La guía completa para proteger su privacidad en línea

Es un hecho bien conocido que la invasión de la privacidad en línea se ha convertido en la regla y no en la excepción. La fuente de la amenaza no son solo los sitios web de phishing y las fuentes de seguimiento maliciosas, sino algunos de los sitios web y servicios web más confiables. Los motores de búsqueda, por ejemplo, utilizan muchos parámetros para identificar la ubicación de los visitantes con el pretexto de proporcionar a los usuarios "resultados de búsqueda mejores y más personalizados". Del mismo modo, los usuarios se han vuelto tan ciegos para compartir sus datos personales en línea que rastrear a alguien puede significar simplemente buscar su nombre en Google o revisar su perfil de Facebook.

Por ejemplo, WhoisLookup puede proporcionar los detalles completos del propietario de un sitio web, incluida su dirección, número de teléfono, etc. (siempre que la Privacidad de dominio no esté habilitada). Incluso los sitios web de redes sociales como Facebook brindan indicaciones periódicas para etiquetar, compartir y proporcionar información personal, lo que lo hace más vulnerable a los estafadores en línea y en la vida real. Lo que me lleva a la pregunta: ¿por qué Gmail me solicita que proporcione un número de teléfono móvil para la "recuperación de la cuenta"? Tales opciones no deben presentarse repetidamente cuando uno inicia sesión en una cuenta en línea. Y si eso no es suficiente, recientemente descubrimos que una vulnerabilidad de seguridad en Facebook le dio a los anunciantes y otros terceros una forma de acceder a las cuentas de usuario y la información personal (como lo explicó Symantec Corp). Este acto frustrantemente complaciente de Facebook no sorprende, teniendo en cuenta su historial de errores. Por ejemplo, anteriormente tuvieron la audacia de cambiar su política de información del usuario, otorgándose derechos permanentes sobre las fotos, publicaciones en el muro y otra información de los usuarios incluso después de que un usuario cierra su cuenta. Esta política fue posteriormente revertida luego de fuertes críticas de todo el mundo.

También vale la pena mencionar aquí que es posible que desee comprobar cómo los servicios web guardan su lista de contactos. Por ejemplo, cuando verifica los contactos para ser invitados a LinkedIn a través de Windows Live Mail, hay un cuadro desplegable que proporciona la cantidad de tiempo que LinkedIn puede acceder a su lista de contactos. La menor cantidad de tiempo es 1 día, pero esa no es la opción seleccionada por defecto. La opción seleccionada por defecto es 1 año. Como si un día de acceso a la lista de contactos no fuera suficiente. El punto es que ya no puede confiar en ningún servicio web, motor de búsqueda, extensión en línea y similares cuando se trata de privacidad en línea. Uno puede evitar fácilmente el robo de datos, la invasión de la privacidad y la seguridad personal tomando algunas medidas pequeñas pero importantes. En esta publicación, le proporcionaremos una guía completa sobre cómo puede proteger su privacidad en línea. En lo que a mí respecta, no se debe obligar o engañar a los usuarios para que proporcionen información personal que no desean compartir. Ningún proveedor de servicios debería tener derecho a mostrar indicaciones contundentes solicitando datos personales. Otra amenaza a la privacidad proviene de las extensiones que recopilan su información personal e incluso funcionan en modo de incógnito, lo que les permite acceder a los datos más privados.

Navegación anónima, proxies y VPN

El uso de un proxy anónimo o VPN para navegar por Internet es mucho más seguro, ya que los sitios web dañinos pueden intentar registrar direcciones IP con fines maliciosos. Ciertas aplicaciones de spyware y códigos dañinos también requieren direcciones IP personales para iniciar un ataque. De manera similar, los piratas informáticos intentan utilizar la información de IP para obtener domicilios particulares, información de tarjetas de crédito, números de seguridad social y credenciales de cuentas bancarias. El uso de un proxy anónimo engaña a estas fuentes maliciosas al proporcionarles una IP falsa, lo que protege la seguridad de su computadora para que no se vea comprometida. Pasar por una red de terceros mediante el uso de una VPN también lo protege de los agentes de seguimiento en línea que intentan perfilar las actividades del usuario. La navegación anónima puede ayudarlo a evitar que lo rastreen sitios web, malware, anunciantes, etc. que utilizan numerosos parámetros para determinar su edad, ubicación, preferencias de compra, hábitos, etc. para tentarlo. Puede usar algunas de nuestras aplicaciones y extensiones recomendadas basadas en VPN y Proxy, comoBlue Box Proxy , Go 2 Proxy (Extensiones de Firefox), Proxy Py Web Proxy (Extensión de Chrome), TrustConnect , TunnelBear , CyberGhost y Free VPN (Aplicaciones).

Usa un cortafuegos

Un cortafuegos está diseñado para permitir o denegar transmisiones de red en función de un conjunto de reglas y se utiliza para la protección de la red para evitar el acceso no autorizado. Si bien permite el paso de comunicaciones legítimas, bloquea el acceso de fuentes sospechosas o no autorizadas a su red y, por lo tanto, a su información personal. Normalmente, las oficinas utilizan cortafuegos de hardware como Pixs y/o un cortafuegos de software como ISA (Internet Service Acceleration Server). Los usuarios domésticos pueden beneficiarse fácilmente del firewall de Windows incorporado u obtener uno de un repositorio de su proveedor de sistema operativo (por ejemplo, los usuarios de Ubuntu pueden usar el Centro de software de Ubuntu para encontrar e instalar un firewall). También puede utilizar un antivirus que venga con un cortafuegos integrado, como AVG o Avast. Tener un firewall hace que sea difícil para los agentes de perfiles de usuarios rastrearlo, ya que su Firewall niega el acceso a las transmisiones no autorizadas. Por ejemplo, si activa su Firewall de Windows, se dará cuenta de que algunos sitios web que ofrecen anuncios genéricos basados ​​en su ubicación tendrán problemas para averiguar el nombre de su ciudad y proporcionarán anuncios incorrectos. Por ejemplo, si vive en Londres y visita un sitio web que le muestra anuncios basados ​​en Londres o anuncios con la palabra "Londres" en ellos (según su ubicación detectada), activar el Firewall generará anuncios inexactos. Por ejemplo, el anuncio puede tener su ciudad etiquetada como "Oxford", ya que esa puede ser el área desde donde se origina su ISP. El punto es que el agente de creación de perfiles de usuario no podrá pasar la detección de la ubicación de su ISP, ya que no podrá acceder a su información personal para crear un perfil de sus datos de navegación. Según el tipo y la configuración de su cortafuegos, puede restringir estrictamente las transmisiones de datos entrantes y salientes y el acceso a su información personal.

Restricción del acceso a la extensión del navegador y modo de incógnito

Cuando ingresa al modo de incógnito de un navegador, las páginas que ve no aparecen en el historial de su navegador, el historial de búsqueda y no dejan rastros, como cookies, en su computadora (después de cerrar la ventana del navegador). Si bien pasar al modo de incógnito normalmente no afecta el comportamiento de los agentes de creación de perfiles de usuario, puede ser útil deshacerse de las cookies de seguimiento (que pueden usarse para rastrear los hábitos de navegación del usuario por una fuente de terceros) y otros archivos temporales similares. Debe tenerse en cuenta que debe evitar permitir que las extensiones tengan acceso a los datos del usuario en el modo de incógnito, ya que esto resultará en la eliminación de la utilidad de este modo. De forma predeterminada, las extensiones no están habilitadas en el modo de incógnito, pero puede asegurarse de ello yendo al administrador de complementos de su navegador. En Chrome, esto se puede hacer desde Herramientas -> Extensiones (asegúrese de que la opción "Permitir en incógnito" no esté marcada). Para Firefox, puede ir a Herramientas -> Complementos -> opciones (para la extensión específica). Del mismo modo, los usuarios de Opera pueden administrar las opciones de incógnito desde Menú -> Extensiones -> Administrar extensiones -> Privacidad.

Nota: No es posible deshabilitar las extensiones desde el modo de incógnito hasta que vuelva al modo normal.

Utilice un escáner de enlaces

Ciertos antivirus como Avast y extensiones de navegador como WOT brindan escaneo automático de enlaces. Por lo tanto, puede usar una extensión confiable como WOT (Web Of Trust) o un antivirus con un escáner de enlaces para identificar instantáneamente la reputación de un sitio web. Dichos escáneres de enlaces brindan calificaciones para los sitios web que visita y lo alertan en caso de que se encuentre con un sitio web dañino. Los escáneres de enlaces confiables como WOT están disponibles para muchos navegadores de uso común, como Chrome y Firefox. También puede usar los siguientes servicios web para escanear cualquier sitio web en busca de malware, Link Scanner y URL Void .

Ajuste la configuración de su red social

Si bien a muchas personas les gusta mantener su información personal pública o compartirla libremente en sus redes sociales, esto puede generar muchos problemas, incluido el acceso a datos personales por parte de un usuario no autorizado. La piratería de cuentas en línea no solo la realizan piratas informáticos experimentados, sino también usuarios comunes que intentan adivinar la información del usuario en función de las palabras expresadas en el perfil de las víctimas. Además, sus imágenes públicas se pueden guardar fácilmente para crear perfiles de clonación para hacerse pasar por usted. Por esta razón, debe ser muy específico sobre el tipo de información que mantiene accesible al público. Por ejemplo, puede no ser una buena idea mantener fotos personales y familiares, la dirección de la casa, la información del teléfono móvil, etc., para que estén disponibles públicamente. También puede ser útil para ocultar su lista de amigos para las personas que no se pueden agregar dentro de su círculo social.

Usar sesiones de navegación seguras

HTTPS Hypertext Transfer Protocol Secure (HTTPS) garantiza una comunicación segura entre su computadora y un servidor web. El uso de HTTPS puede proporcionar encriptación e identificación segura para sus sesiones en línea. Por esta razón, podría ser una buena idea dirigirse a la Configuración de seguridad en Facebook y otros sitios web que ofrecen navegación HTTPS segura. Por ejemplo, puede habilitar la función de navegación segura, notificaciones de inicio de sesión (para recibir una notificación cuando se acceda a su cuenta de Facebook), aprobación de inicio de sesión para dispositivos no reconocidos, contraseñas de aplicaciones, etc. En Facebook, se puede acceder a esta configuración haciendo clic en la flecha siguiente a “Inicio” y seleccionando Configuración de la cuenta. Para que sus sesiones de navegación sean más seguras, también puede consultar las siguientes extensiones:

Buscador de HTTPS y HTTPS en todas partes (Extensiones de Firefox)

Conexión segura de Facebook (Forzar HTTPS y SSL) (Extensión para Chrome)

Mantenga una contraseña complicada

Mantener una contraseña complicada es una de las mejores formas de asegurar una cuenta. Muchas fuentes maliciosas utilizan combinaciones de palabras del diccionario para acceder a una cuenta. Mantener una contraseña con una combinación de dígitos, letras mayúsculas y palabras que no pertenecen al diccionario dificulta que los agentes malintencionados la descifren. Un ejemplo de una contraseña complicada sería @dd!ct!v3Tip$ en lugar de Tips.WebTech360.com. Pero asegúrese de que la contraseña sea lo suficientemente fácil de recordar. Por esta razón, podría ser razonablemente seguro usar 1 dígito y un carácter no hexadecimal. Un ejemplo puede ser Addictivetip$ (con una palabra mayúscula y un signo de dólar).

Evite las computadoras públicas

Evite el uso de computadoras públicas como las de bibliotecas y cibercafés para iniciar sesión en su cuenta de Facebook, ya que las personas que usan estas computadoras públicas pueden extraer cualquier rastro de su contraseña (a través de registradores de pulsaciones de teclas, por ejemplo). Además, puede haber cierto software instalado en dichos sistemas que realiza un seguimiento de las contraseñas y otros datos del usuario. Por lo tanto, los lugares públicos quizás tengan una de las redes y computadoras más inseguras.

No guarde contraseñas en su navegador 

Evite guardar contraseñas utilizando opciones predeterminadas como la opción Guardar contraseña de Firefox. Dichas contraseñas son fácilmente visibles para cualquiera que use el sistema y pueden ser extraídas por spyware. Sin embargo, puede utilizar LastPass o una aplicación de administración de contraseñas como Almacenamiento seguro de contraseñas . Si bien las extensiones como LastPass brindan una administración centralizada de contraseñas de las contraseñas de su cuenta en línea, las aplicaciones como Almacenamiento seguro de contraseñas pueden ser útiles para almacenar de manera segura sus credenciales de inicio de sesión sin conexión. De esta manera, puede evitar la molestia de tener que recordar una gran cantidad de credenciales de cuenta para varias cuentas y también guardar los datos de la cuenta de manera segura.

Usando las precauciones, aplicaciones y extensiones mencionadas anteriormente, puede proteger fácilmente todo, desde sus datos básicos hasta contraseñas para cuentas en línea, historial de navegación, etc., para que no se vea comprometido. La mayoría de las invasiones de privacidad no ocurren simplemente por la falta de conocimiento del usuario, sino por la negligencia y la confianza excesiva que los usuarios tienen en ciertos servicios en línea. Quizás la mejor manera de estar seguro es revocar esa confianza y ser más cauteloso con respecto al uso de su información. No está de más hacer una pausa por un segundo y descubrir las casillas de verificación relevantes y los menús desplegables que le proporcionan los sitios web que solicitan sus datos. El hábito común de aceptar cualquier tipo de acuerdo de licencia de usuario y hacer clic en el botón Siguiente definitivamente es parte del problema. Si bien es imposible leer los intrincados acuerdos de usuario, aún puede verificar la cantidad de tiempo que el proveedor de servicios conservará sus datos compartidos y quién puede tener acceso a ellos. El ejemplo de LinkedIn dado anteriormente debería ser suficiente para elaborar este punto. Debe tenerse en cuenta que las aplicaciones, extensiones y precauciones mencionadas en este artículo son meras sugerencias que puede utilizar para proteger sus datos privados y su privacidad en línea.


¿Qué significa RGB y cómo funciona?

¿Qué significa RGB y cómo funciona?

Si eres un jugador o un diseñador, es posible que a menudo te encuentres con la palabra RGB. Lea este blog para saber qué significa RGB.

Los 7 mejores sitios confiables para descargar películas gratis en 2023

Los 7 mejores sitios confiables para descargar películas gratis en 2023

¿Quiere descargar y transmitir películas de forma segura y gratuita? Encontramos 7 sitios legales confiables para que veas películas gratis. No hay necesidad de preocuparse por malware o virus

¿Qué es Sportsurge?

¿Qué es Sportsurge?

Sportsurge brinda a los fanáticos de todo el mundo la oportunidad de ver a sus queridos equipos y jugadores en acción en varias ligas y competencias. Aquí se explica cómo usar Sportsurge, un vistazo a si es realmente legal y cómo se compara con plataformas alternativas.

Cómo obtener Karma en Reddit

Cómo obtener Karma en Reddit

Si desea aumentar su reputación en Reddit, debe tener muchos puntos de karma en su perfil. Aprenda formas fáciles de obtener Karma en Reddit.

Cómo cambiar el nombre de usuario de Snapchat en Android o iPhone

Cómo cambiar el nombre de usuario de Snapchat en Android o iPhone

¿Quieres saber cómo cambiar el nombre de usuario de Snapchat? Lea esta publicación para conocer métodos seguros para cambiar su nombre de usuario en Snapchat.

¿Qué hace el borrado de caché?

¿Qué hace el borrado de caché?

Borrar su caché borra datos temporales como sus entradas, imágenes, fuentes, etc. Pero hacerlo hace mucho más. Compruebe por qué aquí

Cómo obtener el instalador de toda la máquina de Microsoft Teams

Cómo obtener el instalador de toda la máquina de Microsoft Teams

Los equipos de Microsoft se pueden usar de forma gratuita y por personas a título personal. Sin embargo, es el más utilizado por las organizaciones. Un

Cómo configurar fuera de la oficina en Teams (guía completa)

Cómo configurar fuera de la oficina en Teams (guía completa)

Hay 2 formas sencillas de salir de la oficina en Teams para que sus colegas sepan que no está presente. Una es haciendo clic en tu foto de perfil.

Cómo cambiar el color de resaltado en Adobe Acrobat Reader DC

Cómo cambiar el color de resaltado en Adobe Acrobat Reader DC

¿Necesita enfatizar ciertos textos en un archivo PDF? Aprenda a cambiar el color de resaltado en Adobe Reader para marcar contenido interesante.

Cómo inspeccionar elementos en Chrome, Firefox, Safari y Edge

Cómo inspeccionar elementos en Chrome, Firefox, Safari y Edge

Si es un desarrollador o diseñador web, consulte cómo inspeccionar elementos en navegadores web populares como Chrome, Firefox, Safari y Edge.