Cómo Proteger Su Privacidad en línea en 2021

Durante esta pandemia, recurrimos a herramientas de videoconferencia y redes sociales para mantenernos en contacto con la familia y facilitar el trabajo desde casa. Al hacerlo, hemos expuesto nuestros datos a aún más amenazas, preparándonos para un seguimiento, monitoreo y análisis más extensos.

Puede ser tentador olvidar las advertencias que nos decían, «Los datos son el nuevo oro», pero con los reporteros enfatizando que el propietario de los datos es el dueño del futuro, mantener cierto nivel de privacidad en línea es una necesidad.

En este artículo, le daremos algunas ideas y consejos sobre cómo proteger mejor su privacidad en línea y mantener el control sobre su información financiera y personal.

Su Privacidad en Línea en 2021 Corre Un Mayor Riesgo que Nunca

Aunque es conveniente usar su perfil de Facebook para crear otras cuentas en línea, tal comportamiento está haciendo poco por su privacidad en línea. Es equivalente a correr por las calles desnudo y esperar que nadie note el enorme tatuaje en tu trasero.

Puedes pensar que estás siendo cauteloso, pero cada vez que reutilizas el nombre de tu gato favorito como contraseña, básicamente estás entregando tus datos al hacker o rastreador más cercano.

Puede pensar que está preocupado por la seguridad, que utiliza el Modo de Incógnito y actualiza su antivirus con regularidad, pero luego puede compartir una fotografía de su tarjeta de crédito en Facebook.

En Este Artículo

11 Pasos sencillos para Proteger su Privacidad en línea

Le recomendamos que siga los siguientes pasos para proteger su privacidad en línea y atar todos los cabos sueltos que podrían estar dejándole vulnerable al robo de identidad, los hacks, los virus y más.

#1. Use un Administrador de contraseñas para Protegerse

La persona promedio tiene de 70 a 80 contraseñas para recordar. Como resultado, muchos de nosotros terminamos reutilizando las mismas contraseñas antiguas o confiando en contraseñas que son fáciles de recordar, pero igualmente fáciles de adivinar.

Un administrador de contraseñas le brinda un lugar seguro para almacenar sus contraseñas mientras supervisa su debilidad y repetición y le ayuda a crear contraseñas nuevas y seguras. Muchos gestores de contraseñas son gratuitos, al menos hasta cierto punto.

Tome Dashlane, por ejemplo, que permite a los usuarios gratuitos crear y almacenar hasta 50 contraseñas, y guardar detalles de pago y documentos de identificación. Tiene un generador de contraseñas sólido y le permite usar la autenticación de dos factores para aumentar aún más la seguridad.

Si actualiza al plan de pago de Dashlane, podrá sincronizar contraseñas en varios dispositivos y supervisar la Web oscura en busca de datos filtrados.

Visite Dashlane

#2. Use una VPN para Mantenerse seguro en Redes públicas

Las redes Wi-Fi públicas son el equivalente virtual del vecindario dudoso, donde ciberdelincuentes, hackers y otros personajes nefastos merodean en cada esquina. El uso de una conexión Wi-Fi pública lo expone a una variedad de amenazas cibernéticas, las más frecuentes son los ataques Man-in-the-Middle, en los que sus datos se interceptan antes de que lleguen al punto de conexión.

Una conexión Wi-Fi pública no segura podría redirigirle a un sitio web malicioso. Incluso si solo visita sitios HTTPS seguros, algunas de las aplicaciones de su teléfono celular podrían conectarse a sitios HTTP sin que lo sepa. Si no ha instalado los últimos parches de seguridad para su sistema operativo, su dispositivo podría ser atacado.

Una de las mejores VPN puede mantener a raya estos peligros. Se recomienda:

  • El mejor todoterreno con las velocidades más rápidas Visite el sitio Lea nuestra Reseña >
  • Red de servidores internacional y seguridad de primera clase Visite el sitio Lea nuestra Reseña >
  • Planes asequibles con buenas velocidades y cifrado de vanguardia. Visite el Sitio Lea Nuestra Reseña >

#3. Use un Modo de navegación privada al navegar por la Web

Mientras que una sesión de navegación privada no ofrece el mismo nivel de seguridad que una VPN, significa que su historial de navegación no se guardará y que las cookies generadas durante la sesión se eliminarán.

El modo de navegación privada es «en gran medida ineficaz para bloquear el monitoreo de terceros, lo que significa que su proveedor de servicios de Internet aún puede rastrear sus actividades en línea». Sin embargo, evitará que cualquier otra persona que use ese dispositivo descubra dónde ha estado o acceda a información confidencial, como su contraseña de banca en línea.

Es un paso en la dirección correcta, pero si desea proteger su privacidad en línea de manera más efectiva, puede intentar usar un navegador anónimo como Tor, o dejar que una VPN lo envuelva en un manto de anonimato.

#4. Detenga el adware usando un Bloqueador de anuncios

Adware fue enviado para probarnos. Puede estar diseñado para recopilar información para que solo veamos anuncios relevantes en nuestros feeds de redes sociales, pero ha ido mucho más allá del call of duty.

Algunos adware son tan persistentes que te seguirán a través del ciberespacio, rastreando tu huella digital y recopilando migas de información sobre tu ubicación. Una vez terminado, te inundará de anuncios que interrumpirán tu experiencia de navegación, devorarán tus datos móviles y consumirán la duración de la batería de tu dispositivo.

Los bloqueadores de anuncios independientes, como AdBlock Plus y uBlock Origin, están disponibles como extensiones de navegador gratuitas y algunos proveedores de software antivirus y VPN agrupan bloqueadores de anuncios en su conjunto de herramientas de ciberseguridad.

Google Chrome ahora tiene aplicaciones antibloqueo de anuncios disponibles que puedes usar junto con tu software de bloqueo de anuncios para pasar desapercibido, o eso dicen. La eficacia de estos, hasta ahora, no está probada, por lo que elegir un bloqueador de anuncios de buena reputación probablemente siga siendo la mejor manera de proteger su privacidad en línea.

#5. Actualice su Configuración de Privacidad en la Cuenta de Redes Sociales

Es posible que, de forma inadvertida, haya dado permiso a todo tipo de aplicaciones y sitios web para interactuar con Facebook utilizando su perfil. Facebook puede, si tiene una mañana de sobra, usar la herramienta de Actividad fuera de Facebook para rastrearlos y cerrarlos, pero, le advierto, no es fácil, pero vale la pena.

Es recomendable ajustar algunas configuraciones para mejorar su privacidad en línea. Estos incluyen:

  • No usar datos de ubicación al publicar
  • Evitar que los usuarios te etiqueten en fotos
  • Ocultar tu dirección de correo electrónico y número de teléfono
  • Desactivar la personalización y los datos
  • No dar permiso a Twitter para acceder a tu libreta de direcciones

#6. Proteja la Privacidad en línea de su teléfono

La mayoría de nosotros estamos atentos a cuidar nuestros teléfonos en el exterior, teniendo cuidado de no caerlos o perderlos, pero cuando se trata del mundo virtual, tendemos a descuidarlos y dejar su privacidad en línea deficiente.

Hay algunos pasos que puedes seguir para mejorar la privacidad en línea de tu teléfono. Estos incluyen:

  • Activar la autenticación de dos factores
  • Usar un bloqueo de pantalla
  • Desactivar tu ubicación, Wi-Fi y Bluetooth siempre que no estén en uso
  • Solo instalar aplicaciones de fuentes confiables
  • No hacer jailbreak a tu iPhone
  • Evitar el uso de cargadores USB en aeropuertos y otros lugares públicos
  • Mantener sus aplicaciones actualizadas
  • Administrar el permiso de su aplicación
  • Usar una de las mejores aplicaciones antivirus para dispositivos móviles

Exploraremos algunos de estos pasos con más detalle, ya que pueden mejorar su privacidad significativamente, tanto en su teléfono inteligente como en otros dispositivos.

#7. Desactivar tu ubicación

Activar tu ubicación en tu teléfono móvil es comprensible si estás buscando una dirección específica o quieres encontrar la cafetería más cercana. Sin embargo, una vez que haya encontrado lo que estaba buscando, debe desactivar su ubicación nuevamente.

Dejarlo abierto podría significar dar a empresas desconocidas y mirones más información sobre su vida que le daría a su mejor amigo. Su historial de ubicación podría proporcionar » evidencia de adicción a las drogas «o revelar»registros de visitas a instalaciones psicológicas».

Desactive su ubicación o use una VPN para ocultarla detrás de una dirección IP falsa. Que protegerás tu privacidad en línea y te excluirás de «el mejor truco que las compañías de tecnología hayan jugado–: «persuadir a la sociedad para que se vigile a sí misma».

#8. Limite el acceso de sus aplicaciones a los datos personales y la configuración

Antes de aceptar que una aplicación recopile datos o supervise su paradero, piense si realmente necesita esa información para funcionar y si desea compartirla.

Algunas aplicaciones son bastante más cauteloso. El Washington Post publicó un artículo el año pasado que señalaba que, en promedio, las aplicaciones de iPhone usan rastreadores para recopilar y compartir alrededor de 1,5 GB de datos en 30 días.

Si bien puede detenerlos hasta cierto punto limitando su acceso, una solución más efectiva es instalar un tipo diferente de aplicación por completo, una que detenga a los rastreadores en lugar de activarlos.

Aplicaciones como Disconnect y Jumbo detendrán a los rastreadores!en sus pistas! Disconnect tiene una versión básica gratuita disponible para dispositivos macOS e iOS, mientras que Jumbo es compatible con Andoird y iPhones, pero solo está disponible con suscripción.

#9. Cifrar tus correos electrónicos

Casi todas las aplicaciones de mensajería populares utilizan cifrado, y sin embargo, pocos de nosotros consideramos buscar un servicio de correo electrónico cifrado. En cambio, parece que nos conformamos con lidiar con el spam y los ataques de phishing, confiando en nuestro ingenio y sentido común para filtrar los peligros.

Dependiendo de quién sea su proveedor de servicios de correo electrónico, debería poder cifrar los correos electrónicos usted mismo. Sin embargo, para lograr esto, tanto usted como su destinatario deben habilitar la configuración de cifrado de correo electrónico S/MIME, por lo que no es viable en todas las instancias.

Alternativamente, puede usar una herramienta de cifrado de terceros para hacer el trabajo por usted. Por ejemplo, Mailvelope tiene una extensión de navegador compatible con Firefox, Chrome y Safari. Esto le dará cifrado de extremo a extremo en Gmail, Outlook y Yahoo Mail. Es simple, de código abierto y gratuito.

#10. Evite hacer clic en enlaces de fuentes desconocidas

Si no desea cambiar su proveedor de servicios de correo electrónico o su dirección de correo electrónico, no querrá cambiar a un servicio de correo electrónico cifrado. En su lugar, solo tendrá que estar más alerta y estar atento a las estafas de correo electrónico, los ataques de phishing y otras amenazas relacionadas.

El phishing es una variedad virulenta de ingeniería social y los correos electrónicos de phishing generalmente intentan atraer al destinatario para que haga clic en un enlace o abra un archivo adjunto. La mejor manera de detenerlos es, simplemente, no hacer clic ni abrir nada que no provenga de una fuente confiable.

Hay otros tipos de phishing a los que hay que prestar atención y que son menos fáciles de detectar. Por ejemplo, el spear phishing es cuando recibe correo de una fuente que se hace pasar por una institución que se sabe que es confiable (una clínica de salud, un banco o incluso el gobierno), lo que le pide que revele información personal. La caza de ballenas está dirigida a directores ejecutivos importantes y gente de negocios de alto perfil, persuadiéndolos para que transfieran fondos o revelen información comercial de alto secreto.

A pesar de que estos correos electrónicos parecen legítimos a primera vista, debe asegurarse de que son, de hecho, quienes dicen ser. Nunca debe revelar información personal por correo electrónico a menos que esté absolutamente seguro de a quién se la está enviando.

Si bien algunos paquetes antivirus protegen contra ataques de phishing, la forma más confiable de proteger su privacidad en línea en este caso es mediante la vigilancia y la conciencia constantes.

#11. Administrar sus dispositivos inteligentes

Tener su refrigerador conversando con el termostato de su hogar es excelente si desea controlar las temperaturas, pero terrible si desea controlar su flujo de datos. Si pones todos tus dispositivos en la misma red, es el equivalente virtual de poner todos tus huevos en una canasta.

Como el FBI advirtió sugiere, «su refrigerador y su computadora portátil no deben estar en la misma red», de esa manera, si alguien hackea su refrigerador, no obtendrán acceso inmediato a su computadora portátil también. También puede agregar una VPN a su enrutador y cifrar todos los datos que fluyen a través de sus dispositivos IoT.

Debido a la variedad y diversidad de dispositivos IoT, administrar su hogar inteligente es un poco más complicado que algunos de los otros consejos de privacidad en línea mencionados anteriormente. Puede obtener más información leyendo este artículo sobre cómo proteger los dispositivos IoT y mantener su hogar inteligente tan seguro como las casas.

Conclusión

Muchas personas creen que la privacidad en línea es imposible, pero, en Secure Thoughts, rechazamos tal cinismo y seguimos haciendo todo lo posible para proteger nuestra privacidad en línea.

Ya sea que utilice un administrador de contraseñas, instale el mejor software antivirus o encuentre una VPN sin registro, hay muchas herramientas para ayudarlo a navegar de forma anónima y mantener a raya a los rastreadores y hackers.

Si no está interesado en las herramientas de ciberseguridad, puede mejorar su nivel de privacidad en línea simplemente cambiando su comportamiento y aumentando su conciencia.

Sea cual sea el enfoque que decida tomar para proteger su privacidad en línea, siga creyendo que, no solo es posible, sino que también es su derecho, al igual que tiene el derecho de sentarse en su sofá sin que su teléfono le diga al mundo dónde se encuentra y su cámara de vigilancia inteligente transmita imágenes para demostrarlo.

Leave a Reply

Tu dirección de correo electrónico no será publicada.