jueves 30 de marzo de 2023
Ingenierowhite.com
7°C

Claro

Ver pronóstico extendido
  • Inicio
  • Secciones
    • Locales
    • Nacionales
    • Internacionales
    • Deportes
    • Puerto
    • Industria
    • Institucionales
    • Cultura
  • Alertas
  • Instituciones
  • Contacto
Sin resultados
Ver todos los resultados
Ingenierowhite.com
  • Inicio
  • Secciones
    • Locales
    • Nacionales
    • Internacionales
    • Deportes
    • Puerto
    • Industria
    • Institucionales
    • Cultura
  • Alertas
  • Instituciones
  • Contacto
Sin resultados
Ver todos los resultados
Ingenierowhite.com
Sin resultados
Ver todos los resultados
Inicio Tecnología

6 modos de burlar a Facebook y Google

Ingeniero White de Ingeniero White
13/10/2015
en Tecnología
0
Diez imprudencias que ponen en peligro tu seguridad en Internet
0
COMPARTIDAS
0
VISTAS
Compartir en FacebookCompartir en TwitterCompartir en Linkedin

Hay muchas formas de impedir que empresas como Facebook y Google nos rastreen y también de protegernos de algún hacker oportunista. Aquí, las seis más sencillas.

1. Usar una VPN (red privada virtual) para esconder nuestra dirección IP

Una VPN encripta toda la información que viaja desde y hacia nuestra computadora. Esto significa que ningún extraño puede entender ni interceptar la información que manejamos usando VPN.
Como la VPN también disfraza nuestra IP, nadie puede saber dónde está ubicada nuestra computadora. La VPN asegura encriptado punto a punto para todo el tráfico, lo cual la hace ideal para navegar la web en redes públicas Wi-Fi.
¿Qué son las VPN? Son grupos de computadoras conectadas entre sí para formar una sub-red dentro de Internet. Se puede acceder a una de estas redes usando servicios como Hotspot Shield.
2. Pensar dos veces antes de usar la nube

Esto puede sonar ilógico en un momento en que hasta las grandes compañías confían mucha de su información importante a la nube, o sea, a servicios de internet provistos por terceros.
Muchos de esos servicios en la nube han sido hackeados cuando los usuarios no han comprendido bien las configuraciones de seguridad y sin querer han compartido cosas que deseaban mantener en privado. Los servicios en la nube son seguros en la mayoría de los casos, casi siempre. Pero para máxima seguridad lo mejor es hacer un back up de los archivos más delicados y guardarlos en un disco externo que no se conecta nunca con Internet.
3. No conectar las cuentas digitales

Tener cuentas conectadas nos simplifica la vida pero también le facilita la tarea a los hackers.
For example, si una persona tiene una contraseña en Twitter y también tiene conectada la cuenta personal con la cuenta de Twitter de la empresa, la empresa también puede ser hackeada. Conectar cuenta le facilita la vida al usuario y al hacker.
4. Tratar las “preguntas de seguridad” como si fueran contraseñas y nunca elegir aquellas cuyas respuestas se pueden encontrar en Google.

Las preguntas de seguridad fueron inventadas como una forma de demostrar que la persona que se está logueando a un servicio es la misma que quien dice ser. Pero muchas de esas preguntas son muy fáciles de averiguar en este mundo donde todo está digitalizado. Por ejemplo, con una simple búsqueda en Google se puede averiguar dónde vivimos antes o el apellido de nuestra madre. Entonces, lo mejor es tratar la pregunta como si fuera una especie de contraseña: en vez de poner que el nombre de nuestro perro de “Pancho” poner una respuesta cualquiera como “El Danubio Azul.”
5. Antes de poner el número de una tarjeta de crédito o número de documento, asegurarse de que el sitio es seguro

Antes de compartir información delicada, hay que asegurarse de que la página está encriptada.
Es muy fácil. Si no vemos el candadito en el navegador, no está encriptada y no hay que hacer ninguna transacción. La URL, además, debe comenzar así: “https:// en lugar de”http://. Cuando un sitio no está encriptado es muy fácil para una entidad exterior interceptar el tráfico? y también nuestros datos personales.
6. Para loguearnos en sitios como gmail, usar “autenticación de dos factores”, algo que puede detener a los hackers aunque tengan nuestra contraseña.

La autenticación de dos factores exige que usar algo más ( por lo general un teléfono celular) para confirmar quién es la persona que se está loguenado a una cuenta.
Un ejemplo simple: cuando ponemos usuario y contraseña, no vamos a entrar enseguida. En cambio, recibiremos un código en nuestro celular y tendremos que poner ese código antes de poder entrar. Esto significa que si los hackers obtienen nuestra contraseña, no van a poder acceder a una cuenta con autenticación de dos factores a menos que también tengan acceso al otros dispositivo al que llega el código.

Fuente: Mercado.

 

Me gusta esto:

Me gusta Cargando...
Post Previo

Exportadores de biodiesel disconformes con la publicación tardía de gravámenes a la exportación

Próximo Post

La Armada distinguió a deportistas náuticos que participaron de los Juegos Panamericanos 2015

Ingeniero White

Ingeniero White

Relacionado Posts

Sortearán $ 500.000 por semana entre los que paguen con débito
Tecnología

Cómo es la nueva estafa con Mercado Libre y WhatsApp que nadie conoce y roba todos los ahorros

de Redactor Ingeniero White
24/03/2023
Tecnología

WhatsApp: cómo cambiar el tamaño y resaltado de la letra y otros trucos de la app

de auditor_seguridad
04/10/2022
El Enacom autorizó a Claro y Telefónica a brindar el servicio de TV por cable
Tecnología

Adiós a pagar por Netflix y HBO: así se pueden tener canales gratis y hasta el Mundial en alta calidad

de auditor_seguridad
02/10/2022
La Defensoría del Pueblo pide volver a los planes de internet ilimitada
Tecnología

Los tres cambios más esperados de WhatsApp: chau a los grupos, los estados y hasta el aviso de “en línea”

de auditor_seguridad
12/09/2022
Tecnología

WhatsApp Premium ya es un hecho: cuáles son las nuevas funciones y cuánto cobrará la aplicación

de auditor_seguridad
07/09/2022
Próximo Post
La Armada distinguió a deportistas náuticos que participaron de los Juegos Panamericanos 2015

La Armada distinguió a deportistas náuticos que participaron de los Juegos Panamericanos 2015

Please login to join discussion

Todos los derechos reservados © 2022 ingenierowhite.com - Desarrollado por Imotion Consulting.

Sin resultados
Ver todos los resultados
  • Inicio
  • Secciones
    • Locales
    • Nacionales
    • Internacionales
    • Deportes
    • Puerto
    • Industria
    • Institucionales
    • Cultura
  • Alertas
  • Instituciones
  • Contacto

Todos los derechos reservados © 2022 ingenierowhite.com - Desarrollado por Imotion Consulting.

A %d blogueros les gusta esto: