Protéjase con un chequeo anual de seguridad y privacidad
El Día de Año Nuevo se ha ido, pero no es demasiado tarde para hacer una resolución positiva para el próximo año.
No estoy hablando de comer bien o tomar menos cafeína. Cómo dejar la cafeína me hizo más productivo. Cómo dejar la cafeína me hizo más productivo. Renunciar al café es algo que, para muchas personas, simplemente no se hace. Si te excedes, podría ser la mejor decisión de salud que hayas tomado. Leer más, aunque sería aconsejable hacerlo. En cambio, estoy hablando de tomar medidas para salvaguardar su seguridad y privacidad en línea en el próximo año. Así es cómo.
Averigua si has estado “Pwned”
Como su nombre lo indica, HaveIBeenPwned.com le informa si sus datos personales se transfirieron a través de PasteBin o si se filtraron a Internet. Es una excelente manera de ver si ha quedado atrapado en una violación de datos. ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los enlazan podrían haber esperado. Lee mas . Su base de datos incluye filtraciones de alto perfil de Adobe, Comcast, Ashley Madison (obviamente Ashley Madison Leak No Big Deal: Think Again Ashley Madison Leak No Big Deal) Think Again El sitio de citas en línea discreto Ashley Madison (dirigido principalmente a los esposos) ha sido pirateada Sin embargo, este es un problema mucho más grave de lo que se ha descrito en la prensa, con implicaciones considerables para la seguridad del usuario. Leer más) y mucho más.
No es necesario registrarse. Simplemente ingrese su dirección de correo electrónico o nombre de usuario, y le permitirá saber qué sitios han filtrado sus datos, cuándo sucedió y, lo que es más importante,, qué fue filtrado.
También puede suscribirse para recibir notificaciones en caso de que su correo electrónico y nombre de usuario aparezcan en futuras infracciones..
Si tienes la mala suerte de haber estado atrapado en una fuga, lo mejor sería tomar medidas proactivas para mitigar el daño. Si un sitio ha filtrado sus contraseñas, y no las han hecho con el hash y la sal, cambie esa contraseña donde quiera que la haya usado.
Si se han filtrado cosas más peligrosas, como su nombre, dirección y datos biográficos, es posible que desee invertir en algún monitoreo de crédito en línea.
Ordene su configuración de privacidad de redes sociales
La mayoría de nosotros estamos en Facebook y Twitter. Los dos son casi omnipresentes. Pero muy pocos de nosotros estamos preocupados por la configuración de nuestra privacidad. Solo los configuramos una vez, y nos olvidamos de ello. Este febrero, intente visitarlos nuevamente para ver si siguen siendo lo que usted desea..
Puedes cambiar tu perfil de Twitter a privado haciendo clic en Ajustes, Intimidad, Y debajo Privacidad del "tweet, marque la casilla que dice Protege mis tweets.
En Facebook, haga clic en Ajustes, y entonces Intimidad. A continuación, puede refinar su configuración como desee. También puede utilizar la herramienta gratuita de verificación de privacidad de Facebook. Protéjase con la herramienta de verificación de privacidad de Facebook. Protéjase con la herramienta de verificación de privacidad de Facebook. Facebook tiene un problema de privacidad. No es ningún secreto Escuchas historias sobre eso cada dos días. Entonces, para ayudar a los usuarios a comprender mejor sus configuraciones, Facebook ha lanzado una nueva herramienta llamada Privacy Check-up. Lee mas .
Haga de este año el año en que experimente con una nueva red social o mensajes centrados en la privacidad. Ello fue un fracaso absoluto. ¿Se acaba de actualizar, pero se puede salvar? ¿Se acaba de actualizar, pero se puede guardar? Por un breve momento, Ello fue la propiedad digital que todos querían tener. Y luego todo se esfumó. Ahora, si la gente menciona Ello, es para hacer la misma broma cansada. Lea más, y App.net está muerto. Todo lo que necesita saber sobre App.net: la "Otra" red social Todo lo que necesita saber sobre App.net - La "Otra" red social App.net nació de La frustración con el status quo. ¿Qué tanto sabe acerca de eso? Lea más, pero hay otros servicios que puede usar que son realmente buenos. Ahora mismo estoy jugando con Sessme..
Disponible para Android y iOS, este servicio le permite tener un mayor control sobre los mensajes que envía. Sessme le permite eliminar o cifrar de forma remota los mensajes que envía (lo cual es útil si envía accidentalmente un mensaje embarazoso a su abuela o jefe). Y, por supuesto, todo lo que envía está cifrado, por lo que no puede ser interceptado en tránsito.
Entra en el hábito de deshacerse del correo correctamente
El correo no deseado es molesto. Estoy constantemente siendo bombardeado por anuncios de revistas, tarjetas de crédito e hipotecas por primera vez. No los quiero. Pero tampoco quiero ser víctima de un fraude de identidad..
Es por eso que siempre hago el esfuerzo de destruir de forma segura cualquier correo no deseado que recibo. Me aseguro de que antes de que entre en mi papelera, primero triture cualquier cosa que contiene mi información personal.
Esto se duplica para las cartas de mi banco y de la compañía de tarjetas de crédito que ya no necesito.
Al destruir el correo no deseado, se asegura de que nadie pueda obtener su información personal a través del buceo en contenedores. Si no está seguro de qué tipos de correo y documentos debe destruir, revise esta pieza Aquí hay 6 pedazos de papel que siempre debe triturar Aquí tiene 6 pedazos de papel que siempre debe triturar Sabemos que los documentos importantes deben estar triturados, pero la complacencia es fácil: "en realidad no importa". ¿Pero deberías ir a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas destruir? Lea más sobre Philip Bates, otro escritor de seguridad de MakeUseOf.
Infórmese sobre las amenazas de seguridad y privacidad
Los estafadores y piratas informáticos dependen totalmente de que su víctima sea felizmente inconsciente de que están siendo estafados y pirateados.
Estafas de soporte técnico Anatomía de una estafa: El "Soporte técnico de Windows" Con examinado Anatomía de una estafa: El "Soporte técnico de Windows" Con examinado Están constantemente al acecho: estafadores de llamadas en frío que dicen pertenecer al "Soporte técnico de Windows". Fuimos atacados por uno de estos estafadores y esto es lo que sucedió. Leer más solo funciona cuando la víctima no sabe que en realidad no es Microsoft en el otro extremo de la línea. Las personas solo pagan por falsos antimalware Cómo detectar y evitar falsos avisos de virus y malware Cómo detectar y evitar falsos avisos de malware y malware ¿Cómo puede distinguir entre mensajes de advertencia de virus o malware genuinos y falsos? Puede ser difícil, pero si te mantienes calmado hay algunos signos que te ayudarán a distinguir entre los dos. Lea más cuando no saben que es completamente ineficaz, y se instaló en su máquina mediante falsos pretextos. Las personas solo hacen clic en los correos electrónicos de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Leer más cuando no saben qué buscar.
Es por eso que siempre debe hacer el esfuerzo de aprender sobre las amenazas de seguridad que podría enfrentar..
Regularmente escribimos sobre temas de seguridad en MakeUseOf. Pero hay una serie de otros blogs de seguridad. Alerta roja: 10 blogs de seguridad informática que debes seguir hoy Alerta roja: 10 blogs de seguridad informática que debes seguir hoy La seguridad es una parte crucial de la informática, y debes esforzarte por educarte y mantenerte actualizado. Usted querrá revisar estos diez blogs de seguridad y los expertos en seguridad que los escriben. Lea más, que hará un trabajo igualmente bueno para mantenerlo informado. Uno de mis favoritos es el blog Sophos Naked Security..
Si eres un fanático de Twitter, también te hemos recomendado algunos expertos en seguridad que deberías seguir. Mantente seguro en línea: Sigue a 10 expertos en seguridad informática en Twitter Mantente seguro en línea: Sigue a 10 expertos en seguridad informática en Twitter. protégete en línea Usar un firewall y software antivirus, crear contraseñas seguras, no dejar sus dispositivos desatendidos; estos son todos los mostos absolutos. Más allá de eso se reduce ... Leer más .
Finalmente, si los YouTubers son más suyos, debe suscribirse totalmente a J4VV4D. Él camina en esa línea entre ser informativo y ser muy gracioso..
Al asegurarse de que está aprendiendo constantemente acerca de las amenazas en evolución a su seguridad y privacidad, va en gran medida a protegerse.
Finalmente actualizar las definiciones de virus y ejecutar un análisis
“Advertencia: Sus definiciones están desactualizadas. Última actualización hace 398 días.” Hacer clic
Es una paradoja. Su programa antivirus quiere que usted actualice sus definiciones, por lo que le molesta recibir notificaciones que son difíciles de descartar, y rara vez coinciden con la estética de Windows. Es casi como si siguieras usando Windows XP.
Son tan molestos que ignoras las terribles advertencias que te dice tu antivirus. Finalmente, encuentra la configuración que le indica que se cierre en forma permanente y la enciende. Problema resuelto, a la derecha?
Mira. Sé que la mayoría de los programas de AV son feos y mal diseñados. Sé que son molestas, y sus advertencias pueden interferir en lo que sea que estés haciendo. Pero a riesgo de sonar como tu mamá., es por tu propio bien.
Si sus definiciones no están actualizadas, entonces no tiene protección contra ningún virus que haya salido desde que ejecutó las actualizaciones. Muchos programas de malware, para evitar que se eliminen, intentarán evitar que su máquina descargue actualizaciones una vez infectadas. Es por esta razón que debe ejecutar actualizaciones mientras su computadora está en buenas condiciones.
Así que por favor. Para mi. Ejecuta tus actualizaciones y haz un análisis mientras estás en ello..
Comprometerse a ser proactivo sobre su seguridad digital
Las resoluciones de año nuevo son todas iguales. Usted dice que va a hacer una cosa en particular y tiene un esfuerzo comprometido durante aproximadamente un mes en el que hace esa cosa. Luego llega febrero y, sin sorpresas, dejas de hacer eso..
¿Pero esto? Esto debería ser diferente, ya que se refiere directamente a su propia privacidad y seguridad. En los próximos meses, debe comprometerse a ser proactivo para mantener segura su máquina y practicar una buena higiene de datos..
No solo debe ejecutar análisis de malware regulares, sino que también debe probar y asegurarse de que su sistema se actualice y actualice regularmente. Si aún está en Windows XP Lo que significa Windows XPocalypse para usted Lo que significa The Windows XPocalypse significa para usted Microsoft matará el soporte para Windows XP en abril de 2014. Esto tiene graves consecuencias tanto para las empresas como para los consumidores. Esto es lo que debe saber si todavía está ejecutando Windows XP. Lea más, haga que este sea el año en que se mude a algo más actual..
También debe hacer el esfuerzo de garantizar que todo el software que utiliza también esté actualizado. Cada vez que vea una ventana emergente para una actualización de Java, Descargalo. Eso va doble para Adobe Reader, Flash y Microsoft Office.
No tengas miedo de empezar de nuevo
Finalmente, si su computadora es una máquina de escoria lenta y con malware, no tenga miedo de comenzar de nuevo. Windows 8.1 y Windows 10 le permiten restaurar la máquina a la configuración de fábrica. 4 maneras de restablecer la configuración de fábrica de su computadora Windows. 4 formas de restablecer la configuración de fábrica de su computadora Windows. ¿Quiere saber cómo restablecer la configuración de fábrica de una computadora? Le mostramos los mejores métodos para reiniciar una computadora con Windows con Windows 10, 8 o 7. Leer más .
Sigo esta regla: si no estoy seguro al escribir el número de mi tarjeta de crédito en mi computadora, lo borro. Por lo que debería.
Ten un año seguro y privado
Al seguir estas simples reglas, puede reducir drásticamente las amenazas a usted provenientes de fuentes externas y proteger su privacidad..
¿Tienes tus propias estrategias para mantenerte seguro este año? ¿Alguna resolución que estés siguiendo? Déjame saber abajo en los comentarios.
Crédito de la foto: estetoscopio en una computadora portátil por Twinsterphoto a través de Shutterstock, Antivirus (Roman Harak)
Explore más sobre: Privacidad en línea, Seguridad en línea, Contraseña.