Ir al contenido principal

Acceda a Internet de forma segura

Actualizado esta semana

1) No establezca la misma contraseña para todos sus sitios web y aplicaciones.

Una vez que una de esas cuentas sea pirateada, todas sus otras cuentas podrían verse afectadas y el daño podría ser inmenso.Sé que muchas personas utilizan contraseñas seguras para aplicaciones relacionadas con activos y contraseñas débiles uniformes para otras no relacionadas, lo cual es muy incorrecto.Cada día las empresas filtran información de seguridad, que podría contener información sobre una de sus cuentas usadas con poca frecuencia, lo que a su vez podría usarse para phishing o ingeniería social, exponiéndole a riesgos interminables.

Puede utilizar una herramienta de pago como 1Password / LastPass para generar contraseñas aleatorias cada vez y gestionar la información de las cuentas, o puede utilizar una herramienta gratuita de código abierto como KeePass que funciona de manera muy similar.Nuestro objetivo es claro: minimizar el daño causado por el pirateo de cuentas individuales.

2) No deje su teléfono desprotegido.

Establezca una contraseña de pantalla, reconocimiento de huellas dactilares o reconocimiento facial, haga una copia de seguridad completa del teléfono a tiempo y active el interruptor que destruye automáticamente los datos del teléfono cuando introduce la contraseña incorrecta continuamente. No haga root en su teléfono, ya sea que use un iPhone o un teléfono Android, actualice al último sistema tan pronto como sea posible y no permita que las vulnerabilidades de seguridad en su antiguo sistema sean objeto de ataques.

3) No guarde fotos sensibles en el álbum de su teléfono.

Como la página de información del pasaporte, el anverso y el reverso de la tarjeta de identificación, etc. Las tarjetas de crédito se pueden cargar siempre que tengan el número de tarjeta, la fecha de caducidad, el nombre y el código CVV, por lo que tampoco haga fotos para almacenarlas en su teléfono. Tenga cuidado con cualquier "álbum en la nube" de terceros y no confíe en las llamadas cláusulas de protección de la privacidad, analizarán al 100% cada foto que tome.

4) No deslice su tarjeta de crédito mientras viaja al extranjero.

La mayoría de nuestras tarjetas de crédito son tarjetas de banda magnética sin chip de seguridad. La información de la banda magnética y el código PIN pueden ser registrados por la máquina del comerciante durante el pago. En teoría, los pagos con Alipay y WeChat son más seguros que las tarjetas de crédito.

5) No utilice "herramientas de Internet" gratuitas.

Vienen bajo la bandera de lo gratuito, pero en realidad es muy probable que intercepten sus comunicaciones y roben datos. Si tiene energía, compre su propio VPS y constrúyalo, si no tiene tiempo, alquile un volador a un viejo proveedor.

6) No utilice aplicaciones de red compartida

Una vez utilizadas, su SSID y contraseña de router se cargan en el servidor, y otros usuarios pueden utilizarlo una vez que busquen una señal coincidente. No querrá que su propia red WiFi esté disponible para cualquiera, ¿verdad?

7) No utilice su WiFi en lugares públicos (incluyendo, pero no limitándose a aeropuertos, estaciones de tren, cafeterías, hotelesetc).

A menudo, la gente utiliza nodos maliciosos con nombres similares a los SSID oficiales para atraerle a conectarse, estas señales WiFi suelen llamarse "Airport_Free_WiFi_5G", "Coffee_Free " etc., lo cual es muy tentador y le dificulta saber si es el WiFi real proporcionado por el lugar.

Para evitar que le roben sus cuentas y privacidad mientras se comunica por Internet, juegue a lo seguro y utilice su propio teléfono como punto de acceso. Tratar asuntos importantes no suele llevar mucho tiempo y, además, el tráfico no es caro hoy en día.

8) No descargue aplicaciones de fuentes de origen desconocido.

iOS solo se puede descargar de la Appstore, mientras que Android se puede descargar de su propia tienda de aplicaciones oficial o de una tienda de terceros conocida. Tenga especial cuidado con todo tipo de software "pirateado", ya que no puede estar seguro de si hay una puerta trasera en él o cuántas veces ha sido "reempaquetado".

Así que no sea tacaño, si este software es realmente útil para usted, entonces debería gastar dinero en la versión genuina y evitar las molestias. Si no puede, vaya al sitio web oficial y descargue el instalador genuino y luego vaya a Taobao y compre el código de registro a través de un canal legítimo, lo que también es mucho más seguro que descargar la versión pirateada.

9) No utilice métodos de entrada de terceros.

Los métodos de entrada de proveedores como un cierto perro, un cierto gradosubirán explícitamente toda su información de entrada y del portapapeles del sistema para su análisis, y algunas personas incluso copian y pegan claves privadas con un método de entrada de terceros abierto. Nunca sabrá de qué manera su información fluirá al mercado negro y por qué la clave privada se copia una vez y se roba, en su lugar, utilice el método de entrada propio del sistema.

10) No conceda permisos de grabación de pantalla a aplicaciones de terceros a menos que las conozca a fondo.

11) No introduzca su contraseña en zonas donde haya cámaras cerca.

Utilice en su lugar huellas dactilares o reconocimiento facial, y si no puede, escóndase en el centro de la cámara y regrese al lugar original después de terminar, que es como un famoso pez gordo del círculo vio cómo le robaban sus monedas.

12) No discuta temas privados o sensibles en QQ o WeChat.

Elija software de comunicación cifrado de extremo a extremo como Telegraph y Signal.

13) Configure todas sus cuentas que puedan configurar autenticación secundaria 2FA, dando preferencia a Google Authenticator sobre la autenticación SMS.

Puede usar Authy en lugar del oficial de Google, ya que tiene tanto escritorio como móvil y puede hacer copias de seguridad en tiempo real.

14) Cubra la cámara de su portátil con cinta opaca.

Cuando se accede maliciosamente, puede acceder a mucha información sobre usted, e incluso los hackers pueden encontrar rastros de su dirección, dónde almacena sus claves privadas sin conexión, a través de una detección constante.

15) Los navegadores pueden instalar el complemento AdGuard.

Filtra los anuncios del sitio web y el seguimiento de cookies.

16) Si tiene que pasar la contraseña de su cuenta a otra persona de forma remota en ciertas situaciones, le mostraré una forma: divida la contraseña de su cuenta en dos segmentos, A y B, y envíelos mutuamente en dos programas de comunicación separados.

Por ejemplo, puedo enviar la primera mitad de mi contraseña en WeChat y luego enviar la segunda mitad de mi contraseña por Telegram. Al hacer esto, incluso si su chat de Wechat está siendo escuchado, el espía no podrá conocer la totalidad del contenido.

17) Al usar Chrome, desactive "Enviar solicitudes de No rastrear con el tráfico de navegación" en "Configuración - Privacidad y seguridad - Más".

A menos que haya necesidad de iniciar sesión en su cuenta, se recomienda que utilice a menudo el modo anónimo para navegar por la web.

18) Los usuarios de macOS activan "Disco seguro" en "Preferencias del Sistema - Seguridad y Privacidad".

De esta forma, incluso si el ordenador es robado, la otra parte no podrá leer los datos del disco duro. Si está seguro de que el dispositivo robado no se puede recuperar, inicie sesión en iCloud y borre todos los datos del dispositivo.

19) Los hoteles generalmente tienen cajas fuertes, así que asegúrese de guardar sus objetos de valor en la caja fuerte si no puede llevarlos consigo.

La "tarjeta de llave universal" del personal de limpieza puede ser robada fácilmente, por lo que debe asumir por defecto que no son de fiar y dormir con la cerradura de seguridad de la casa cerrada por la noche.

20) El remitente de un correo electrónico puede ser falsificado.

En cualquier caso, debe dar prioridad a iniciar sesión en el sitio web correspondiente para confirmar la información, en lugar de hacer clic directamente en el enlace del correo electrónico. Por ejemplo, en el caso de un correo electrónico de confirmación como "Solicitud de retiro", debe dar prioridad a la introducción del código de verificación en el correo electrónico en el sitio web para completar la operación (si se admite).

21) Utilice un motor de búsqueda que proteja la privacidad

Los beneficios de dejar de usar la búsqueda de Google y usar en su lugarDuckDuckGooStartpageson obvios, ya que permiten.

  • Eliminar su dirección IP de las comunicaciones

  • Permanecer anónimo mientras navega por contenido web

  • Evitar que los sistemas de publicidad de terceros rastreen su información personal

  • Dejar de crear un perfil de usuario basado en su actividad web personal

Solo uso Google cuando no puedo encontrar el contenido que quiero.

22) Encripta tus datos

Si no puedes vivir sin unidades en línea como iCloud, Google Drive, DropBox, entonces prepárate para que tus datos sean pirateados algún día. Si bien las grandes corporaciones invertirán mucho presupuesto en encriptación y seguridad de datos, aún no puedes negar que.

Mientras los datos sigan en el otro servidor, entonces están efectivamente fuera de tu control.

La mayoría de los proveedores de almacenamiento en línea solo encriptan los datos durante la transmisión, o guardan sus propias claves para la desencriptación. Estas claves pueden ser robadas, copiadas o mal utilizadas. Por lo tanto, date el beneficio de la duda y utiliza una herramienta gratuita de código abierto comoCryptomatorpara encriptar tus datos.

De esta manera, incluso si su proveedor de servicios de Internet es pirateado, las probabilidades son que sus datos seguirán siendo seguros.

23) Método de entrada

Es mejor no utilizar ningún método de entrada de terceros y utilizar solo el que viene con el sistema.

Ahora voy a añadir una opción, y es la "Tubo de cascabel", que tiene muchas ventajas.

  • Excelente rendimiento y bajo consumo de recursos

  • Rara vez la página se congela al escribir la primera palabra

  • Completamente de código abierto, sin puertas traseras, sin carga de contenido

  • Potentes caracteres tradicionales

  • Extrema libertad de personalización

Estoy usando la configuración dúplex deplacelessy me parece bastante buena, así que si eres un usuario dúplex, prueba su configuración.

24) Acceda solo a sitios HTTPS

  • Instale el complementoHTTPS-EVERYWHERE.

  • Activa automáticamente la protección de encriptación HTTPS para todas las partes conocidas y compatibles del sitio web que visites, evitando que la información sobre tus interacciones con el sitio web sea escuchada o manipulada.

  • Al acceder al sitio, hay una alerta clara si la transmisión está en texto plano.

25) Abra archivos adjuntos sospechosos usando Google Drive

A menudo recibe varios correos electrónicos con archivos adjuntos, y aunque los proveedores de servicios de correo electrónico preescanearán y bloquearán el contenido sospechoso, muchos archivos adjuntos están ingeniosamente disfrazados y son arriesgados de descargar localmente.

En este caso, recomiendo previsualizar directamente en la página web, o almacenarlo en una carpeta temporal de Google Drive, lo que aisla eficazmente el virus.

26) Las plataformas de nicho pueden aumentar significativamente la probabilidad de luchar contra los virus troyanos

Piense en esta pregunta: si usted fuera un hacker listo para desarrollar un virus (troyano) con fines de lucro, ¿a qué plataforma elegiría dirigirse y a cuál?

Obviamente, la plataforma con la mayor base de usuarios.

Comparado con Windows, las siguientes plataformas tienen una base de usuarios más pequeña.

Si bien no son significativamente más seguras que Windows, tienen mucho menos riesgo.

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Otras distribuciones de Linux

27) Tenga cuidado con lo que escribe sobre seguridad

  • "¿Cuál es el nombre de su universidad?"

  • "¿Quién es tu novia?"

  • "¿Cuál es tu banda favorita?"

Deje de poner su información real honestamente, ya que su información se archiva en un gran número de plataformas sociales y puede ser fácilmente utilizada por trabajadores sociales, lo que puede dar a los hackers una oportunidad de aprovecharla.

En su lugar, utilice una contraseña aleatoria generada por su software de gestión de contraseñas como respuesta a estas preguntas de seguridad, lo que es mucho más seguro.

28) No inicie sesión en su cuenta principal en un dispositivo temporal

Las cuentas principales se refieren a sus cuentas principales de Google, Apple y otras que están vinculadas a un montón de dispositivos, tarjetas de crédito, contraseñas y más.

Las empresas de Internet suelen almacenar las cookies de sesión localmente en su navegador por comodidad. Una vez que esta cookie es robada, los hackers pueden incluso eludir la 2FA de la plataforma y otras comprobaciones, en cuyo caso, ninguna 2FA es útil.

29) Siempre confirmación secundaria

  • La memoria no es fiable.

  • Verifique que la dirección de la cartera esté completa, no solo los primeros/últimos dígitos

El año pasado inicié sesión en un intercambio que no uso mucho y estaba listo para liquidar algunas monedas rotas.

Vi algunas familiares en la libreta de direcciones cuando mencioné las monedas, pero no recordaba cuándo fueron creadas por un tiempo.

Como era solo una fracción de bitcoin, simplemente la transferí y no pude encontrar la clave privada correspondiente a esa dirección después.

Me arrepiento un poco de no haber cometido este error barato si lo hubiera confirmado una vez más.

30) Vaciar todos los datos del disco antes de vender equipos usados

Se recomiendan dos herramientas.

El primero puede vaciar completamente el disco duro.

El segundo puede reemplazar la operación de "vaciado seguro de la papelera de reciclaje", que puede sobrescribir el almacenamiento de archivos 35 veces por operación y es básicamente difícil de recuperar.

31) Descargue la cartera solo del sitio web oficial

Recientemente, hemos encontrado a muchos usuarios que han descargado carteras que han sido "empaquetadas secundariamente" por hackers, siendo Android el más afectado, ya que muchas carteras ofrecen instalaciones de APK que son difíciles de distinguir de las reales.

Recomiendo comprobar el sitio web oficial del producto antes de descargar cualquier cartera, y si no, una cadena de confianza en Twitter puede ayudarle a confirmar la autenticidad del sitio web oficial.

No haga clic en enlaces de fuentes desconocidas, y no vaya directamente a descargar los instaladores de estos enlaces.

En segundo lugar, para los proyectos de código abierto, la descarga del Release oficial del repositorio de código abierto de Github, la comprobación del Commit y la verificación de la firma es una forma más segura de garantizar que el paquete de instalación que descarga es básicamente el código correspondiente al repositorio actual, lo que es muy seguro.

32) Identificación de contratos falsos

  • Confirme la autenticidad del contrato de criptomoneda de al menos 2 fuentes,RainbowyOneKeyambos tienen múltiples comprobaciones de múltiples listas de tokens

  • El número de seguidores de Twitter no es de fiar, los seguidores y las cadenas de confianza son más prácticos, tenga cuidado con los tuiteros falsos, las direcciones de contrato encontradas enCGKyCMCsuelen ser más fiables

33) Uso de sistemas operativos y dispositivos más seguros

Purismfue creado en 2014 por Todd Weaver, cuya mayor motivación para crear Purism fue eliminar el motor de gestión de Intel de los ordenadores portátiles, que laElectronic Frontier Foundation(EFF), el desarrollador deLibrebooty el experto en seguridad Damien Zammit han acusado a los críticos de: "ME tienepuerta traseray problemas de privacidad".

Dado que el ME tiene acceso a la memoria y acceso completo a la pila TCP/IP, puede enviar y recibir paquetes de red de forma independiente, eludiendo los cortafuegos.

Los beneficios de Purism son obvios.

  • La cámara, el WiFi, el Bluetooth, la red celular tienen interruptores de hardware separados que se pueden apagar completamente cuando sea necesario

  • PureOS es simple y fácil de usar (es una distribución Linux gratuita basada en Debian)

  • ME de Intel deshabilitado

De todos modos, si quieres probar un sistema Linux y quieres un ordenador que funcione nada más sacarlo de la caja, prueba Purism.

Una forma mucho menos costosa es ejecutar Whonix (con VirtualBox) en tu ordenador actual.

Whonixtambién es un sistema Linux centrado en la privacidad y la seguridad que es completamente gratuito y de código abierto y tiene varias ventajas.

  • Ha estado en funcionamiento estable durante 10 años

  • Ocultar la dirección IP

  • Ocultar la identidad del usuario

  • No se registra información

  • Antivirus

Interesado en probarlo.

¿Ha quedado contestada tu pregunta?