10 consejos para cuidar la privacidad en la red

Por EducaciónIT
- 12/03/2018
4 minutos de lectura

Cómo usar el doble factor de autenticación, el modo incógnito y configurar las cuentas para reducir el nivel de información que se ofrece al público. Además, qué tener en cuenta antes de descargar una aplicación al celular







Todo lo que se digitaliza puede ser vulnerado. Es cierto. Sin embargo, no está de más tomar algunas precauciones para minimizar las chances de que todos tus datos queden expuestos en la web. Aquí, las estrategias más importantes para cuidar la privacidad y seguridad en la red.

1. Crear una contraseña robusta y cambiarla con frecuencia

Se sugiere crear un password que incluya letras, números y signos, y modificarla periódicamente. Una buena opción es recurrir a los gestores de contraseñas, que almacenan la información y permiten iniciar sesión de manera segura y automática. De este modo la contraseña se actualiza con frecuencia y el usuario no tiene que verse en la obligación de recordar tantas combinaciones.


2. Utilizar doble factor de autenticación

Además de la contraseña, se sugiere recurrir a otros métodos para verificar el inicio de sesión. Dentro del menú de configuración en las redes sociales y en el correo (o la opción Mi cuenta en Gmail) se ofrece la opción para activar esta alternativa. Se puede verificar el inicio de la sesión con aplicaciones como Google Authenticator o a través de un mensaje de texto.


3. Alertas de inicio de sesión

En las redes y en el correo se puede habilitar esta opción para recibir un alerta en el teléfono cada vez que se inicia sesión desde un dispositivo nuevo o desconocido.


4. Mantener el software actualizado

Tener el software al día es fundamental para cuidarse de posibles ataques, ya que en cada actualización se incluyen los últimos parches de seguridad.


5. Realizar una copia periódica de los archivos

Es fundamental hacer un back up periódico (una vez a la semana, por ejemplo) de los archivos más importantes. Lo ideal es que se guarden en un disco externo y no solo en la nube, para así estar protegido en caso de ser víctima de un ciberataque.


6. Solución de seguridad

Contar con un antivirus actualizado para protegerse de las vulnerabilidades conocidas. Esto vale tanto para las computadoras como tablets o celulares. Básicamente cualquier dispositivo conectado que se use.



7. Leer la política de privacidad de las aplicaciones que se descargan

¿A qué información accede el proveedor de un servicio o una red social? Antes de descargar una aplicación se sugiere leer la sección Política de privacidad y Detalles del permiso para saber a qué está accediendo la plataforma. Son varias las aplicaciones que acceden al micrófono, cámara y fotos. En muchos casos es necesario para poder usarlas como puede ocurrir con las redes sociales, pero en otros casos no queda claro por qué solicitan tantos accesos. Lo mejor es tomarse un tiempo y leer bien las condiciones para tomar una decisión informada.


8. Configurar las plataformas de manera adecuada

En las redes sociales se puede elegir quién ve el perfil y las publicaciones del usuario. También se puede elegir de qué modo se quiere aparecer en las búsquedas. Todas estas opciones se pueden modificar desde el menú de configuración, como se explicó anteriormente.


9. Verificar la información

La difusión de noticias falsas dentro de las redes sociales es uno de los grandes desafíos en esta era digital. De ahí que sea fundamental, antes de compartir cualquier cadena o artículo, ver quién lo publicó, cuándo y dónde. En ocasiones basta con hacer una búsqueda en la web para darse cuenta de que una información o imagen es falsa.


10. Modo incógnito

Cuando se navega en modo incógnito, algo que se puede hacer desde Chrome ingresando en el menú de configuración -basta con hacer click en los tres puntos que figuran en el margen derecho superior del buscador-, se evita que el navegador almacene la actividad vinculada con los sitios que se visitaron, como el historial de búsqueda y las cookies.

De todos modos al usar esta opción uno no está invisible. El proveedor de servicios o los mismos sitios web que se visitan pueden igual registrar los movimientos del usuario.











Fuente: Infobae.com

Categoría
Artículo escrito por: EducaciónIT

Deja un comentario