Protéjase con un chequeo anual de seguridad y privacidad

  • Harry James
  • 0
  • 4121
  • 438
Anuncio

El día de Año Nuevo ya pasó, pero no es demasiado tarde para tomar una resolución positiva para el próximo año..

No estoy hablando de comer bien o beber menos cafeína. Cómo dejar la cafeína me hizo más productivo Cómo dejar la cafeína me hizo más productivo Dejar el café es algo que, para muchas personas, simplemente no se hace. Si se excede, podría ser la mejor decisión de salud que tome. , aunque le recomendamos que lo haga. En cambio, estoy hablando de tomar medidas para salvaguardar su seguridad y privacidad en línea en el próximo año. Así es cómo.

Averigüe si ha estado “Pwned”

Como su nombre lo indica, HaveIBeenPwned.com le dice si sus datos personales se han salpicado en PasteBin o se han filtrado a Internet. Es una excelente manera de ver si ha quedado atrapado en una violación de datos ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los vinculaban podrían haber esperado. . Su base de datos incluye filtraciones de alto perfil de Adobe, Comcast, Ashley Madison (obviamente Ashley Madison ¿No hay problema? ¿Pensar de nuevo Ashley Madison No hay problema? Pensar de nuevo El discreto sitio de citas en línea Ashley Madison (dirigido principalmente a los cónyuges infieles) ha sido pirateado Sin embargo, este es un problema mucho más serio que el que se ha presentado en la prensa, con considerables implicaciones para la seguridad del usuario), y mucho más..

No necesitas registrarte. Simplemente escriba su dirección de correo electrónico o nombre de usuario, y le informará qué sitios han filtrado sus datos, cuándo sucedió y, lo que es más importante., qué se filtró.

También puede suscribirse para recibir notificaciones si su correo electrónico y nombre de usuario aparecen en futuras infracciones.

Si tiene la mala suerte de haber quedado atrapado en una fuga, su mejor opción sería tomar medidas proactivas para mitigar el daño. Si un sitio ha filtrado sus contraseñas, y no pudieron descifrarlas o cambiarlas, cambie esa contraseña donde sea que la haya usado.

Si se han filtrado cosas más peligrosas, como su nombre, dirección y datos biográficos, es posible que desee invertir en algún monitoreo de crédito en línea.

Clasifique su configuración de privacidad de redes sociales

La mayoría de nosotros estamos en Facebook y Twitter. Ambos son casi ubicuos. Pero muy pocos de nosotros estamos preocupados por cómo se ve nuestra configuración de privacidad. Solo los configuramos una vez y nos olvidamos de eso. Este febrero, intenta volver a visitarlos para ver si siguen siendo lo que quieres.

Puede cambiar su perfil de Twitter a privado haciendo clic en Configuraciones, Intimidad, Y debajo Privacidad del "tweet, marque la casilla que dice Protege mis tweets.

En Facebook, haz clic Configuraciones, y entonces Intimidad. Luego puede refinar su configuración como desee. También puede usar la herramienta gratuita de control de privacidad de Facebook Protéjase con la herramienta de control de privacidad de Facebook Protéjase con la herramienta de control de privacidad de Facebook Facebook tiene un problema de privacidad. No es un secreto Escuchas historias sobre eso cada dos días. Entonces, para ayudar a los usuarios a comprender mejor su configuración, Facebook ha lanzado una nueva herramienta llamada Privacy Check-up. .

Haga de este el año en que experimente con una nueva red social o mensajes centrados en la privacidad. Ello fue un fracaso absoluto. Ello acaba de actualizarse, pero ¿se puede salvar? Ello acaba de refrescarse, pero ¿se puede salvar? Por un breve momento, Ello fue la propiedad digital de moda en la que todos querían estar. Y luego todo se esfumó. Ahora, si la gente menciona a Ello, es para hacer la misma broma cansada. y App.net está muerto hace mucho tiempo Todo lo que necesita saber sobre App.net: la "otra" red social Todo lo que necesita saber sobre App.net: la "otra" red social App.net nació de la frustración con el status quo. ¿Qué tanto sabe acerca de eso? , pero hay otros servicios que puede usar que son realmente buenos. Ahora mismo estoy jugando con Sessme.

Disponible para Android e iOS, este servicio le permite tener un mayor control sobre los mensajes que envía. Sessme te permite eliminar o cifrar de forma remota los mensajes que envías (lo cual es útil si accidentalmente envías un mensaje embarazoso a tu abuela o jefe). Y, por supuesto, todo lo que envía está encriptado, por lo que no puede ser interceptado en tránsito.

Acostúmbrese a deshacerse del correo correctamente

El correo basura es molesto. Constantemente me bombardean con anuncios de revistas, tarjetas de crédito e hipotecas por primera vez. No los quiero. Pero tampoco quiero ser víctima del fraude de identidad.

Es por eso que siempre hago el esfuerzo de destruir de forma segura cualquier correo basura que reciba. Me aseguro de que antes de que entre en mi contenedor, primero trituro cualquier cosa que contiene mi información personal.

Esto se duplica para las cartas de mi banco y compañía de tarjeta de crédito que ya no necesito.

Al destruir el correo basura, se asegura de que nadie pueda obtener su información personal a través del buceo en contenedores. Si no está seguro de qué tipos de correo y documentos debe destruir, consulte esta pieza. Aquí hay 6 pedazos de papel que siempre debe triturar. Aquí hay 6 trozos de papel que siempre debe triturar. Sabemos que los documentos importantes deben triturarse, pero la complacencia es fácil: "realmente no importa". ¿Pero deberías llegar a los extremos y destruir todos los registros? ¿Qué documentos necesitas realmente triturar? del compañero escritor de seguridad de MakeUseOf, Philip Bates.

Infórmese sobre las amenazas de seguridad y privacidad

Los estafadores y los piratas informáticos dependen totalmente de que su víctima no sea consciente de que están siendo estafados y pirateados.

Estafas de soporte técnico Anatomía de una estafa: El examen de "Soporte técnico de Windows" examinado Anatomía de una estafa: El examen de "Soporte técnico de Windows" examinado Están constantemente al acecho: estafadores de llamadas en frío que dicen ser de "Soporte técnico de Windows". Fuimos atacados por uno de estos estafadores y esto es lo que sucedió. solo funciona cuando la víctima no sabe que en realidad no es Microsoft en el otro extremo de la línea. La gente solo paga por falsos programas antimalware Cómo detectar y evitar advertencias falsas de virus y malware Cómo detectar y evitar advertencias falsas de virus y malware ¿Cómo puede distinguir entre mensajes de advertencia de virus o malware genuinos y falsos? Puede ser difícil, pero si mantienes la calma, hay algunos signos que te ayudarán a distinguir entre los dos. cuando no saben que es completamente ineficaz, y se instaló en su máquina con falsas pretensiones. La gente solo hace clic en correos electrónicos de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Capturar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Te mostramos cómo detectar el fraude. cuando no saben qué buscar.

Es por eso que siempre debe hacer el esfuerzo de aprender sobre las amenazas de seguridad que podría enfrentar.

Regularmente escribimos sobre problemas de seguridad en MakeUseOf. Pero hay una serie de otros blogs de seguridad Alerta roja: 10 blogs de seguridad informática que debe seguir hoy Alerta roja: 10 blogs de seguridad informática que debe seguir hoy La seguridad es una parte crucial de la informática, y debe esforzarse por educarse y mantenerse actualizado. Querrá consultar estos diez blogs de seguridad y los expertos en seguridad que los escriben. , quien hará un trabajo igualmente bueno para mantenerlo informado. Uno de mis favoritos es el Blog de seguridad desnuda de Sophos.

Si eres fanático de Twitter, también hemos recomendado algunos expertos en seguridad que debes seguir absolutamente. Mantente seguro en línea: sigue a 10 expertos en seguridad informática en Twitter Mantente seguro en línea: sigue a 10 expertos en seguridad informática en Twitter Hay pasos simples que puedes seguir para protégete en línea. Usando un firewall y software antivirus, creando contraseñas seguras, sin dejar sus dispositivos desatendidos; Estos son todos los mostos absolutos. Más allá de eso se reduce ... .

Finalmente, si los YouTubers son lo tuyo, deberías suscribirte totalmente a J4VV4D. Él camina esa línea entre ser informativo y ser graciosamente divertido.

Al asegurarse de que está aprendiendo constantemente sobre las amenazas en constante evolución para su seguridad y privacidad, recorre un largo camino para protegerse.

Finalmente actualice esas definiciones de virus y ejecute un análisis

“Advertencia: sus definiciones están desactualizadas. Última actualización hace 398 días.” Hacer clic

Es una paradoja. Su programa antivirus quiere que actualice sus definiciones, por lo que le molesta con notificaciones que son difíciles de descartar, y rara vez se combina con la estética de Windows. Es casi como si todavía estuvieras usando Windows XP.

Son tan molestos que ignoras las terribles advertencias que te dice tu antivirus. Finalmente, encuentra la configuración que le indica que se cierre permanentemente y la enciende. Problema resuelto, correcto?

Mira. Sé que la mayoría de los programas AV son feos y están mal diseñados. Sé que son molestos, y sus advertencias pueden interferir con lo que sea que estés haciendo. Pero a riesgo de sonar como tu mamá, es por tu propio bien.

Si sus definiciones están desactualizadas, no tiene protección contra los virus que salieron desde que ejecutó las actualizaciones. Muchos programas de malware, para evitar que se eliminen, intentarán evitar que su máquina descargue actualizaciones una vez infectado. Es por esta razón por la que debe ejecutar actualizaciones mientras su computadora está en buenas condiciones..

Así que por favor. Para mi. Ejecute sus actualizaciones y escanee mientras lo hace.

Comprométete a ser proactivo sobre tu seguridad digital

Las resoluciones de año nuevo son todas iguales. Dices que vas a hacer una cosa en particular, y tienes un esfuerzo comprometido durante aproximadamente un mes en el que haces eso. Luego llega febrero y, sin sorpresas, dejas de hacer eso.

¿Pero esto? Esto debería ser diferente, porque se relaciona directamente con su propia privacidad y seguridad. En los próximos meses, debe comprometerse a ser proactivo para mantener su máquina segura y practicar una buena higiene de los datos..

No solo debe ejecutar análisis de malware regulares, sino que debe intentar asegurarse de que su sistema se actualice y repare regularmente. Si todavía está en Windows XP Qué significa Windows XPocalypse para usted Qué significa Windows XPocalypse para usted Microsoft eliminará la compatibilidad con Windows XP en abril de 2014. Esto tiene graves consecuencias tanto para las empresas como para los consumidores. Esto es lo que debe saber si todavía está ejecutando Windows XP. , haz de este el año en que te mudes a algo más actual.

También debe hacer el esfuerzo de asegurarse de que todo el software que usa esté actualizado. Siempre que vea una ventana emergente para una actualización de Java, Descargalo. Eso va doble para Adobe Reader, Flash y Microsoft Office.

No tengas miedo de comenzar de nuevo

Finalmente, si su computadora es una máquina de escoria lenta, incrustada con malware de una máquina, no tenga miedo de comenzar desde cero. Windows 8.1 y Windows 10 le permiten restaurar su máquina a la configuración de fábrica 4 formas de restablecer la configuración de fábrica de su computadora con Windows 10 4 formas de restablecer la configuración de fábrica de su computadora con Windows 10 ¿Quiere saber cómo restablecer de fábrica una PC? Te mostramos los mejores métodos para restablecer una computadora con Windows usando Windows 10, 8 o 7. .

Sigo esta regla: si no estoy seguro de escribir el número de mi tarjeta de crédito en mi computadora, lo borro. Por lo que debería.

Tener un año seguro y privado

Al seguir estas simples reglas, puede reducir drásticamente las amenazas que le infligen de fuentes externas y proteger su privacidad..

¿Tienes tus propias estrategias para mantenerte seguro este año? ¿Alguna resolución que estás siguiendo? Déjame saber abajo en los comentarios.

Crédito de la foto: Estetoscopio en la computadora portátil por Twinsterphoto a través de Shutterstock, Antivirus (Roman Harak)




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.