6 pasos que debes tomar para fortalecer tu presencia en línea
En estos días, la seguridad en línea se siente como un esfuerzo abrumador y complicado. Ya sea que esté respondiendo correos electrónicos, navegando por Internet, descargando música o comprando cosas en línea, parece que hay peligros en todas partes..
Tienes piratas informáticos que intentan instalar registradores de teclas en tu computadora, personajes sombríos que intentan interceptar tu tráfico de Internet para eliminar la información de tu tarjeta de crédito y delincuentes que intentan piratear tu cuenta bancaria o de Paypal. Con todas estas amenazas, ¿qué demonios debe hacer un usuario regular? A veces, casi parece que la amenaza es tan grande que Internet se ha vuelto inútil, un campo de minas virtual de posible robo de identidad o infección de computadora..
Aquí en MakeUseOf, nos hemos centrado mucho en la seguridad porque como escritores en línea que interactúan con los lectores a diario, sabemos que las cosas como el correo electrónico, la seguridad de los navegadores y las redes sociales son importantes para las personas y que los ataques de hacking ocurren con frecuencia. Para ayudar a los lectores a mantenerse vigilantes, hemos ofrecido artículos como los importantes consejos de Tina sobre cómo proteger su cuenta de Facebook 5 cosas que puede hacer AHORA para proteger su cuenta de Facebook y hacerla recuperable 5 cosas que puede hacer AHORA para asegurar su cuenta de Facebook y hacer Es recuperable Para la mayoría de nosotros esta es la mayor pesadilla. Desea iniciar sesión en su cuenta de Facebook y su contraseña ya no funciona. En el peor de los casos, alguien logró piratear su cuenta y ... Leer más, la lista de Joel de 7 consejos de seguridad de correo electrónico 7 importantes consejos de seguridad de correo electrónico que debe conocer 7 importantes consejos de seguridad de correo electrónico que debe conocer sobre la seguridad en Internet es un tema que todos Sabemos que es importante, pero a menudo se asienta en los rincones de nuestras mentes, haciéndonos creer que "no me va a pasar a mí". Pensar Los sitios web serían hackeados menos! De hecho, lo contrario es cierto, con el problema número uno que no se encuentra en ... Leer más .
Estos son excelentes posts que se enfocan en áreas individuales donde reforzar la seguridad es una actividad muy enfocada. Estás bloqueando la puerta en Facebook, o estás bloqueando la puerta trasera a tus correos electrónicos privados. Pero en general, ¿qué puede hacer ahora mismo para intentar construir una fortaleza virtual de seguridad en todos los frentes? ¿Cómo puede estar seguro de que su navegación por Internet, intercambios de correo electrónico y sus archivos personales son seguros y privados detrás de la puerta de seguridad con doble bloqueo??
Creando una fortaleza virtual alrededor de ti mismo
La mayor parte del hacking es un esfuerzo oportunista. Se trata de cualquier cosa, desde adolescentes con la piel llena de granos, que son altamente calificados en programación de computadoras hasta codificadores bien pagados que trabajan para un equipo del crimen organizado. En la mayoría de los casos, todos buscan una puerta abierta..
El problema es que la mayoría de las personas no saben que han dejado una puerta abierta. Heck, ni siquiera saben que hay un bloqueo en primer lugar. El objetivo de este artículo es ofrecerle un recorrido por su casa virtual (la computadora conectada a Internet que usa todo el tiempo) y mostrarle las ventanas abiertas y las puertas desbloqueadas que los hackers pueden descubrir y aprovechar..
Cifrado del tráfico del navegador
Lo primero que debe considerar es el área donde probablemente pase la mayor parte de su tiempo: la navegación. Qué tan seguro es su tráfico de Internet cuando usa un navegador, y qué tan fácil sería para alguien que puede interceptar ese tráfico para eliminar su información privada?
Como mínimo, debe asegurarse de que cada vez que realice una compra en línea, transmita información de inicio de sesión o complete formularios que contengan números de teléfono, correos electrónicos o números de seguridad social, el tráfico siempre debe estar cifrado. Con Chrome, puedes hacer esto con el Utilizar HTTPS extensión, que me gusta mucho.
Con Utilizar HTTPS, puede forzar a su navegador a utilizar la transmisión encriptada si el sitio tiene esa opción. Le proporciona un campo para comprobar si el sitio lo ofrece y, si lo hace, puede agregarlo a la lista. Usted se sorprendería de cuántos sitios le dan la capacidad de forzar HTTPS. Twitter, Facebook, correo electrónico y más.
FireFox también ofrece un complemento llamado NoScript Eso hace lo mismo. Desafortunadamente, NoScript romperá la mayoría de los scripts en los sitios que te gustan a menos que le digas específicamente que está bien ejecutar scripts en ese sitio. Recuerde, los sitios que le gusta leer de forma gratuita existen debido a los anuncios que se muestran, que requieren secuencias de comandos para ejecutarse. Entonces, si habilita NoScripts, tómese el tiempo para ir a las Opciones, haga clic en “Lista blanca” y agregue makeuseof.com y todos sus otros sitios favoritos a la lista blanca.
Luego, haga clic en el “Avanzado” pestaña, seleccione la “HTTPS” dentro de eso, y agregue todos los sitios en los que desea forzar las comunicaciones HTTPS cifradas en todo momento.
Sí, hacer esto puede ralentizar un poco la página, ya que el tráfico debe ser cifrado / descifrado, pero también significa que si alguien intenta interceptar su actividad de Facebook o sus intercambios de correo electrónico, tendrá que tratar de atravesar la Muro de encriptación para ver esa información. El cifrado eleva la habilidad requerida del hacker en un factor muy grande. Para la mayoría de los criminales de poca monta, la recompensa no vale la pena, sino que intentaría buscar peces más tontos..
Conecte su teléfono celular a Facebook, Gmail y Twitter
Algunas alertas son realmente molestas, como cuando tu amigo Sam gana 12,000 puntos en Angry Birds (¿a quién le importa?), Pero hay otras alertas en las que realmente quieres recibir un correo electrónico. Por ejemplo, si alguien ha iniciado sesión en sus cuentas de Facebook o Gmail desde un dispositivo no reconocido.
Por defecto, estas notificaciones están desactivadas. Puede hacer un gran esfuerzo para mantenerse al tanto de la seguridad de su cuenta si habilita esas notificaciones. Esto le daría tiempo para iniciar sesión inmediatamente y cambiar su contraseña antes de que alguien pueda obtener información sobre usted o, lo que es peor, bloquearlo de su propia cuenta..
Puede hacerlo fácilmente en Facebook ingresando a Configuración de la cuenta, haciendo clic en “Seguridad” en la barra de navegación izquierda, y configuración “Notificaciones de acceso” a mensajes de correo electrónico o de texto (sin embargo, le gustaría recibir una notificación).
Google ofrece un procedimiento de seguridad de verificación en dos pasos que le permite conectar su cuenta de Google a un número de teléfono celular. Esta es una excelente seguridad porque nadie puede hacer un cambio en la contraseña de su cuenta sin tener también su teléfono en mano para verificar ese cambio. Para hacerlo, vaya a Gmail, luego a Configuración y “Cuentas e Importación” lengüeta. Luego haga clic en “Otras configuraciones de la cuenta de Google”.
Esto te lleva a la página de configuración de tus cuentas de Google. Allí, haga clic en Seguridad. Si nunca has estado aquí antes, notarás que probablemente está APAGADO. Solo haga clic en Editar y habilitar la verificación de 2 pasos.
El proceso es realmente rápido y sin dolor. Simplemente ingrese el número de teléfono de su casa o el número de su teléfono celular (preferiblemente un teléfono celular, para que pueda verificar los cambios desde cualquier lugar). Elija si desea realizar verificaciones de cambio de cuenta por mensaje de texto o llamada de voz, y listo.!
Puede conectar su teléfono celular a su cuenta de Twitter para recibir notificaciones de texto sobre cambios de cuenta asegurándose de agregar su número de teléfono a su cuenta. Haga esto en el sitio web de Twitter yendo a “Ajustes”, y luego haciendo clic en “Móvil” y rellenando su número de teléfono. Hacer clic “Activar el telefono” y ahora estás protegido.
Mantenga su dirección de correo electrónico y número de teléfono fuera de Internet
Otro enorme El error que también es muy común es cuando las personas publican un correo electrónico en Internet que es un correo electrónico regular de casa o trabajo. Esta es la ruta rápida a un flujo constante de no solo anuncios de correo electrónico no deseado, sino el peor de todos los ataques de correo electrónico de phishing.
Los hackers recorren la red en busca de direcciones de correo electrónico para agregarlas a sus “objetivo” listas de correo electrónico. Puede evitar esto utilizando una cuenta desechable que no usa para recibir correos electrónicos de una determinada página de contacto web o formulario de registro. Si tiene que usar su correo electrónico real, al menos no lo haga ver como una dirección de correo electrónico real - publíquelo como algo así como su nombre-at-suwebsite.com en su página de contacto.
Lo mismo ocurre con su número de teléfono real. Su dirección de correo electrónico, número de teléfono y dirección de correo no debe estar cerca de Internet. Esos detalles son una vía rápida para rastrear su ubicación física, sus antecedentes, su educación, su empleo, y así sucesivamente..
Si necesita recibir llamadas telefónicas de los visitantes de su sitio web, regístrese para obtener una cuenta de Google Voice 5 cosas geniales que puede hacer con Google Voice 5 cosas geniales que puede hacer con Google Voice Lea más, y luego use eso como el punto de contacto en línea visitantes.
Google Voice es bueno porque puedes escuchar el mensaje directamente desde tu navegador y luego borrarlo si no estás interesado. O devuélvales la llamada, pero la persona que llama no puede hacer una búsqueda inversa de un número de teléfono de Google Voice para saber más sobre usted..
Utilice un administrador de contraseñas bien cifrado
Si usted es el tipo de persona que tiene más de una docena de cuentas con contraseñas diferentes y usa un cuaderno de papel o un archivo de texto para almacenar todas las contraseñas de su cuenta, hágase un favor e instale un administrador de contraseñas cifradas ahora mismo. Sigue los consejos de los escritores y lectores de MUO y opta por LastPass Password Manager Battle Royale: ¿Quién terminará en la cima? Password Manager Battle Royale: ¿Quién terminará en la cima? Leer más, ya que a menudo es la parte superior de cada lista de administrador de contraseñas. Es tan fácil de usar. Visite un sitio donde necesita iniciar sesión, LastPass le preguntará si desea guardar ese inicio de sesión.
Puede organizar las contraseñas por grupo, agregar notas, autocompletar o iniciar sesión automáticamente, pero lo mejor de todo es que las contraseñas se almacenan detrás de un algoritmo de cifrado y una única contraseña difícil..
Eso significa que recuerdas una sola contraseña, y eso es todo. Tira esos pequeños trozos de papel. Mejor aún - destrúyelos.
Bloquee datos digitales sensibles en su USB
Antes de acceder a las contraseñas (que deben cubrirse con el tiempo), es importante decidir dónde colocar esos documentos y archivos que contienen sus datos personales. Declaraciones de impuestos digitales, documentos de seguro, registros escolares: todos deben guardarse, pero todos contienen su número de seguridad social, información de contacto y, a veces, incluso sus números de tarjeta de crédito.
Lo ideal sería almacenar esos archivos en un dispositivo o computadora que ni siquiera está en Internet. Pero como eso no siempre es posible, al menos podría crear una unidad cifrada y bloqueada en su unidad USB utilizando un software como Rohos Mini Drive. Rohos es altamente recomendado por Mark Cifra fácilmente tu disco USB con Rohos Mini Drive 1.7 Cifra fácilmente tu disco USB con Rohos Mini Drive 1.7 Lee más, y Tina y otros también lo recomiendan en las respuestas de MUO Puede usarlo incluso si no tiene derechos de administrador en la computadora a la que está conectando la unidad.
Para configurar la partición digital segura y encriptada, solo descargue e instale el Mini Drive portátil de Rohos y coloque el archivo .exe en su unidad USB. Ejecútelo para crear un disco cifrado y protegido con contraseña en su unidad USB.
Ahora, cuando ejecute el archivo .exe portátil en su memoria USB, se abrirá la unidad. Todo lo que tienes que hacer es hacer clic en el rojo. “importar archivo” icono para traer archivos a su unidad protegida, o el verde “exportar archivo” para sacarlo. Nunca debería tener que usar la exportación, ya que puede abrir los archivos directamente desde la unidad si tiene la contraseña.
La belleza de esto es que sus archivos de datos estarán en una unidad USB que puede almacenar apagado de internet la mayor parte del tiempo. La única vez que se conecta a su computadora es cuando necesita esos archivos confidenciales. Esto reducirá drásticamente las posibilidades de que alguien ingrese a su computadora y descubra esa información. Si no está allí, no puede ser robado. De todos modos, tienes un buen antivirus instalado. Comparación de antivirus gratis: 5 opciones populares Ir a comparación de antivirus gratis de dedo a dedo: 5 elecciones populares ir a dedo ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas quieren estar protegidas, pero no quieren tener que pagar una tarifa o uso anual ... Leer más, a la derecha?
Como es esa contraseña?
Por lo tanto, una contraseña segura también está en el centro de esto. Su herramienta de administrador de contraseñas necesita una buena contraseña, para empezar. Su unidad USB cifrada también necesita una. Mi regla de oro es pensar en una canción de cuna con al menos 15 palabras. Use la primera letra de cada palabra, use mayúscula en la primera o la última, reemplace cierta letra O o I con cero o unas, y agregue un carácter especial al final, como un signo de exclamación.
Es realmente fácil de recordar, y tendrá una contraseña de 15 dígitos que será casi imposible de descifrar, incluso si conocen la canción de cuna que eligió..
Entonces, ¿alguna vez has probado alguno de estos consejos de seguridad? ¿Tienes otras formas de fortalecer tu presencia en línea? Comparte tus comentarios y tus propios consejos en la sección de comentarios a continuación.!
Crédito de la imagen: Cannon in Castle via Shutterstock
Explorar más sobre: cifrado, contraseña, administrador de contraseñas.