6 modos de burlar a Facebook y Google

No es cierto que sea inevitable que las empresas sigan nuestros pasos en la web ni que los hackers nos roben alguna vez nuestra información. Aquí hay seis medidas fáciles que podemos tomar para protegernos sin necesidad de ser expertos.

12 octubre, 2015

Hay muchas formas de impedir que empresas como Facebook y Google nos rastreen y también de protegernos de algún hacker oportunista. Aquí, las seis más sencillas.

1. Usar una VPN (red privada virtual) para esconder nuestra dirección IP
Una VPN encripta toda la información que viaja desde y hacia nuestra computadora. Esto significa que ningún extraño puede entender ni interceptar la información que manejamos usando VPN.
Como la VPN también disfraza nuestra IP, nadie puede saber dónde está ubicada nuestra computadora. La VPN asegura encriptado punto a punto para todo el tráfico, lo cual la hace ideal para navegar la web en redes públicas Wi-Fi.
¿Qué son las VPN? Son grupos de computadoras conectadas entre sí para formar una sub-red dentro de Internet. Se puede acceder a una de estas redes usando servicios como Hotspot Shield.

2. Pensar dos veces antes de usar la nube
Esto puede sonar ilógico en un momento en que hasta las grandes compañías confían mucha de su información importante a la nube, o sea, a servicios de internet provistos por terceros.
Muchos de esos servicios en la nube han sido hackeados cuando los usuarios no han comprendido bien las configuraciones de seguridad y sin querer han compartido cosas que deseaban mantener en privado. Los servicios en la nube son seguros en la mayoría de los casos, casi siempre. Pero para máxima seguridad lo mejor es hacer un back up de los archivos más delicados y guardarlos en un disco externo que no se conecta nunca con Internet.

3. No conectar las cuentas digitales
Tener cuentas conectadas nos simplifica la vida pero también le facilita la tarea a los hackers.
For example, si una persona tiene una contraseña en Twitter y también tiene conectada la cuenta personal con la cuenta de Twitter de la empresa, la empresa también puede ser hackeada. Conectar cuenta le facilita la vida al usuario y al hacker.

4. Tratar las “preguntas de seguridad” como si fueran contraseñas y nunca elegir aquellas cuyas respuestas se pueden encontrar en Google.
Las preguntas de seguridad fueron inventadas como una forma de demostrar que la persona que se está logueando a un servicio es la misma que quien dice ser. Pero muchas de esas preguntas son muy fáciles de averiguar en este mundo donde todo está digitalizado. Por ejemplo, con una simple búsqueda en Google se puede averiguar dónde vivimos antes o el apellido de nuestra madre. Entonces, lo mejor es tratar la pregunta como si fuera una especie de contraseña: en vez de poner que el nombre de nuestro perro de “Pancho” poner una respuesta cualquiera como “El Danubio Azul.”

5. Antes de poner el número de una tarjeta de crédito o número de documento, asegurarse de que el sitio es seguro
Antes de compartir información delicada, hay que asegurarse de que la página está encriptada.
Es muy fácil. Si no vemos el candadito en el navegador, no está encriptada y no hay que hacer ninguna transacción. La URL, además, debe comenzar así: “https:// en lugar de”http://. Cuando un sitio no está encriptado es muy fácil para una entidad exterior interceptar el tráfico… y también nuestros datos personales.

6. Para loguearnos en sitios como gmail, usar “autenticación de dos factores”, algo que puede detener a los hackers aunque tengan nuestra contraseña.
La autenticación de dos factores exige que usar algo más ( por lo general un teléfono celular) para confirmar quién es la persona que se está loguenado a una cuenta.
Un ejemplo simple: cuando ponemos usuario y contraseña, no vamos a entrar enseguida. En cambio, recibiremos un código en nuestro celular y tendremos que poner ese código antes de poder entrar. Esto significa que si los hackers obtienen nuestra contraseña, no van a poder acceder a una cuenta con autenticación de dos factores a menos que también tengan acceso al otros dispositivo al que llega el código.

 

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades