Portada » Cinco tips para hacerse invisible en internet

Cinco tips para hacerse invisible en internet

Disfrutar la vida en línea sin dejar huella es una tarea difícil. Aquí una lista de ocnsejos prácticos para estar fuera del radar.

Por Alvaro Montes
0 comentario

A medida que cada vez más servicios en línea requieren el registro con una dirección de correo electrónico y un número de teléfono, garantizar la seguridad y la privacidad en línea se ha convertido en un desafío. Mantenerse protegido puede ser complicado y consumir mucho tiempo, especialmente al tener que configurar la privacidad y decidir qué información compartir en cada nuevo servicio o compra en línea. La compañía de seguridad digital ESET, compartió cinco estrategias para mejorarla seguridad en línea.

Utilice una dirección de correo electrónico desechable para asuntos no importantes: Algunos servicios de correo electrónico desechables le permiten utilizar una dirección temporal que se autodestruye en un período de tiempo programado. Esto es útil para servicios de un solo uso, como acceder a contenido restringido, sin correr el riesgo de recibir cientos de correos de marketing o spam. Sin embargo, es importante tener en cuenta que nunca se debe utilizar este tipo de servicios de correo electrónico desechables para comunicaciones que contengan información sensible.

Cree una dirección de correo electrónico alternativa o secundaria para inicios de sesión y boletines importantes: Para contactos bancarios, gubernamentales y otros asuntos importantes, puede utilizar un servicio como ProtonMail, que ofrece cifrado de extremo a extremo. Evite utilizar su cuenta principal de correo electrónico para cualquier cosa que no sean contactos familiares y amigos. Esto ayudará a mantener su bandeja de entrada organizada, libre de spam y protegida de posibles fugas de datos en caso de que el servicio de correo electrónico sufra un ataque. Alternativamente, también puede utilizar funciones como «Ocultar mi Email» de Apple para suscribirse a un servicio sin revelar su dirección de correo electrónico real. Apple creará una dirección única que oculta la dirección real al servicio, y todos los correos electrónicos serán redirigidos automáticamente desde la cuenta enmascarada a la cuenta real. Si bien Android aún no ofrece una función similar, existen algunas alternativas, como Firefox Relay.

Considere obtener una tarjeta SIM prepaga: El número de teléfono también se solicita en muchos sitios web para registrar cuentas, recibir contraseñas temporales para confirmar la identidad e incluso para que los vendedores entreguen información de contacto a servicios de entrega física. Dado que los números de teléfono están ampliamente disponibles, no es sorprendente que muchos usuarios reciban mensajes de texto o intentos de estafas a través de WhatsApp. Una opción es adquirir una tarjeta SIM prepaga, que generalmente no es costosa y en algunos países no requiere identificación del usuario. Puede utilizar este número para todos los registros en línea que necesite, como asociarlo a sus cuentas de redes sociales o utilizarlo para rastrear envíos o entregas, manteniendo así el anonimato. Mientras tanto, su número real solo debería compartirse con fuentes confiables, amigos, familiares, instituciones financieras y el gobierno. Si utiliza un número desechable y recibe una llamada, puede asumir con tranquilidad.

Utilizce tarjetas virtuales de un solo uso, o tarjetas prepagas. Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física. En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Utilice la autenticación de dos factores. La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresas a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generara un código temporal para autenticarse.

Dejar un comentario

Una iniciativa de

En alianza con