¿Qué tan seguro estás en línea? 10 preguntas para hacerte a ti mismo

¿Qué tan seguro estás en línea? 10 preguntas para hacerte a ti mismo / Seguridad

La mayoría de la gente probablemente cree que tiene el control de su seguridad en línea; después de todo, es un aspecto esencial de la informática moderna. Pero nunca duele comprobar, lo hace?

A menos que puedas contestar “Sí” A estas preguntas, no eres tan seguro como crees..

1. ¿Has modificado tus configuraciones de redes sociales??

Por definición, las redes sociales no son el lugar más privado de la web. No obstante, es importante asegurarse de tomar las medidas adecuadas para restringir quién puede ver su información.

Por ejemplo, la configuración de privacidad de Facebook La nueva configuración de privacidad de Facebook, Explicación de la nueva configuración de privacidad de Facebook, Explicación Facebook recientemente realizó cambios en su configuración de privacidad. En este artículo, explicamos dónde encontrar estas nuevas configuraciones y lo que realmente hacen. Leer más te permite controlar quién puede ver tu muro, etiquetarte en fotos, enviarte mensajes, etc. Del mismo modo, puede bloquear la configuración de privacidad de Twitter de Twitter que necesita cambiar ahora mismo. Configuración de privacidad de Twitter de Twitter que necesita cambiar ahora. Aquí hay algunas configuraciones de privacidad de Twitter inseguras e inseguras que debe cambiar ahora. Lee más y cuentas de Instagram para que solo personas aprobadas puedan seguirte..

Y, por supuesto, asegúrese de ingresar a la configuración de anuncios de cada red social y ajuste las opciones para que sean lo más privadas posible..

2. ¿Utiliza una VPN?

Su conexión a internet es un campo minado de privacidad. Los ISP, los gobiernos y los hackers pueden monitorear todo lo que haces en línea. Esta información podría ser utilizada contra usted en una cantidad ilimitada de formas..

Las VPN mejoran mucho tu seguridad. Funcionan creando una conexión segura y privada entre usted y los servidores del proveedor de VPN. Nadie más puede ver tu tráfico de internet. Solo asegúrese de firmar con una empresa que no mantiene ningún registro..

Y recuerda, nunca debes usar una VPN gratis. MakeUseOf recomienda ExpressVPN y CyberGhost.

3. ¿Está utilizando un navegador web anónimo??

Incluso si usa una VPN, todavía hay muchas otras formas en que sus datos se están grabando y utilizando.

Uno de los principales culpables es su navegador web. No importa si usa Chrome, Firefox, Safari o una de las muchas alternativas principales; de alguna manera, todos ellos recopilan datos sobre usted. Así es como su navegador compromete su privacidad. Es así como su navegador compromete su privacidad. Su navegador web revela una tonelada de información sobre quién es usted, a dónde va y qué le gusta. Aquí están los detalles que pierde cada vez que te conectas. Lee mas .

Y eso es antes de considerar otros puntos débiles de seguridad en los navegadores como complementos y extensiones. Muchos complementos requieren una cantidad sorprendentemente grande de permisos. Usted está especialmente en riesgo si instala manualmente complementos desde el sitio web del desarrollador, en lugar de usar la tienda oficial de su navegador..

La solución, por lo tanto, es utilizar un navegador privado. 4 Navegadores anónimos que son completamente privados. 4 Navegadores anónimos que son completamente privados. Navegar por la web de forma anónima es una forma de proteger su privacidad en línea. Aquí están los mejores navegadores web anónimos para usar. Lee mas . Opciones como Tor dirigirán su tráfico a través de una red de cebolla, lo que hace que sea muy difícil rastrearlo. Para algo más parecido a un navegador tradicional, echa un vistazo a Epic Browser.

4. ¿Comprueba si sus datos han sido robados??

Apenas pasa una semana sin que un gran truco llegue a los titulares. Ahora ha habido tantos que es imposible mantenerse al día.

Un número asombroso de personas han caído víctimas. Cuando el polvo se asentó en agosto de 2013, se descubrió que las cuentas de los tres mil millones de usuarios se habían visto afectadas..

Por supuesto, como usuario final, es poco lo que puede hacer para evitar que ocurra el pirateo. La responsabilidad de frustrar a los ladrones recae en el proveedor de servicios.

Sin embargo, si está atrapado en medio de uno de estos escándalos, es esencial actuar con rapidez. Una de las mejores formas de averiguar si eres una víctima es registrarte en Have I Have Pwned. El servicio gratuito lo alertará automáticamente si su dirección de correo electrónico es parte de una fuga de datos. Cómo verificar si sus cuentas en línea han sido pirateadas Cómo verificar si sus cuentas en línea han sido pirateadas La mayoría de las filtraciones de datos se deben a violaciones y robos de cuentas. Aquí le indicamos cómo verificar si sus cuentas en línea han sido hackeadas o comprometidas. Lee mas .

Si recibe una alerta, cambie inmediatamente su contraseña en el servicio afectado, así como cualquier contraseña idéntica / similar en otras aplicaciones que usen la misma dirección de correo electrónico.

5. ¿Está ejecutando software antivirus?

Podría decirse que los más versados ​​en software antivirus son los usuarios de Windows. A pesar de las recientes mejoras, Windows Defender ha pasado la mayor parte de su vida como una herramienta totalmente inadecuada, lo que obliga a los usuarios de Windows a buscar en otra parte..

Sin embargo, sigue habiendo una cantidad sorprendentemente grande de usuarios de Mac y Linux que creen que no necesitan ejecutar una aplicación antivirus. Nada podría estar más lejos de la verdad: ambos sistemas operativos han sufrido malware 5 maneras fáciles de infectar tu Mac con malware 5 formas sencillas de infectar tu Mac con malware Tal vez creas que es bastante difícil infectar tu Mac con malware, pero siempre hay excepciones Aquí hay cinco maneras en que puede ensuciar su computadora. Lee mas . Por cierto, Android y iOS también tienen aplicaciones de buena seguridad disponibles. 8 Grandes aplicaciones para Android que protegen su privacidad y seguridad. 8 Grandes aplicaciones para Android que protegen su privacidad y seguridad. Si desea mantener su dispositivo Android seguro y seguro, le recomendamos estas aplicaciones. Lee mas .

6. ¿Está utilizando software de código abierto??

El software propietario es otro punto débil potencial en su arsenal de privacidad.

Con el crecimiento de los servicios de productividad basados ​​en suscripciones como Office 365 y Adobe Adobe Creative Cloud, las grandes empresas tienen más información que nunca sobre los hábitos de uso de su computadora. Peor aún, ni siquiera puede ver el código para saber exactamente qué se está rastreando y grabando..

De manera similar, una incapacidad para ver el código significa que no puede buscar vulnerabilidades de seguridad. Incluso si no tiene la capacidad técnica para ver fallas, las personas de la comunidad en general lo harán.

El software de código abierto soluciona estos dos problemas. A menos que use un software altamente especializado, es casi seguro que puede encontrar una alternativa viable de código abierto para las aplicaciones que usa todos los días. Su guía completa para vivir una vida 100% gratuita y de código abierto. Su guía completa para vivir un 100% gratuita y de código abierto. Life Windows y macOS son sistemas operativos comerciales, propietarios y de código cerrado. Linux, y sus muchas aplicaciones, son gratis y de código abierto. ¿Quieres usar solo software libre y de código abierto? Así es cómo. Lee mas .

Incluso en los casos en que no hay una alternativa de código abierto adecuada, aún puede reducir su exposición asegurándose de desactivar todas las opciones que prometen “Recopilar y enviar datos de uso anónimos,” o algo similar. Sin embargo, tendrá que hacerlo aplicación por aplicación..

7. ¿Usted crea regularmente copias de seguridad de datos?

No importa cuántas precauciones de seguridad tome, algo podría salir mal. Si se encuentra en el lugar equivocado en el momento equivocado, podría ser víctima de malware, ransomware o simplemente un robo antiguo..

En el peor de los casos, cualquiera de esos escenarios podría llevarlo a perder irrevocablemente el acceso a sus datos..

Por lo tanto, si desea proteger sus datos, necesita hacer copias de seguridad con regularidad. Tienes algunas opciones disponibles para ti. Puede usar las herramientas nativas de un sistema operativo, un servicio en la nube, una unidad NAS para el hogar o una unidad externa. Cada enfoque tiene sus pros y sus contras; necesitas probar cuál funciona mejor para tu flujo de trabajo.

8. ¿Toma precauciones con las redes públicas de Wi-Fi??

Sea honesto, ¿cuántas veces ha verificado su saldo bancario en Starbucks o ha iniciado sesión en su cuenta de correo electrónico en un aeropuerto? Bueno, es una mala idea a menos que estés tomando las precauciones adecuadas..

¿Por qué? Debido a que de todas las formas de conectarse a Internet, las redes públicas de Wi-Fi son, sin lugar a dudas, las más inseguras de 5 maneras en que los hackers pueden usar la conexión de Wi-Fi pública para robar su identidad. Me encanta usar el wifi público, pero también los hackers. Aquí hay cinco formas en que los cibercriminales pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un panecillo. Lee mas . Gracias a las políticas de seguridad típicamente laxas, son el sueño de un hacker. Pueden oler el tráfico casi sin tregua, acumulando todo tipo de información sensible en el proceso..

9. ¿Utiliza un administrador de contraseñas?

El componente básico de la seguridad en línea es asegurarse de elegir una contraseña segura en todas sus aplicaciones y servicios.

Por lo general, eso significa que necesitas usar cadenas de caracteres no coherentes. Muchos servicios en línea pueden generar uno para usted. Sin embargo, debido a las dificultades para recordarlos, las personas suelen optar por opciones menos seguras..

Con un administrador de contraseñas (como LastPass o una de sus alternativas 5 Mejores alternativas de LastPass para administrar sus contraseñas 5 Mejores alternativas de LastPass para administrar sus contraseñas Muchas personas consideran que LastPass es el rey de los administradores de contraseñas; está repleto de funciones y cuenta con más usuarios que cualquiera de sus competidores, pero está lejos de ser la única opción! Lea más), no necesita recordar su contraseña. Se rellenarán automáticamente los campos necesarios para usted..

10. ¿Toma precauciones físicas??

Lo mencionamos antes; No toda la seguridad informática consiste en mantenerte seguro en línea. También hay muchas amenazas en el mundo offline. Todos conocemos a alguien a quien le robaron un teléfono de la bolsa o lo atacaron por su computadora portátil.

Si está en público con equipos costosos, se aplican todos los consejos de seguridad habituales. No haga alarde de ello, no lo deje desatendido y no permita que otras personas lo utilicen.

Más preguntas de seguridad en línea?

¿Qué otras preguntas esenciales debemos agregar a esta lista? Déjanos tus sugerencias en los comentarios. Y no olvides decirnos cómo te fue en este cuestionario..

Para obtener más información sobre cómo mantenerse seguro, consulte nuestra lista de podcasts que lo ayudan a mejorar su conciencia sobre la seguridad. 9 Podcasts para aumentar su conciencia de la seguridad en línea. 9 Podcasts para aumentar su conciencia sobre la seguridad en línea. Quiere saber más sobre la seguridad en línea, pero no tiene ¿hora de leer? La respuesta es simple: podcasts! Aquí hay algunos excelentes podcasts centrados en la seguridad que esperan que escuches. Lee mas .

.