TIPS PARA EVITAR EL CONTROL (II)
- controlf2023
- 13 oct 2003
- 3 Min. de lectura

14 de octubre de 2003
Querido cibernauta:
Seguimos con los tips para que pueda evitar a quienes intentan controlarle:
Querido cibernauta, si usted tiene una empresa este es su consejo ideal, pues el uso de las VPN es una de las medidas de seguridad más comunes en el ámbito empresarial y de negocios y cada vez son más necesarias para las personas que utilizan WiFi público, ya que los protege de hackers que desean robar sus datos.
Es importante que las VPN que utilice no guarden logs, es decir, los inicios de sesión. De ser así, aunque su operadora no sepa por dónde se mueve en el ciberespacio los dueños de la red virtual si podrán saberlo. Como añadido, me gustaría decirle que en 2018 se revelará que 26 de las 100 VPN más conocidas guardan datos de sus usuarios. Si quiere evitar que sus datos sean registrados, más le vale seguir este tip.
Instale máquinas virtuales en su sistema, estas aplicaciones actúan como ordenadores dentro de su ordenador. En ellas, puede descargar un navegador de Internet para realizar búsquedas que puedan infectar su ordenador con virus. Si eso llegase a pasar, el virus se mantendrá dentro de la máquina virtual, por lo que bastará con desinstalarla para eliminar todos sus datos, virus incluidos.
Utilice sistemas operativos diseñados para preservar la privacidad y el anonimato, como por ejemplo Tails o Qubes OS.
Encripte datos a una forma o código no reconocible o legible para proteger datos que son importantes o sensibles, previniendo que otros tengan acceso a ellos. Para que esto sea así, luego de ser encriptados, debe utilizar una contraseña para tener acceso a los datos en su forma original. La encriptación puede utilizarse a diferentes niveles, desde un archivo único a una carpeta o un volumen mayor de información, incluso un dispositivo como un disco USB, teléfono móvil o un portátil. También pueden encriptarse los datos que serán transmitidos a través de una red. De esta manera, el encriptado da mayor seguridad. La encriptación no sustituye otros métodos de protección de la información y depende del uso de contraseñas seguras. Además, cuando se pierde la contraseña o cuando los dispositivos se dañan, los datos encriptados se perderán.
Elimine datos mediante diferentes métodos:
Eliminación de datos (data erasure o data wiping), mediante el uso de software especializado de sobreescritura de datos.
Desmagnetización de los medios de almacenamiento.
Destrucción física de los medios de almacenamiento (desintegración, pulverización, incineración o trituración).
Use un buen antivirus y actualícese de manera frecuente. Este tipo de sistemas podrán ayudarlo a realizar funciones anti-phishing (envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario). Analizará las páginas de acceso que son seguras y su identidad no le será arrebatada.
Complementario a los antivirus, también serán necesarios programas anti-spyware, malware y adware. Las tres son un conjunto de herramientas pensadas para eliminar programas espía que recogen información de los equipos para comunicarla a distintas entidades, sin la autoridad de la persona perjudicada.
Evite tener al descubierto la webcam y el micrófono de su ordenador, para así impedir que puedan espiarle y conseguir imágenes y su voz sin su permiso.
Use un doble factor de autentificación para dificultar la tarea de los ciberespías, proporcionando una capa adicional de protección a sus datos personales. Por ejemplo, puede considerarse doble factor de autentificación el uso de dos contraseñas de distinta tipología.






Comentarios