Adquiera sus datos con privacidad proactiva


El estadounidense promedio gasta casi 7 horas cada día Mientras tanto, utilizando activamente Internet, los dispositivos inteligentes "siempre encendidos" aumentan la dependencia de Internet en segundo plano. Esta conexión constante ofrece amplias oportunidades para la innovación, pero también presenta posibilidades de posibles amenazas de ciberseguridad. Sin embargo, como dice el viejo adagio, la mejor defensa es una buena ofensiva. Y cuando se trata de privacidad personal, sus elecciones proactivas pueden evitar que sus datos se vean comprometidos.

Considera tus dispositivos inteligentes.

No solo tu teléfono inteligente o reloj inteligente, pero los elementos "inteligentes" que se ejecutan en su red doméstica o móvil. Esto podría ser casi cualquier cosa: televisores, dispositivos de transmisión, sistemas de seguridad, electrodomésticos, impresoras, parlantes conectados, juguetes inteligentes, cualquier objeto conectado a Internet de su hogar. Estos dispositivos componen lo que se conoce como Internet de las cosas (IoT), y están superando rápidamente la cantidad de dispositivos informáticos nativos. Si bien la modernización que proporcionan los dispositivos IoT es incuestionable, las ramificaciones de privacidad a largo plazo están siendo entendidas por un público en general. Eso es porque la mayoría de los dispositivos inteligentes están hechos para ser fáciles de usar, no con seguridad en mente.

Deshabilite la configuración de escucha siempre activa

Ya se ha escrito mucho sobre altavoces inteligentes escuchando a escondidas a sus dueños, pero ¿sabías que los televisores inteligentes haz lo mismo? Tanto Nest como Ring tienen también bajo fuego para revelar micrófonos en sus sistemas, como tienen un gama de juguetes para niños. El punto aquí es que si un dispositivo es capaz de conectarse a Internet, también puede ser capaz de escuchar su entorno. Haga su diligencia y peine de cerca a través de la configuración del dispositivo para cualquier micrófono u opciones de escucha.

Cambiar contraseñas predeterminadas

Solo unos años antes, el ataque DDoS más grande del mundo (en ese momento) se llevó a cabo a través de dispositivos IoT conectados. Si bien el ataque destacó una miríada de problemas de seguridad que los fabricantes de dispositivos pasaron por alto, también expuso un deslumbrante exploit en el lado del usuario: las contraseñas. Es posible que ya sepa que la mayoría de las personas son malas para crear contraseñas seguras y únicas, por lo que debería ser una sorpresa saber que los fabricantes también son malos con las contraseñas. Estas empresas reutilizan las mismas credenciales predeterminadas para todos los dispositivos que fabrican, y sus contraseñas están disponibles para cualquier persona que las busque. Con los conocimientos técnicos adecuados (y las credenciales predeterminadas), cualquier extraño podría tomar el control de su dispositivo, como yon la instancia de these cámaras de seguridad.

Evalúa tus hábitos de intercambio social.

Aunque las redes sociales son excelentes para conectarse y colaborar, es un asesino de la privacidad total. Incluso si la mayor parte de lo que comparte comparte fotos de comidas, memes y fotos de mascotas, es posible que aún comparta más con el mundo de lo que se imagina. Idealmente, ya has tomado medidas para ocultar su perfil a extraños y mantener sus publicaciones en secreto. Pero a veces se necesita un poco más de previsión que "quién puede ver mis cosas".

Desetiqueta tu ubicación

Si está utilizando las redes sociales para compartir lo que ha estado haciendo, entonces probablemente haya marcado su ubicación en sus publicaciones. Si bien es cada vez menos común "registrarse" únicamente en una ubicación, es difícil encontrar una foto de comida sin una ubicación o etiqueta de restaurante. Esto es arriesgado por algunas razones. Esto no solo hace que su contenido sea visible para cualquier persona más quién ve la etiqueta de ubicación, pero incluso puede estar abriéndose a una explotación física. Compartir actualizaciones de vacaciones en el Caribe en tiempo real con sus 500 seguidores en Instagram significa que 500 personas saben que su casa está vacía y sin protección.

Considera tu contenido

Probablemente tenga una buena idea de qué no publicar en línea y por qué. Incriminar fotos puede meterlo en problemas, mientras que compartir su número de seguro social puede conducir al robo de identidad. Pero hay mucha más información confidencial que se puede obtener de pequeños detalles de fondo del tema principal. En los medios, estos detalles de fondo son los impulsores de las principales filtraciones, pero para aquellos de nosotros que no somos figuras públicas, es más probable que estos detalles contribuyan al delito cibernético. Los recibos y las facturas de restaurantes publican la información de la tarjeta de crédito utilizada en la transacción, y los últimos 4 dígitos de su Visa se utilizan en la práctica para confirmar verbalmente las transacciones. Y aunque puede ser obvio que las entregas tienen direcciones en la etiqueta, muchas publicaciones de unboxing se publican con la dirección del usuario tan clara como el día. Antes de que salga tu próxima publicación en las redes sociales, dale una buena mirada crítica para obtener información confidencial.

Calibre sus dispositivos de acceso.

Piensa en tus dispositivos: ¿con cuál viajas? Claro, su teléfono inteligente es sin duda su dispositivo más transitado. Desde su casa al trabajo y viceversa, su teléfono inteligente acompaña a cada viaje que realiza. Pero, ¿qué pasa con una computadora portátil o tableta? Desafortunadamente, mover sus dispositivos de una ubicación a otra lo expone a riesgos que no experimentaría si permaneciera en el lugar.

Cifre su disco y archivos

El cifrado es primordial cuando se trata de ciberseguridad, y desea cifrar todo en todos los niveles. Desde el disco hasta los archivos internos, el cifrado es su mejor opción para evitar que un posible cibercriminal acceda a los datos de su dispositivo. El cifrado de disco asegura todos los datos en un dispositivo, por lo que en caso de robo físico, sus archivos serán inaccesibles sin la clave. Esto es más útil cuando su dispositivo se pierde, pero en un dispositivo relacionado con el trabajo donde I.T. tiene la clave de cifrado, este puede no ser el método de seguridad más seguro. Si está utilizando un dispositivo provisto para el trabajo, o BYOD (Traiga su propio dispositivo) con usted al trabajo o la escuela, los archivos cifrados y el almacenamiento en la nube son una mejor solución. Esto le permite segmentar su información personal privada de datos de trabajo confidenciales.

Asegure sus conexiones

Al igual que el cifrado de archivos y dispositivos es la mejor manera de proteger los datos de su dispositivo, una red privada virtual (VPN) es la mejor manera de proteger su conexión a Internet. Una VPN encripta su tráfico de Internet cuando sale de su dispositivo para proteger su actividad de la intercepción. Esto es especialmente importante en los puntos de acceso Wi-Fi públicos y gratuitos, donde otros usuarios que comparten la red pueden ver lo que está haciendo en línea. ¿Nunca has oído hablar de una VPN? Pruebe IPVanish hoy, sin riesgos con nuestro Garantía de devolución de dinero de 7 días!