verse comprometida. Una de esas formas se relaciona con los correos electrónicos..

Obviamente, la preocupación más importante sobre los correos electrónicos se remonta a los datos del usuario. Para registrarse en una cuenta con casi cualquier plataforma, generalmente se debe proporcionar su nombre completo, fecha de nacimiento, dirección e incluso número de teléfono. Todos estos datos son potencialmente un sujeto a robo si un hacker decide atacar el correo electrónico de alguien.

piratería de correo electrónico

Para evitar problemas de esta naturaleza, las personas deben intentar utilizar información falsa al suscribirse a correos electrónicos..

Por ejemplo, crear un nombre genérico diferente con una dirección inventada es la forma más fácil de mantenerse fuera de la red. Además, no hay leyes que impidan a las personas crear cuentas de correo electrónico como mejor les parezca..

Además, es imperativo nunca usar el correo electrónico a la ligera. En la traducción, suscribirse a boletines aleatorios, bases de datos u otras campañas es la ruta más corta al correo basura con posibles estafas de phishing.

Para aquellos que no están familiarizados, las estafas de phishing están hechas para engañar a los usuarios para que ingresen su información en páginas web que parecen idénticas a las que están acostumbrados.

7. Autenticación de dos factores

Para los usuarios que están presentes en sitios web populares como Facebook, Apple, YouTube, Yahoo, Google o cualquier otro, el uso de la autenticación de dos factores ni siquiera debería ser una pregunta.

La forma más fácil de explicar cómo funciona es mirar un proceso simple de ingresar a la cuenta de uno en cualquiera de los sitios web mencionados anteriormente.

Diagrama de autenticación de dos factores

En el pasado, los sitios web generalmente requerían que los usuarios ingresaran su nombre de usuario o correo electrónico acompañados de una contraseña. Si esos dos coincidían, serían llevados a la plataforma y se les permitiría continuar navegando.

Con la autenticación de dos factores, hay un paso adicional que agrega un tercer dispositivo a la ecuación. Además del nombre de usuario y la contraseña, las personas también deberán ingresar un código de segundo nivel que se enviará a su correo electrónico o teléfono. Luego, el sitio web le pedirá el código que envió después de que el usuario ingrese el nombre de usuario y contraseña originales.

La razón por la cual es necesaria la autenticación de dos factores proviene de sus beneficios de privacidad superiores. Asegura que quien intente iniciar sesión en algún lugar también sea el que tenga acceso a otros puntos de contacto, como un número de teléfono o un correo electrónico que se registró previamente en la cuenta.

Debido a que las probabilidades de que algún hacker también tenga acceso a la cuenta de correo electrónico privado o los mensajes telefónicos de la víctima son bajas, es muy poco probable que pasen por la autorización de dos niveles.

8. Guarda tus contraseñas con tu vida

Los tiempos en que las personas podían usar la “contraseña” para su contraseña han quedado atrás. Hoy en día, las frases deben parecerse más a algo que el Pentágono puede usar para acceder a sus propios sistemas. Aunque esta es una tendencia en evolución que sigue imponiendo más requisitos cada año, es la forma más fácil de rechazar actividades fraudulentas.

Afortunadamente, la gran mayoría de los sitios web y aplicaciones ya requieren que los usuarios creen contraseñas complejas que contengan letras minúsculas y mayúsculas, números e incluso caracteres especiales. Sin embargo, si uno se encuentra con una plataforma donde no hay reglas específicas sobre la creación de contraseñas, aún deben hacerlos lo más complejos posible.

Muchos usuarios en línea aprovechan los administradores de contraseñas para generar, realizar un seguimiento o incluso recuperar semillas complejas basadas en palabras. Los más populares incluyen Dashlane, 1Password y KeePass.

como guardar contraseñas

Además, una de las piezas de información más mal representadas trata sobre la seguridad del escaneo de huellas digitales. Después de que ciertas compañías telefónicas implementaran formas ininterrumpidas de iniciar sesión tocando un botón que escanea el dedo, la gran mayoría de los usuarios comenzaron a confiar en esta función.

Desafortunadamente, una extensa investigación indica que estos escáneres pueden ser engañados a través de la piratería en línea que crea impresiones a partir de diversas características humanas. Si eso sucediera, el pirata informático podría omitir sin esfuerzo todas las contraseñas que alguien tenga siempre que también estén usando su huella digital para iniciar sesión.

8. Preste atención a las advertencias!

En ocasiones, la computadora o el teléfono pueden emitir una advertencia que indica que la conexión puede no ser privada y el peligro de que otras personas vean los datos confidenciales de alguien. Sorprendentemente, un número increíblemente alto de personas tiende a ignorar estos mensajes..

La razón detrás de esto es su creencia de que no se puede robar información confidencial si el usuario no muestra dichos datos en este momento. Sin embargo, el problema con esa afirmación es el hecho de que los piratas informáticos pueden tomar datos que pueden tener meses o años..

Por lo tanto, la información de la tarjeta de crédito de alguien de hace dos años podría ubicarse a través de métodos de pago anteriores que casi siempre se guardan en algún lugar. Por lo tanto, un consejo esencial para aquellos que desean adherirse a una guía de privacidad definitiva es salir de cualquier sitio web comprometido, WiFi o cualquier otra conexión.

9. Considere usar criptomonedas

Este paso probablemente esté destinado a personas que podrían haber realizado todos los pasos anteriores y están buscando formas más avanzadas de proteger sus activos. Bueno, cortesía de la criptomoneda, los inversores ahora pueden comprar cosas de forma anónima..

Para comenzar a usar la criptomoneda, primero hay que comprar sus monedas digitales con dinero real. El comercio electrónico permite a las personas hacer esto muy rápido. Una vez que obtienen sus monedas, deben almacenarlas en una de las billeteras en línea o plataformas de negociación.

usando crypto

Por último, la persona tiene que usar su criptomoneda para pagar siempre que sea posible. El único inconveniente es el hecho de que muchas plataformas aún no han adoptado pagos basados ​​en criptografía. Una vez que lo hacen, sin embargo, todos deberían considerar estas monedas en lugar de tarjetas de débito o crédito.

10. Controle sus cuentas bancarias y puntajes de crédito

A veces, la parte más impactante sobre el robo de identidad o datos es cuánto tiempo le tomó a alguien descubrir.

Esto permanece oculto porque los piratas informáticos pueden recolectar los datos de las personas hasta que encuentren al comprador adecuado. Una vez que eso sucede, el comprador puede pasar más tiempo esperando la oportunidad perfecta para usar la información de otra parte.

informe de puntaje de crédito

En algunos casos, las personas pueden no ser conscientes de los múltiples préstamos que existen a su nombre..

Bueno, esto se puede solucionar fácilmente revisando regularmente todas las cuentas bancarias y obteniendo una copia del informe de crédito al menos dos veces al año. La razón por la cual las personas pueden confiar en las agencias de crédito se debe a su estrecha supervisión de las finanzas de todos..

Después de todo, los puntajes de crédito se calculan en función de los hábitos de gasto de alguien, la deuda pendiente, la coherencia en los pagos mensuales, etc. Es decir, si hay un robo de identidad y el atacante usa el nombre de otra persona para abrir nuevas líneas de crédito, esto debería mostrarse en el informe de crédito de la víctima.

11. Cerrar sesión!

El último paso que facilita una mejor privacidad vuelve a lo básico. Simplemente aconseja a todos que siempre cierren sesión en sus cuentas. Hacerlo significa cerrar sesión de cada aplicación en su teléfono y todos los programas en sus computadoras, especialmente cuando viaja.

cómo hackear a alguien facebook

Aunque parezca excesivo, tomar esta acción guardará la información de uno si les roban su hardware. Por ejemplo, un teléfono robado donde todas las cuentas ya están disponibles será mucho más fácil para un hacker Irrumpir en.

Para ir aún más lejos, dejar las cuentas conectadas crea un peligro potencial para todos los demás que puedan estar asociados con la parte irresponsable. Piense en la conversación privada que las personas pueden tener en Facebook, per se. En caso de que un dispositivo desaparezca, todo el contenido de esas conversaciones podría convertirse en conocimiento público.

Para los culpables de esto, un simple acto de desconexión reducirá exponencialmente el riesgo de información robada o cualquier consecuencia negativa..

La privacidad evoluciona

Hay muchos consejos más relevantes para aquellos que desean mejorar su privacidad en línea. Sin embargo, echar un vistazo a algunos de los proveedores de VPN más seguros, como NordVPN y Surfshark, es probablemente el paso más importante. Lamentablemente, muchos de estos consejos podrían volverse irrelevantes pronto.

Esto sucede a menudo cuando las leyes de privacidad cambian y la tecnología mejora.

Por ejemplo, todo el problema que giraba en torno a los escáneres de huellas digitales en dispositivos móviles no existía hasta hace unos años. Del mismo modo, los vendedores telefónicos basados ​​en robots y las llamadas telefónicas fraudulentas no despegaron hasta principios de la década de 2010..

Por lo tanto, saber qué cambios recientes relacionados con la privacidad han ocurrido sería útil cuando se trata de preservar identidades, datos financieros u otra información. También sería mucho menos probable que sucumbiera a los mitos comunes o descuidara su seguridad en línea!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map