Skip to main content

Privacidad en Internet: una guía para principiantes paso a paso sobre privacidad

WHATSAPP - Trucos, datos y tips (español) (Mayo 2024)

WHATSAPP - Trucos, datos y tips (español) (Mayo 2024)
Anonim
Tabla de contenido:
  • 1. Ponga un límite a la información que comparte públicamente
  • 2. Ponga un límite a la información que comparte en privado
  • 3. Poner una segunda línea de defensa
  • 4. Instalar el bloqueo de aplicaciones y mantener actualizado el software del dispositivo
  • 5. Implemente la seguridad del correo electrónico
  • 6. Utiliza cifrado
  • 7. Use una VPN
  • 8. navegador Tor
  • Para envolverlo

La privacidad en Internet siempre ha sido una preocupación principal para los usuarios de Internet. Sin embargo, no se habló mucho de eso. 2018 trajo muchos aspectos a la luz.

Para empezar, a principios de este año, Mark Zuckerberg fue convocado frente al Congreso para explicar su flagrante violación de la privacidad de los usuarios.

Tenía muchas explicaciones que hacer, también porque los congresistas no entendían cómo funciona el mundo de las redes sociales. Fue todo un espectáculo, pero también ocasionalmente divertido.

Navegar por la web sin una VPN puede comprometer sus datos privados. Usa Ivacy para permanecer en el anonimato.

Últimamente, han tenido lugar muchos hacks. Esto incluye nombres como Facebook, Cathay Pacific Airline y Marriott Hotel.

Debido a estos hacks, los datos de millones de usuarios están comprometidos. Una protesta ha resultado desde entonces. La gente exige respuestas sobre lo que se está haciendo para prevenir tales ataques en el futuro. ¿Existe una posible pérdida de datos financieros?

Ninguna estrategia oficial o palabra ha surgido de estas compañías o de otras instituciones donde se haya producido una invasión de la privacidad en el pasado.

Intimidad

La violación de la privacidad no se limita a hacks o ataques cibernéticos. También se trata de compañías que venden datos de usuarios a agencias de publicidad de AKA de terceros para ganar dinero con dicha información.

Esta fue principalmente la razón por la cual el Congreso convocó a Mark para sus declaraciones / audiencias.

En mayo de 2018, un fallo en forma de GDPR se hizo realidad. El Reglamento General de Protección de Datos, iniciado por la UE, se aseguró de que las empresas de todo el mundo (y no solo las de la UE) soliciten explícitamente el consentimiento del usuario al vender datos a agencias de publicidad.

Hasta cierto punto, esto ha reducido el elemento de violación de la privacidad, pero aún está por verse si las empresas podrán cumplir en todo el mundo. Hay ciertos modelos de negocio que solo confían en la venta de información del usuario para su supervivencia.

Es el nivel de

No puede esperar una total privacidad. Y si le dicen que hay una manera de garantizarle total privacidad, alguien no está diciendo la verdad. Sin embargo, siempre hay un método mediante el cual puede ajustar la privacidad en línea.

Existe una idea errónea común de que con ciertas soluciones puede garantizar su privacidad. Puedes, pero de nuevo, hasta cierto punto. Encontrará expertos que afirman que con la ayuda del navegador Tor, usted se vuelve completamente anónimo.

Si bien eso es parcialmente cierto porque Tor ralentizará su navegador, no lo llamaría una solución ahora, ¿verdad?

Volviendo a la pregunta de si el nivel de privacidad es equivalente para todos. ¡No, no es! Para una persona que pretende navegar por la web, ajustar sus niveles de privacidad en las redes sociales puede brindarle tranquilidad.

Si es una empresa, las soluciones como el uso de una VPN, un conjunto antimalware y el empleo de 2FA pueden ayudarlo a proteger su privacidad.

Cuál es mi

En primer lugar, debemos evaluar su posición con respecto al riesgo de seguridad y privacidad. Hay tres preguntas que deben hacerse:

  • ¿Qué tipo de información necesita salvaguardarse?
  • Qué personas están después de mi información
  • ¿Dónde se almacena y transfiere mi información?

De esta manera, es más fácil averiguar qué datos se almacenan y cómo se mueven. ¿Qué partes pueden tener acceso a ellos donde está almacenado y así sucesivamente (se entiende la idea, ¿verdad?)

Cuando utiliza Internet para acceder a correos electrónicos y redes sociales, sus datos viajan entre una variedad de servidores para recuperar y guardar información. Durante este tiempo, el proveedor de servicios como Facebook comparte los datos entre terceros. De ahí las deposiciones.

La mejor manera de mantenerse alejado de todos los peligros del robo de datos es usar una VPN

Dime

Sin más dilación, y sabemos que está perdiendo la paciencia, descubra formas en las que puede hacerse cargo de su privacidad en línea.

1. Ponga un límite a la información que comparte públicamente

Mira, ahí es donde necesitas dibujar la línea. Usted tiene mucho control de su privacidad si solo pudiera mirar de cerca. Limitar o poner un límite a la información que comparte públicamente puede protegerlo en línea.

Se necesita cierta información para el registro público, como su dirección y número de registro de votante. Cualquier otra información que se comparta voluntariamente, especialmente en las redes sociales, PIDE problemas.

La información como su historial laboral, los nombres de los miembros de la familia y los datos de ubicación no es un requisito para ser compartido públicamente. Está arriesgando su perfil para ser utilizado en ingeniería social.

La ingeniería social es un nuevo método por el cual los hackers pueden aprovecharse de usted. Cosas que comparte que, como las anteriores, pueden ser utilizadas por piratas informáticos para crear videos 'profundos'. Los videos de Deepfake pueden avergonzarte de formas que ni siquiera puedes imaginar.

Por lo tanto, es importante que utilice los controles de privacidad para obtener el máximo efecto, ya sea cualquier dispositivo de Internet o su servicio.

2. Ponga un límite a la información que comparte en privado

Debe estar pensando, "¿qué hay de malo en compartir la información en privado"? Déjanos iluminarte. Hasta ahora hemos establecido el hecho de que los servicios en línea son propensos a las violaciones de datos. Por lo tanto, es aconsejable limitar su información que comparte con ellos.

Los ejemplos de limitación del intercambio de datos se pueden entender de la siguiente manera:

  • Navega sin iniciar sesión en Chrome. De esa forma, el navegador no almacenará información sobre sus hábitos de navegación. Diablos, use un navegador amigable con la privacidad como Firefox, Vivaldi o motores de búsqueda como Duck Duck Go.
  • Use Google Maps sin iniciar sesión. De esta manera, habrá cero información que Maps tendrá sobre sus datos.

3. Poner una segunda línea de defensa

La contraseña es su primera línea de defensa (en su mayor parte), sin embargo, en el día y edad en que vivimos necesita contraseñas aún más fuertes y únicas.

Así que es mejor si los escribes. Siempre puede usar una cuenta de Contraseña fija y despedirse de la molestia de recordar contraseñas.

Además, intente utilizar la autenticación de dos factores AKA 2FA al iniciar sesión. Esto mejora aún más la seguridad de su cuenta a la que está intentando acceder. Por lo general, esto sucede a través de una aplicación de autenticación o se envía un código de texto a su número de teléfono registrado.

El uso de redes públicas de Wi-Fi es un riesgo y también lo es el acceso a las computadoras públicas. Deben evitarse a toda costa. Honeypots y keyloggers respectivamente pueden comprometer sus datos confidenciales.

Si debe usar una computadora pública o una red Wi-Fi, asegúrese de cerrar sesión en su (s) cuenta (s) y usar una VPN como Ivacy. En este último caso, puede enmascarar su dirección IP y hacer que su presencia en línea sea invisible.

4. Instalar el bloqueo de aplicaciones y mantener actualizado el software del dispositivo

Este nivel de amenaza tiene que ver con el robo o la pérdida de su dispositivo real. En ese caso, si tiene una aplicación bloqueada o contraseñas protegiendo su dispositivo, tenga la seguridad de que sus datos están seguros.

Además, hay aplicaciones que le permitirán borrar / borrar, localizar y posiblemente identificar ladrones de forma remota. Además, si el software de su dispositivo está actualizado, puede estar tranquilo en términos de virus y malware al explotar su dispositivo / información.

De esa manera, eres menos susceptible a los ataques y otras vulnerabilidades prevalentes.

5. Implemente la seguridad del correo electrónico

Y pensaste, esto no podría ser más aterrador. Sí, el correo electrónico es otro medio por el cual los ciberdelincuentes pueden obtener sus datos. Los correos electrónicos son comúnmente conocidos por ataques de phishing. Aquí es donde el hacker te engaña para que hagas clic en un enlace de phishing.

El enlace de suplantación de identidad puede ser una descarga de archivos adjuntos o una página web falsa que le solicita que ingrese sus credenciales de inicio de sesión. Por lo tanto, tenga cuidado con tales enlaces.

6. Utiliza cifrado

El cifrado ayuda a enmascarar sus datos en línea para que los piratas informáticos no puedan leer el tráfico en cualquier momento (si no es seguro). En cambio, será una cadena de caracteres que estarán disponibles para ellos. Lo cual, por supuesto, no sirve para nada.

El cifrado de extremo a extremo (E2EE) es un fenómeno mediante el cual sus datos se mantienen protegidos automáticamente. Las compañías tecnológicas emplean este servicio para proteger a sus usuarios y que la compañía misma no puede descifrar. WhatsApp es quizás su mayor ejemplo. En cuanto a los sitios web que visita, la mayoría de ellos no se encriptan automáticamente.

Cuando visite una página web en línea, es importante que use un complemento de navegador de HTTPS Everywhere para que su visita al sitio web permanezca encriptada, de extremo a extremo, ya que el protocolo de seguridad https brinda una capa adicional de seguridad a su experiencia de navegación / navegación.

7. Use una VPN

Ya hemos cubierto esto arriba. Una VPN como Ivacy lo ayudará a enmascarar su dirección IP y lo hará anónimo para su ISP, la vigilancia del gobierno y los intrusos de datos para que no vigilen sus actividades en línea.

8. navegador Tor

Para un nivel extremo de seguridad y privacidad en Internet, Tor debería ser su opción preferida. La tecnología Tor es mantenida por nada menos que el Proyecto Tor. Aquí no tiene que conectarse a una VPN ni nada, simplemente tiene que usar el navegador y puede anonimizar en línea.

Tor rebota tu conexión a través de varias capas de encriptación que oculta dónde se originaron tus datos en primer lugar. Puede acceder a sitios web bloqueados con Tor, pero le permite acceder a ellos a través de la web oscura. Una desventaja de Tor es que pesa mucho en su velocidad de Internet y es más lenta que cuando está navegando con una VPN en su lugar.

Para envolverlo

Permítanos reiterar los puntos anteriores y presentarle un resumen de ellos.

  1. Limite su contenido que comparte públicamente
  2. Limite el contenido que comparte en privado
  3. Cree contraseñas más seguras y emplee 2FA cuando corresponda
  4. Use aplicaciones de seguridad y mantenga actualizado el software del dispositivo
  5. Tenga cuidado con los ataques de phishing que requieren vigilancia al abrir correos electrónicos
  6. Use VPN para mejorar la seguridad
  7. Cifre los datos cuando visite sitios web mediante el uso de un protocolo de seguridad https. Te proporciona E2EE
  8. Por último, usa Tor, pero recuerda que atascará la velocidad de tu conexión a Internet

Y eso es todo lo que ella escribió.