10 maneras fáciles de proteger sus datos mientras viaja

10 maneras fáciles de proteger sus datos mientras viaja / Seguridad

Viajar a climas más exóticos es simplemente una de las mejores cosas de la vida. Ya sea que esté en las laderas, subiendo montañas o trabajando duro en ese bronceado, no estará lejos de su teléfono inteligente o computadora portátil. ¿De qué otra manera vas a hacer que todos en casa estén celosos??

Proteger sus datos mientras viaja es muy importante. Puede que no estés de vacaciones en absoluto. Viajar por trabajo es importante y conlleva los mismos riesgos. Si está interesado en cómo proteger sus datos personales y privados cuando está en la carretera 6 Consejos de seguridad en línea para viajeros y guerreros de la carretera 6 Consejos de seguridad en línea para viajeros y guerreros de la carretera Ya sea que viaje por negocios o por placer, Las redes Wi-Fi, las diferentes leyes de privacidad en línea y los peligros físicos para su hardware se combinan para hacer de los viajes un negocio riesgoso para su seguridad personal y de datos. Leer más, sigue leyendo.

1. Utilice un adaptador USB Wi-Fi

Hay algunos escenarios que invitan a problemas. El uso de Wi-Fi gratuito y sin garantía es uno de ellos. 3 Peligros de iniciar sesión en Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público Has oído que no debes abrir PayPal, tu cuenta bancaria y posiblemente incluso tu correo electrónico mientras se utiliza WiFi pública. ¿Pero cuáles son los riesgos reales? Lee mas . Este problema es ligeramente se mitiga cuando se usa un punto de conexión Wi-Fi bien asegurado, pero aún existen varias estrategias que personas sin escrúpulos pueden usar para intentar capturar sus datos.

Es extremadamente fácil imitar un punto de acceso inalámbrico. 5 maneras en que los piratas informáticos pueden usar el wifi público para robar su identidad 5 maneras en que los piratas informáticos pueden usar el Wi-Fi público para robar su identidad Puede que le guste usar la conexión inalámbrica pública, pero también los piratas informáticos . Aquí hay cinco formas en que los cibercriminales pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un panecillo. Leer más desde dentro de un establecimiento. Alternativamente, se le puede pedir que ingrese información personal para acceder a la conexión Wi-Fi gratuita. ¿Cómo se utilizarán esos datos??

El uso de un adaptador de Wi-Fi privado elimina una cantidad significativa de problemas. Puedes comprar un dongle antes de tu viaje. Su operador local puede tener una gran cantidad de datos internacionales. Tenemos la suerte en Europa de que muchos operadores están reduciendo (o eliminando) los límites de datos, o al menos ofreciendo su contrato de celular actual como estándar mientras viaja. Alternativamente, diríjase a un minorista local y revise sus ofertas.

Si es un país frecuente, puede ahorrar dinero a largo plazo recogiendo y utilizando un operador local para sus datos móviles.

2. Evitar las computadoras públicas

Una masiva información privada y personal no-no es una computadora pública. No hay forma de saber qué se instaló en una computadora en un entorno público, ya sea un registrador de teclas, un malware o un virus..

Si se ve obligado a usar una computadora pública 5 maneras de asegurarse de que las computadoras públicas que usa son seguras 5 maneras de asegurarse de que las computadoras públicas que usa son seguras La conexión a Internet es peligrosa sin importar en qué computadora se encuentre, pero las máquinas extranjeras exigen aún más precaución. Si está utilizando una computadora pública, siga estas pautas para garantizar su privacidad y seguridad. Lea más, no inicie sesión en sus redes sociales o cuentas bancarias en línea, y evite abrir correos privados o confidenciales.

Si literalmente no hay otra opción, vea “Utilice un LiveUSB / CD” abajo.

3. A granel hacia fuera

Es posible que se necesiten medidas más extremas, dependiendo de a dónde viaje. Algunos gobiernos son notoriamente estrictos con respecto a qué datos y tecnología pueden ingresar a su país. Siempre investiga Qué esperar en la frontera. De esa manera, no se sorprenderá si el control de fronteras retira su dispositivo para una investigación más intensiva.

En muchos casos, hay poco que puedas hacer para directamente Protesta por una inspección de tecnología invasiva. Después de todo, realmente no quieres terminar en el próximo vuelo a casa. Pero puedes adelantarte al juego..

Quinn Norton, defensor de la seguridad digital y periodista, sugiere que en lugar de limpiar su dispositivo u ocultarlo en lugares específicos, intente lo contrario. “No trates de ocultar tus datos. Cuanto más ocultas tus datos, más indicas tu importancia.” La alternativa es crear múltiples registros inexactos para enmascarar los datos valiosos..

Es una estrategia interesante. Su mejor oportunidad de éxito funciona en conjunto con otros planes de mitigación..

4. Hacer copia de seguridad y limpiar

El Servicio de Aduanas y la Patrulla Fronteriza de los Estados Unidos está incrementando drásticamente la tasa de búsquedas en dispositivos privados y personales. Búsquedas de teléfonos inteligentes y computadoras portátiles: Conozca sus derechos Búsquedas de teléfonos inteligentes y computadoras portátiles: Conozca sus derechos ¿Sabe cuáles son sus derechos cuando viaja al extranjero con una computadora portátil, teléfono inteligente? o disco duro? Lea más sobre la entrada al país. Los ciudadanos de EE. UU. Tienen un conjunto específico de derechos que protegen su privacidad mientras se encuentran en casa. Los mismos derechos no se extienden a quienes viajan a los Estados Unidos por trabajo o diversión. Debo agregar que los EE. UU. Están lejos del único país que tiene este tipo de reglas. Independientemente, necesita una estrategia para mantener sus datos seguros. 6 formas de defender su privacidad en la frontera. 6 formas de defender su privacidad en la frontera. ¿NOSOTROS? Y si es así, ¿cómo puedes evitar este escrutinio? Lee mas .

Si está particularmente preocupado por la clonación de sus datos, una estrategia es hacer una copia de seguridad de todos sus datos en un servicio en la nube. Luego, simplemente limpie su dispositivo. Si se siente realmente malvado, use DBAN para poner a cero por completo su unidad. 4 maneras de eliminar por completo su HDD 4 maneras de eliminar por completo su HDD cuando venda una computadora vieja o HDD, o incluso si solo desea deshacerse de ella Borrar todo de forma segura en su disco duro es muy importante. ¿Pero cómo haces eso? Lee mas . Una vez que haya cruzado la frontera, restaure los datos de la nube mediante una conexión cifrada.

Sin embargo, la unidad a cero podría despertar sospechas. ¿Por qué viajarías con una laptop / smartphone completamente limpia??

La creación de una cuenta de usuario temporal 5 Consejos para administrar cuentas de usuario de Windows como un Pro 5 Consejos para administrar cuentas de usuario de Windows Como un Pro Las cuentas de usuario de Windows han evolucionado de cuentas locales aisladas a cuentas en línea con diversos desafíos de privacidad. Le ayudamos a ordenar sus cuentas y encontrar la configuración que más le convenga. Leer más en su computadora portátil o teléfono inteligente es una buena manera de aliviar la sospecha, especialmente si se usa junto con el “A granel hacia fuera” estrategia. Su cuenta de usuario temporal y completamente en blanco puede despertar sospechas por sí misma.

Pero una cuenta básica con algunos archivos de marcadores de posición tendrá una mejor oportunidad.

5. Dispositivos múltiples

Si viaja al mismo país por motivos de trabajo varias veces al año, considere usar un teléfono con quemador 4 buenas razones para obtener un teléfono con quemador de emergencia 4 buenas razones para obtener un teléfono con quemador de emergencia Su teléfono inteligente tiene muchas funciones, y eso es una gran cosa . A veces, solo necesitas un teléfono básico para las emergencias. Veamos por qué. Leer más y / o portátil. Quiero decir, menos con el desperdicio real, más con tener múltiples dispositivos en múltiples ubicaciones. Si su computadora portátil se usa principalmente para el trabajo, no es imposible recoger un dispositivo barato de segunda mano para mantenerlo almacenado en un lugar seguro.

Por supuesto, limpie la computadora portátil de segunda mano antes de usarla!

6. Utilice un LiveUSB o LiveCD

Hay algunas situaciones en las que la única opción es usar un dispositivo público. Me han pillado corto antes. Cargador de ordenador portátil incorrecto, batería muerta. Teléfono muerto Pánico. Sin embargo, siempre mantengo un USB con varias herramientas de seguridad y privacidad, así como una distribución de Linux o dos 5 Mejores distribuciones de Linux para su instalación en una memoria USB. 5 Las mejores distribuciones de Linux para la instalación en una memoria USB son excelentes, no solo para instalar versiones portátiles de Linux, pero para proteger su computadora cuando las cosas salen mal. Aquí están las 5 distribuciones de Linux más útiles para instalar en una unidad USB. Lee mas .

En este caso, arrancar un Linux LiveUSB o LiveCD 10 herramientas para hacer un USB de arranque desde un archivo ISO 10 herramientas para hacer un USB de arranque desde un archivo ISO Instalar un sistema operativo desde una unidad USB es rápido y portátil. Probamos algunas herramientas de ISO a USB para encontrar la mejor para usted. Leer más puede salvar el día. En lugar de tener que iniciar sesión en la computadora pública con su información privada, comprometiéndose potencialmente, el LiveUSB arranca un sistema operativo, completamente separado de la máquina host. Sus datos permanecerán seguros y aún podrá mantener todas sus comunicaciones regulares..

7. Utilice HTTPS

El uso de HTTPS es esencial ¿Qué es un certificado de seguridad del sitio web y por qué debería importarle? ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? Lee mas . Te aconsejaría esto incluso si no estás viajando. La Electronic Frontier Foundation (EFF) sugiere cifrar sus datos dondequiera que esté. Para ayudarnos, crearon el complemento del navegador HTTPS Everywhere. Este complemento se incluye en la configuración predeterminada del navegador Tor centrado en la super-privacidad, que le da una idea de lo útil que es.

HTTPS lo protegerá contra muchas formas de vigilancia, así como el secuestro de cuentas y algunas formas de censura.

HTTPS Everywhere está disponible para Chrome, Firefox y Opera. Se está trabajando para portar HTTPS Everywhere a Microsoft Edge.

8. Usa una VPN

Al igual que HTTPS, usar una VPN es un método muy fácil de aumentar su seguridad. 8 Instancias No estaba usando una VPN pero debería haberlo hecho: la Lista de verificación de VPN 8 Instancias que no estaba usando una VPN pero debería haber sido: La VPN Lista de verificación Si aún no ha considerado suscribirse a una VPN para asegurar su privacidad, ahora es el momento. Lea más mientras viaja. Una VPN proporciona un túnel cifrado a un servidor privado ubicado en un país diferente a su host. Mientras HTTPS Everywhere cifra todo el tráfico de Internet en el navegador, una VPN cifrará todo su tráfico de Internet, punto.

Le sugerimos recoger una suscripción ExpressVPN.

9. Rastrea tus dispositivos

Apple abrió el camino en lo que respecta a dispositivos de rastreo y limpieza. Los dispositivos iOS siempre han sido rastreados 8 maneras de encontrar un iPhone perdido (y qué hacer si no puedes recuperarlo) 8 formas de encontrar un iPhone perdido (y qué hacer si no puedes recuperarlo) Si tu El iPhone desaparece, debes buscarlo y encontrarlo lo antes posible. Así es cómo. Lea más a través de la “Encuentrame” característica. Su iPhone, iPad, Mac e incluso Apple Watch pueden ubicarse a través de su portal de iCloud. Desde allí, puede rastrear la ubicación de su dispositivo, hacer ping, timbrarlo, bloquearlo o borrarlo.

Google tardó un poco en ponerse al día, pero los dispositivos Android ahora se pueden rastrear a través del Administrador de dispositivos Android 2 maneras fáciles de recuperar un teléfono Android perdido o robado 2 maneras fáciles de recuperar un teléfono Android perdido o robado Estos métodos pueden ayudarlo a encontrar su Teléfono o tableta Android perdida o robada. Lee mas . Desde allí puede ubicar, sonar, bloquear o borrar su dispositivo de forma remota.

Las computadoras portátiles con Windows o Linux necesitan un poco de ayuda adicional. Prey ofrece cuentas de seguimiento gratuitas para hasta tres dispositivos. Las características incluyen la detección de geolocalización, captura de fotos orientadas hacia delante y hacia atrás siempre que sea posible, identificación de las redes Wi-Fi circundantes y mucho más. ¿Mencioné que es gratis? Consiguelo ahora!

Si le roban su dispositivo y parece que está en su localidad, no se apure a reclamar su dispositivo de nuevo. Cómo usar Find My iPhone para recuperar su iPhone robado. Cómo usar Find My iPhone para recuperar su iPhone robado. En pocas palabras: a mi esposa le robaron su iPhone cuando lo extravió en el trabajo el otro día. Pude iniciar sesión en su cuenta de iCloud y finalmente recuperar el dispositivo. Lee mas . Llame a la policía, muéstreles su información de seguimiento y pídales ayuda. Recuerda, no vale la pena morir por un dispositivo..

10. Autenticación de dos factores

Antes de su gran viaje, tómese el tiempo para configurar la autenticación de dos factores. ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es una Método de seguridad que requiere dos formas diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Lea más (2FA) en sus redes sociales y cuentas de correo electrónico. Si va a viajar por un tiempo, entre diferentes lugares con diferentes grados de seguridad y privacidad, existe la posibilidad de que en algún momento, baje la guardia..

2FA puede ser su respaldo en esta situación.

Ser seguro, ser sano

Hacer un seguimiento de sus datos no tiene por qué ser un problema masivo. Desafortunadamente, algunos países quieren hacer esto difícil. Puede intentar mitigar estos problemas pero, sencillamente, si alguien desea sus datos, probablemente encontrará un camino..

Recuerda: nada triunfa sobre el acceso físico. En ese sentido, estar a salvo, y ser cautelosos. Y divertirse!

¿Tienes algún consejo de viaje para nuestros lectores? ¿Cómo mantienes tus datos seguros cuando estás en movimiento? ¿Cuáles son tus gadgets para viajar? Déjanos saber tus pensamientos abajo!

Créditos de las imágenes: Poravute Siriphiroon / Shutterstock

Explorar más sobre: ​​Seguridad informática, Viajes.