Tecnología

Inicio

Cinco Fácil cosas que probablemente no están haciendo para proteger su información privada

Cinco Fácil cosas que probablemente no están haciendo para proteger su información privada


En el momento en que usted ha acumulado 100.000 millas detrás del volante, la conducción se vuelve automática. Pero la primera vez que se sentó detrás del asiento del conductor, el proceso no era en absoluto automática - tenías que pensar cuidadosamente acerca de cómo iniciar el coche, su puesta en marcha, asegurándose de que el equipo de seguridad y la comprobación trabajó 85 veces antes de unirse al tráfico . funciones de seguridad en Internet de manera similar: Con la experiencia, y el dominio de algunos conceptos básicos simples, muy pronto la desconcertante variedad de opciones y procedimientos se transforma en un proceso diario que se siente sin esfuerzo.

Conjunto de medios sociales Opciones de privacidad

Con más de 900 millones de cuentas de Facebook en el momento de la oferta pública inicial de la compañía, Facebook reina entre las distintas plataformas sociales. Otros sitios, como Google Plus, LinkedIn, Pinterest y MySpace, cuentan con membresías en los millones - cada uno.

En 2010, Ron Bowes de Seguridad cráneo compiló una base de datos masiva de más de 100 millones de cuentas de Facebook que incluían el nombre del usuario, correo electrónico, números de teléfono y otros bits de datos personales que añaden a sus perfiles. Lo hizo legalmente: Los usuarios en su expediente no se molestaron para restringir su configuración de privacidad del perfil.

Por todos los medios sociales representan a mantener, tomar el tiempo para revisar la configuración de privacidad. Las principales plataformas de medios sociales cada ofrecen opciones de menú para restringir el acceso de su perfil. Para Facebook, haga clic en la flecha hacia abajo en la parte superior derecha de la pantalla y seleccione "Configuración de privacidad". Como mínimo, definir la configuración por defecto a "amigos" para limitar el acceso a su contenido a Facebook sólo a los que ha aceptado como amigos. Facebook ofrece muchas opciones diferentes de privacidad para personalizar quién puede ver qué, cuándo. Para Google Plus, haga clic en la flecha hacia abajo junto a su foto de perfil en la esquina superior derecha y seleccione "Configuración" y luego "Perfil y privacidad" para controlar lo que otros puedan ver.

Espuma, enjuague, repita - para todas sus diferentes perfiles en redes sociales. Eliminar los perfiles que no utilizarla, y que no importa cómo la configuración restrictiva, su información puede ser expuesta ya sea a través de los malos actos de los demás o de problemas técnicos con las plataformas, por lo que siempre pensar antes de publicar información privada.

Proteger su teléfono inteligente

No hace falta ser un smartphone robado para causarte dolor; sencilla falta de atención a los tipos de aplicaciones que utiliza pueden dejar bueno para nada pozos robar su información privada sin que ni siquiera saberlo.

Mantenga su teléfono inteligente seguro mediante el uso de una contraseña o PIN y establecer el teléfono para que se bloquee automáticamente después de un breve período de inactividad. Instalar software de seguimiento remoto como Find My iPhone o presa que le permite borrar de forma remota un teléfono o incluso realizar un seguimiento una vez que lo has perdido. Si el dispositivo incluye una tarjeta de datos extraíble - muchos teléfonos Android no - cifrar la tarjeta para que un ladrón no puede simplemente tirar de la tarjeta y leer los datos en cualquier ordenador (el manual le dirá cómo formatear las tarjetas SD, ya El procedimiento de cada teléfono varía). No descargar o instalar aplicaciones que no sean de confianza, o que solicitar permiso para hacer las cosas que son inusuales. Por ejemplo, un simple juego no tiene ninguna razón para tener acceso a los servicios de mensajería de texto del teléfono.

Como regla general, evitar la descarga de aplicaciones de proveedores que no conoces a menos que la aplicación ha estado disponible durante al menos tres meses y tiene muchas críticas positivas de otros usuarios.

En 2011, McAfee - una firma de seguridad informática - anunció que el malware de telefonía móvil aumentó un 45 por ciento entre 2009 y 2010, y más de 55.000 nuevas amenazas de malware surgen a diario. Por esta razón, una pequeña inversión en una aplicación de seguridad para su teléfono inteligente puede ahorrar dolores de cabeza más adelante. McAfee, Norton y AVG ofrecen una mezcla de suites gratuitas o de pago de seguridad de teléfonos inteligentes que pueden reducir la infección por malware y ofrecer la limpieza remota y servicios de localización.

Los expertos en privacidad sugieren que limitar el uso de "servicios basados ​​en la localización (LBS)" - pequeñas aplicaciones que registran su ubicación utilizando la triangulación de torre celular o satélites GPS - ayuda a reducir el riesgo de que sus movimientos pueden ser rastreados o prevenirse. A menos que necesite usar una aplicación de reconocimiento de ubicación, mantenga LBS apagado para proteger su privacidad y para reducir la descarga de la batería.

Cuidado con Wi-Fi público

Dispone de conexión Wi-Fi trae muchas comodidades, pero también presenta muchos riesgos potenciales de seguridad. Muchas herramientas ampliamente disponibles llamados "packet sniffers" pueden escanear todo el tráfico inalámbrico de punto de acceso dado, permitiendo que los rastreadores para ver todo el texto que fluye desde el ordenador y el router de acogida. Incluyendo, por supuesto, sus nombres de usuario y contraseñas.

Si utiliza Wi-Fi público, buscar sitios cifrados que requieren una contraseña para unirse. Si no puede encontrar uno, la siguiente mejor opción es utilizar conexiones Web sólo aseguró mientras realiza su navegación. Los navegadores indican una conexión segura al señalar "https: // & quot; en la cadena de conexión - el" s "significa" seguro "Nunca exponga información privada en una red Wi-Fi pública a menos que su conexión es segura..

Incluso tecnología de seguridad no es infalible, sin embargo. Evitar la realización de trabajos sensible como transacciones bancarias en cualquier lugar público.

Utilice contraseñas seguras

En 2009, una violación a RockYou.com llevó a más de 32 millones de contraseñas de cuentas siendo expuestos públicamente. Los resultados sorprendieron a los medios de comunicación, pero no experimentaron los expertos en seguridad de la información. Los cinco mejores contraseñas eran "123456", "12345", "123456789", "contraseña" y "iloveyou".

Muchos hackers sofisticados no necesitan saber la contraseña - que sólo necesitan saber cómo atacar su contraseña. A menudo utilizan "ataques de fuerza bruta", tratando diferentes combinaciones de términos en un diccionario estándar, hasta que finalmente encontrar la adecuada. A menudo, estos ataques se llevan a cabo en contra de una copia de un archivo de contraseñas obtenidas de forma ilegal de una empresa o sitio web, por lo que ni siquiera será un registro de intrusiones para alertarlo sobre el riesgo.

Siga las reglas de contraseña de mejores prácticas: Mantenga la contraseña de ocho o más caracteres de longitud, con una combinación de números, letras mayúsculas y minúsculas y símbolos del teclado. Cambiarlos con frecuencia - por lo menos cada tres meses. No escriba ni almacenarlos donde otros puedan encontrarlos. No utilice la misma contraseña para varios sitios importantes como la banca en línea o perfiles de redes sociales. Utilice una frase que es memorable para usted y luego convertirlo en un código que tenga sentido para usted, pero parece ser un galimatías a los demás. Por ejemplo, podría cambiar las contraseñas mensual con la melodía de "Los doce días de Navidad", con cada mes que ser un día de la canción. En junio - el sexto mes - la frase "seis gansos uno-que ponen" podrían ser "6geese-Lay" y septiembre de "nueve señoras saltando" se convierte en "9ladyLeap!" o algo similar.

Siga las recomendaciones de seguridad informática

De forma predeterminada, los sistemas operativos modernos como Windows 7 y Mac OS X actualizan los últimos parches de seguridad y los instalan en un horario de rutina. Algunos usuarios, sin embargo, se niegan a mantener sus equipos parcheado. Los equipos que ejecutan el software fuera de fecha sirven como el principal vector de infecciones basados ​​en computadoras. En Windows 7, abra el Panel de control y seleccione "Windows Update". Haga clic en "Cambiar la configuración" y luego asegurarse de "Instalar actualizaciones de seguridad de forma automática" está seleccionado.

Microsoft recomienda que todos los usuarios de computadoras instalar un firewall, software antivirus y software antimalware y permiten la actualización automática. Microsoft incluye un servidor de seguridad básica y su software antimalware Windows Defender con el sistema operativo; su simple capacitación proporciona una buena cantidad de la seguridad en línea.

Muchos proveedores ofrecen servicios de cortafuegos, antivirus y antimalware. suites principales incluyen AVG, Norton, ZoneAlarm Webroot y proporcionan una protección completa de típicamente menos de $ 80 al año.