La guía definitiva para compartir en línea de forma segura


Vivimos en un mundo que prospera con la conectividad electronic. De acuerdo a Somos sociales, Los canadienses pasan ahora medio día más al mes en línea que hace un año. Además, 33 millones de canadienses iniciaron sesión en Internet al menos una vez al mes en 2020. Como cada año más personas pasan horas y horas en línea, están liberando conscientemente (y a veces sin saberlo) de manera insegura su información own en el éter electronic, lo que los convierte en susceptible a todo tipo de delitos informáticos. Las ramificaciones van desde la infección por malware hasta el fraude de identidad. Una mejor comprensión de las mejores prácticas para compartir en línea garantizará que los usuarios puedan navegar por los peligros en línea y conectarse de manera segura con otros.

Aquí hay tres formas en que los usuarios en línea comparten demasiada información y cómo se están poniendo en riesgo.

1. Guardar automáticamente y compartir datos personales

Piense en cuántos sitios world wide web visita con regularidad. ¿Cuántos de ellos tienen acceso a su información particular, como su correo electrónico, números de tarjetas de crédito y dirección de envío? Antes de aceptar la opción de guardar su información en el archivo para una «experiencia de pago más rápida», considere lo siguiente: A Autoridad canadiense de registro de Net encuestó a 500 profesionales de seguridad de TI, y una cuarta parte de ellos experimentó un violación de datos de clientes en 2020. Los usuarios en línea no pueden darse el lujo de tomarse libertades con la información que entregan a las empresas en línea, especialmente si se suscriben a numerosos sitios.

En una nota very similar, es igualmente desaconsejable entregar información sobre usted. Aunque aparentemente inofensivo, cuestionarios en línea puede que no sea tan seguro como cree. Algunas preguntas del cuestionario suenan más como preguntas de seguridad como, «¿Cuál fue el primer automobile que tuviste?» o «¿Dónde creciste?» Los piratas informáticos que utilizan program espía pueden acceder a estas respuestas y a cualquier otra cosa que ingrese en los sitios de cuestionarios para formular conjeturas informadas sobre sus contraseñas.

2. Compartir demasiado en las redes sociales

Puede parecer contradictorio no compartir información en las redes sociales, ya que el propósito de estas plataformas es compartir. Sin embargo, el problema con las redes sociales es que demasiadas personas se exponen a los piratas informáticos debido a la especificidad de la información que comparten. Más de dos tercios de los canadienses están en las redes sociales, acde acuerdo con Statista, Lo que significa que hay millones de perfiles de usuario y fuentes de noticias repletas de información personalized. Informe específicoinformación como los detalles de la empresa en un nuevo anuncio de trabajo o su fecha de nacimiento en una publicación de celebración son detalles que los piratas informáticos pueden usar para hacerse pasar por usted o ingresar a sus cuentas. Además, los ciberdelincuentes pueden hacerse pasar por personas en su pink o hacerse pasar por usuarios promedio y agregarlo como amigo. Los piratas informáticos suelen utilizar esta táctica para acercarse a alguien y recopilar información para formular un intento de phishing dirigido o robo de identidad.

Si bien puede tomar las precauciones adecuadas para salvaguardar su información personal, no puede garantizar que otros lo hagan con la misma vigilancia. Muchos no se dan cuenta de que hay más en juego que la pérdida de privacidad cuando se comparte información intencionalmente, generalmente credenciales de inicio de sesión, con otros. Si su amigo con el que compartió su contraseña es pirateado, un ciberdelincuente ahora puede acceder a su información y a la de ellos. Los ciberdelincuentes pueden usar esta información para ingresar a sus cuentas, retener sus datos para obtener un rescate e incluso robar su identidad.

Cómo compartir en línea de forma segura

Saber qué es seguro compartir en línea y cómo proteger la información que no lo es es el primer paso para salvaguardar su presencia en línea. Aquí hay cuatro consejos que debe considerar antes de compartir sus datos personales en sitios world wide web, redes sociales y con otros:

1. Verificar la seguridad del sitio net y en línea

Sea siempre precavido cuando visite sitios desconocidos o descargue aplicaciones en sus dispositivos. Tenga en cuenta en qué hace clic, las ramificaciones de hacer clic en un enlace malicioso o entregar información en un sitio website no seguro. Una forma de asegurarse de que está visitando un sitio website seguro es buscar el icono del candado en la esquina superior izquierda de su navegador. Este icono indica que el sitio y su conexión son seguros.

Tomar su Proteccion de online un paso más y evite guardar su información en el archivo. Si es posible, use una pasarela de pago alternativa con encriptación verificada que no requiera ingresar la información de su tarjeta de crédito. De esta manera, sus datos no se convierten en una responsabilidad en caso de violación de datos de la empresa.

2. Reconsidere su privacidad en las redes sociales

Existe una delgada línea entre compartir demasiado y compartir solo lo suficiente en las redes sociales. Empiece a tomar el command de su privacidad en las redes sociales ajustando su configuración de privacidad. A menos que seas un aspirante a influyente en las redes sociales, es mejor mantener tu cuenta privada y limitar tus seguidores a solo las personas que conoces personalmente. No sigas a extraños y rechaces solicitudes de amistad de extraños. Podrían convertirse en piratas informáticos.

Aproveche los controles de seguridad de la plataforma que le permiten controlar su información visible. Por ejemplo, puede deshabilitar el estado de su actividad o las ubicaciones geográficas para evitar que otras personas rastreen todos sus movimientos o administrar los datos personales que estas plataformas pueden compartir. Tenga en cuenta que cualquier aplicación de terceros con acceso a estas plataformas tendrá políticas de privacidad variadas. Lea la letra pequeña de sus acuerdos de usuario, ya que estas políticas difieren según la aplicación.

3. Utilice una VPN

Antes de saltar en línea, considere usar un pink privada virtual (VPN) para asegurar su conexión. Una VPN le permite navegar por Online con la confianza de que su Wi-Fi y cualquier información confidencial que envíe a través de esta conexión está encriptada. En otras palabras, si un pirata informático intercepta estos datos, no podrá encontrarle ningún sentido.

4. Aproveche un sistema de autenticación confiable

Habilitar la autenticación de múltiples factores agrega una capa adicional de protección que hace que sea casi imposible para los piratas eludir incluso si logran robar sus credenciales.

Además, asegúrese de crear contraseñas o frases de contraseña seguras siguiendo mejores prácticas de contraseña y asegurarse de que sean largos, complejos y variados. Usar una administrador de contraseñas con un generador para ayudarle a crear contraseñas seguras y almacenarlas, para que no tenga que memorizarlas. Este método también lo hace más fácil y seguro que guardar contraseñas en los navegadores de Web. Además, los administradores de contraseñas, como McAfee Genuine Critical, facilite el intercambio seguro de sus credenciales con otras personas.

Priorice la seguridad y la conectividad en línea

Desde las redes sociales hasta el trabajo y las actividades diarias, la vida de las personas se centraliza en torno a sus dispositivos digitales y acceso en línea. Los usuarios deben aprender a cuidar su información en la misma medida en que administraría sus identificaciones físicas o tarjetas de crédito. Solo entonces podrán continuar con sus actividades en línea, confiando en el conocimiento de que lo están haciendo de forma segura.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosas McAfee y además de las últimas amenazas a la seguridad móvil y para el consumidor, siga @McAfee_Property en Twitter, suscríbete a nuestro Boletin informativo, escucha nuestro podcast ¿Hackable?y «Me gusta» en Fb.





Enlace a la noticia authentic