Una guía completa para la privacidad en línea

La capacidad de los individuos, las corporaciones y el gobierno para rastrear lo que hace en línea se ha convertido en un tema candente en los últimos años, ahora que el 91% de los estadounidenses(Americans) sienten que han perdido el control de su privacidad en línea(lost control of their online privacy) . Las leyes(Laws) y regulaciones relacionadas con la privacidad en Internet se han quedado muy atrás con respecto a la tecnología, aunque varios estados han comenzado a proponer leyes para proteger mejor a los usuarios de la venta de sus datos privados al mejor postor.

Guía completa(Comprehensive Guide) de privacidad en línea(Online Privacy)

Guía completa de privacidad en línea

(Online)Sin embargo, la privacidad en línea es más profunda que las empresas como Facebook que (Facebook) venden información demográfica sobre sus usuarios(selling demographic information about its users) . Hay muchas otras formas en que se puede violar su privacidad, en línea y fuera de línea. Afortunadamente, hay pasos que puede seguir para ayudar a mantener su información segura.

Usar software antivirus

La mayoría de las personas saben que un virus puede causar problemas en la computadora, como redirigir un navegador a sitios específicos, ralentizarlo o bloquearlo por completo. Si alguien crea una puerta trasera en su sistema con un virus para buscar información y posiblemente registrar sus pulsaciones de teclas para robar sus contraseñas, es posible que no se dé cuenta de lo que está sucediendo. El software de computadora antivirus(Antivirus computer software) es bueno para atrapar estos virus troyanos(Trojan) que se infiltran y causan estragos en su privacidad.

Use el software para escanear sus descargas automáticamente, escanear manualmente cualquier cosa que parezca sospechosa y programar escaneos para que se ejecuten regularmente. Actualícelo con frecuencia y permita que escanee su red y todos sus dispositivos conectados junto con su computadora. El software también puede ayudarlo a fortalecer el firewall de su computadora(strengthen your computer’s firewall) para evitar problemas antes de que comiencen.

Leer(Read) : El mejor software y productos gratuitos de privacidad en Internet(Internet Privacy Software & Products) para Windows 10,

Usar una red privada virtual

Una de las mejores maneras de proteger su privacidad cuando está en línea es usar una red privada virtual (VPN)(to use a Virtual Private Network (VPN)) que enmascara su dirección IP y la reemplaza con la dirección de un servidor diferente. Esto evita que los sitios puedan rastrear su IP y lo que hace en línea. Una VPN lo mantiene en el anonimato y, como resultado, disminuye el riesgo de ser pirateado.

Tenga cuidado con las estafas en línea

La lista de estafas de las que la gente puede ser presa en Internet es extensa. Afortunadamente, si conoce los más comunes, puede protegerse mejor. Algunas de las estafas más comunes de las que hay que protegerse son:

  • Malware : los virus en los archivos adjuntos de correo electrónico(Viruses in email attachments) o enlaces han sido un problema desde que comenzó Internet. Si no espera un archivo adjunto en su correo electrónico, incluso si el correo electrónico parece ser de alguien que conoce, no haga clic en él hasta que esté seguro. Lo mismo ocurre con los correos electrónicos de extraños(emails from strangers) y los enlaces sospechosos en las redes sociales o en los foros. No los abras(Don) . Puede ser dirigido a un sitio donde se descarga malware a su computadora. El software antivirus(Antivirus) detendrá la mayoría de estos, pero nuevos virus, especialmente ransomware , se desarrollan todo el tiempo para tratar de eludir los algoritmos, por lo que también es importante usar su intuición(using your intuition) .
  • Suplantación(Phishing)(Phishing) de identidad : cuando recibe un correo electrónico inesperado como uno que afirma que su banco, seguridad social u otra organización necesita su información debido a un problema o una actualización, el enlace en el que se supone que debe hacer clic parecerá normal a primera vista. Pero cuando pasa el puntero del mouse sobre él (pero no hace clic en él), la dirección real será diferente de lo que dice el enlace y no coincidirá con el sitio web oficial. Póngase en contacto con el presunto remitente en un nuevo correo electrónico, mensaje de texto o llamada telefónica para verificar si no está seguro. Por lo general, cuando se comparte información importante de una organización, vendrá en forma de carta. Por ejemplo, el IRSno lo llamará para decirle que debe pagarles una cierta cantidad de dinero. Si les debe dinero, le informarán a través de un "correo postal" para reducir la probabilidad de que lo pirateen. Si recibe una llamada por teléfono sobre información privada importante, siempre tenga cuidado.
  • Estafa de soporte(Tech Support Scam)(Tech Support Scam) técnico : las estafas de soporte ( – )técnico(Tech) también son estafas comunes que pueden ocurrir a través de una llamada telefónica o correo electrónico. Generalmente, alguien le informará que hay un “problema” con su computadora. Es probable que se le indique que llame de inmediato para que lo atiendan. La amable persona de soporte técnico le dirá que su ISP ha encontrado que su computadora está muy infectada con virus y que está aquí para ayudarlo. Solicitarán acceso remoto a su computadora; asegúrese de nunca permitir que nadie tenga este acceso. Descargarán sus archivos para buscar información bancaria y de tarjeta de crédito y, a veces, paralizarán su computadora para que puedan solicitar el pago para repararla.
  • Otras estafas al consumidor(Other Consumer Scams)(Other Consumer Scams) : hay muchas estafas para tratar de separarlo de sus datos y su dinero, que van desde estafas de garantía de automóviles y del IRS hasta estafas de lotería. Afortunadamente, es sencillo evitar la mayoría de ellos con un filtro de spam. Configure su correo electrónico para filtrar el correo no deseado automáticamente para mantener la mayoría de las estafas fuera de su bandeja de entrada. Si algunos logran comunicarse, nunca les responda. Si lo hace, alerta al remitente de que ha llegado a una dirección real que puede secuestrar como correo electrónico de respuesta para enviar spam a otras personas.

Proteja sus datos

Los piratas informáticos(Hackers) no pueden robar información que no pueden encontrar. Los datos vitales como contraseñas, números de cuentas bancarias, su número de Seguro Social(Social Security) y fecha de nacimiento no deberían estar disponibles en su computadora. Nunca(Never) los guarde de forma no segura como en el Bloc(Notepad) de notas o Word . Sin embargo, está bien usar un buen administrador de contraseñas(Password Manager) . Además, no envíe esta información a través de correos electrónicos o chats donde casi nunca está encriptada y segura.

Mantenga todos los datos importantes fuera de su teléfono inteligente también. Los teléfonos son aún menos seguros que las computadoras, así que nunca envíe este tipo de información por mensaje de texto ni por correo electrónico o mensajes privados donde pueda ser interceptada. Para evitar que el propio software de su teléfono inteligente lo rastree, acceda a la configuración de privacidad de su teléfono y desactive su capacidad para detectar su ubicación.

  • No use computadoras(Don’t Use Public Computers – ) públicas: las computadoras de acceso público y Wi-Fi son riesgosas e inseguras(Wi-Fi are risky and insecure) . Si debe usar uno, no inicie sesión en ningún sitio ni ponga su información personal en ningún formulario. Si inicia sesión en cualquier lugar, su contraseña es vulnerable a ser robada(password is vulnerable to being stolen) . Si surge alguna circunstancia en la que deba revisar su correo electrónico o hacer otros negocios en una computadora pública, asegúrese de cerrar la sesión antes de irse y considere cambiar su contraseña tan pronto como tenga acceso a una conexión privada nuevamente.
  • Use correo electrónico y mensajería más seguros:(Use More Secure Email and Messaging – ) Gmail es útil, pero Google es uno de los peores delincuentes(Google is one of the worst offenders) en lo que respecta a la privacidad. Ningún correo electrónico gratuito será tan seguro como una cuenta de correo electrónico que paga y que promete encriptación, seguridad y privacidad. Las aplicaciones de mensajería directa sufren los mismos problemas. Las empresas que los proporcionan, como Facebook , a menudo recopilan y venden sus datos , y los mensajes no son seguros, lo que los hace fáciles de interceptar y utilizar para obtener información sobre usted. Una aplicación de mensajería segura como Wire o Signal puede ayudarlo a mantener sus conversaciones privadas realmente privadas.
  • No regale sus datos en las redes sociales:(Don’t Give Your Data Away on Social Media – ) alrededor del 70 % de los adultos estadounidenses(American) usan las redes sociales, y parece que todos publican cuando están en restaurantes o de vacaciones fuera de la ciudad. Las redes sociales ya lo rastrean y se benefician de sus datos personales todos los días, pero anunciar su ubicación física agrega otra capa de riesgo. Proteja su privacidad y nunca publique dicha información en las redes sociales(never posting such information on social media) .
    • Vuelva a verificar(Double-check) sus perfiles de redes sociales y la configuración de privacidad para asegurarse de saber exactamente qué se muestra y quién puede verlo. Si sus publicaciones son públicas en lugar de estar restringidas a amigos y contactos, las imágenes de su casa, automóviles y áreas circundantes pueden brindarle a un extraño información suficiente para encontrarlo. Los depredadores pueden mirar sus publicaciones y aprender los nombres, las edades, la ubicación general, las escuelas y más de sus hijos, poniéndolos en riesgo. Los extraños pueden saber cuándo estás de vacaciones y cuándo tu casa está vacía.
    • Proteja su privacidad aún más al no completar los populares memes de las redes sociales "conociéndote" compuestos por listas de preguntas. Por lo general, preguntan cosas como la calle en la que creció, su primera mascota, el apellido de soltera de su madre y muchas otras preguntas personales. Muchos de los sitios de preguntas comunes de recuperación de contraseña que preguntan si olvida una contraseña están en esas listas, lo que facilita el trabajo del pirata informático. ¡ Puede haber consecuencias por compartir demasiado en las redes sociales(consequences of oversharing on social media) !

Tomar las medidas de seguridad suficientes

  • Elija contraseñas seguras:(Choose Strong Passwords – ) cualquier contraseña que almacene en su computadora es un juego justo si alguien tiene acceso. Pero incluso si nadie puede piratear su sistema, es posible que puedan ingresar a su banca en línea, cuentas de redes sociales y correo electrónico si elige contraseñas que son demasiado fáciles de adivinar para los piratas informáticos.
    • Use una contraseña única para cada sitio y no use palabras reales, nombres ni nada que alguien pueda adivinar (como los lugares y las cosas en esos memes de las redes sociales). Si puede recordarlo fácilmente, un pirata informático puede descubrirlo. Las contraseñas largas compuestas de letras mayúsculas y minúsculas, números y símbolos son contraseñas seguras(strong passwords) que son casi imposibles de adivinar.
    • No recordará contraseñas realmente seguras, así que anótelas. Si pierde su lista de contraseñas y debe tenerlas más disponibles, el software de computadora puede ayudar. Un administrador de contraseñas(password manager) es una opción siempre que elija uno que esté encriptado y sea seguro. Muchos administradores de contraseñas incluso le recomendarán contraseñas extremadamente seguras.
  • Use la autenticación en dos pasos donde esté disponible:(Use Two-Step Authentication Where Available – ) en caso de que una de sus contraseñas se vea comprometida, una capa más de protección que puede protegerlo es la autenticación en dos pasos. Configúralo en cada sitio que lo ofrezca, de modo que cuando inicies sesión, tengas que completar un segundo paso para verificar que realmente eres tú al permitir que el sitio te envíe un mensaje de texto, un correo electrónico o una llamada telefónica automática. Si recibe un mensaje que solicita una verificación que usted no inició, cambie su contraseña para ese sitio web de inmediato.
  • Sea un comprador inteligente en línea:(Be a Savvy Online Shopper – ) los datos muestran que el 96% de los estadounidenses(Americans) compran en línea. Es fácil, conveniente y ofrece una selección que ninguna tienda física puede igualar. También es un riesgo para sus finanzas si permite que los sitios donde compra guarden su información de pago.
    • Resista la tentación de hacer clic en el cuadro que guarda su información de pago para la próxima vez, sin importar cuán conveniente parezca. Si se violan los datos del sitio, y esto es algo que les ha sucedido muchas veces a minoristas grandes y pequeños, su número de tarjeta de crédito puede quedar expuesto. Dedique los minutos adicionales necesarios para ingresar su información de pago cada vez que realiza una compra. Y asegúrese de comprar solo en tiendas en línea confiables que tengan conexiones seguras designadas con el prefijo "HTTPS" en sus URL.
  • Elimine las cookies de seguimiento:(Delete Tracking Cookies –) muchos sitios, especialmente los sitios minoristas, depositan cookies en su navegador para permitir que el sitio web lo reconozca(let the website recognize you) para que no tenga que iniciar sesión cada vez. Desafortunadamente, muchos también rastrean su otra actividad en línea. Puede buscar en la configuración de su navegador para eliminar fácilmente cualquiera o todos ellos. Ahora se ha vuelto imperativo optar por no participar en Google FloC(opt-out of Google FloC) .

  • No use productos para el hogar inteligente: (Don’t Use Smart Home Products – )Google Home , Alexa y Siri escuchan todo el tiempo para que puedan responder cuando los active. Si desea bloquear la privacidad en su hogar o en sus dispositivos, no use estos productos en absoluto. Pero si ha llegado a confiar en ellos, es posible que desee cambiar su configuración para evitar que graben todo lo que les dice.
    • Mucha gente no se da cuenta de cuánta información almacenan estos dispositivos. Google dejó de registrar y guardar interacciones de forma predeterminada hace un par de años, pero si tiene un dispositivo más antiguo, es posible que deba cambiar su configuración. Siri no le permite optar por no ser grabado, aunque las grabaciones no están conectadas a usted. Si usa Alexa , consulte amazon.com para eliminar sus grabaciones.
    • Los problemas de privacidad que surgen con los dispositivos domésticos inteligentes van incluso más allá de las grabaciones de sonido. Si usa electrodomésticos inteligentes, desde termostatos hasta bombillas, cada vez que algo se enciende o se apaga, esa información se captura y se transmite a un servidor, y se agrega a la memoria caché de información sobre usted. Evite estos dispositivos o analice en profundidad la configuración y las políticas de cada uno para saber exactamente lo que se está grabando.
  • Haga lo mejor que pueda para mantenerse seguro:(Do the Best You Can to Stay Secure – ) para mantener su información lo más segura posible, recuerde que cada dispositivo que usa que tiene acceso a Internet y cada sitio que usa es una vulnerabilidad potencial. No ponga(Don) nada en su computadora, su teléfono o Internet en general que desee mantener en privado. Sea consciente de las estafas comunes y evítelas. Utilice un motor de búsqueda de privacidad como DuckDuckGo . Descargue este kit de herramientas de ciudadanía digital(Digital Citizenship Toolkit) de Microsoft.com , ya que tiene muchos consejos sobre este tema para usted. Finalmente, examine la configuración de todos sus dispositivos y aplicaciones para ver qué se rastrea y recopila, y ajústelos a un nivel con el que se sienta cómodo.

Si sigue estos pasos para proteger su privacidad digital(Digital Privacy) , reducirá en gran medida el riesgo de que su información privada termine en manos de otra persona.



About the author

Soy ingeniero de software con experiencia tanto en Chrome como en aplicaciones de juegos. He estado trabajando en soluciones para el navegador Google Chrome durante los últimos 4 años y también he trabajado en juegos para varias plataformas diferentes. Mis habilidades radican en el diseño, prueba y gestión de proyectos de software. Además de mi trabajo como ingeniero de software, también tengo experiencia en temas de privacidad, cuentas de usuario y seguridad familiar.



Related posts