Historias que importan, gracias a lectores como tú

El periodismo que hacemos requiere tiempo, esfuerzo y pasión. Cada reportaje es para mantener informado y contar historias que marcan la diferencia

Sucríbete y obtén acceso a contenido exclusivo

  
Suscribirme
EPAPER Donald Trump|Miss Universo|Diáspora salvadoreña|Pensiones|Torneo Apertura 2024

Modo oculto: 5 estrategias para estar fuera del radar en Internet

Lograr la privacidad online puede ser un trabajo difícil, por esta razón ESET, compañía de seguridad informática, ofrece algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.

Por Elis Silva / colaboración ESET | Jul 07, 2023- 10:11

Toma en cuenta estos tips de ESET. / Foto Por cortesía ESET

Incontables veces se utiliza la dirección de correo electrónico y el número de teléfono para registrarse en los distintos servicios online, acceder a un sitio web o a una aplicación, leer las noticias o ingresar a las cuentas en redes sociales.

Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo difícil y lleva tiempo, especialmente si se tiene que pensar en las configuraciones y qué información se quiere compartir cada vez que hay una suscripción a un servicio nuevo o se realiza una compra online.

Lee también: 10 consejos para que poseas contraseñas seguras y amigables

Desde ESET, compañía dedicada a la detección proactiva de amenazas, se proponen métodos para proteger la seguridad online.

5 estrategias para estar fuera del radar en Internet

Muchos sitios webs requieren una cuenta de email para registrarse, la mayoría de los usuarios simplemente ingresan su cuenta principal.

¿Para qué se necesita más de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la información de contacto de un servicio a otro con fines de marketing. ¿Qué se puede hacer?

Estrategia 1: Usar una dirección de email descartable (para temas no importantes)

Algunos servicios de email descartables permiten usar un email temporario que se autodestruye en un lapso que se puede programar. Esto es útil para servicios de un solo uso; por ejemplo, cuando se quiere acceder a contenido restringido, pero no se quiere correr el riesgo de recibir cientos de correos de marketing o spam.

En este caso, ESET hace una advertencia: Nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan información sensible.

Estrategia 2: Crear una dirección de email alternativa o secundaria para logins y newsletters que sean importantes

Para los contactos bancarios, del gobierno y otros importantes, puede usarse un servicio como ProtonMail, que ofrece encriptado extremo-a-extremo.

No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam y protegida de fugas de datos si el servicio de mail sufre un ataque.

Alternativamente, también se puede usar una función como Ocultar mi Email de Apple para suscribirte a un servicio sin revelar el correo electrónico real. Apple crea una dirección única que enmascara la dirección real al servicio. Todos los correos electrónicos se reenviarán automáticamente desde la cuenta enmascarada a la real. Si bien Android aún no ofrece una característica similar, hay algunas alternativas, como Firefox Relay.

Al igual que con las direcciones de mail, el número de teléfono también es requerido para registrarse a varios sitios webs, para recibir contraseñas temporales que confirman la identidad o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas físicas.

El número de teléfono está en todos lados, por lo que no es de extrañarse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.

Estrategia 3: Conseguir una tarjeta SIM prepaga

Generalmente, es una tarjeta no muy cara que, en algunos países, no requiere de identificación del usuario. Si es el caso, se puede usar ese número para todo registro online que se necesite: Se puede asociar a las cuentas de redes sociales o usarse para hacer un seguimiento de envíos de correo o delivery, y usarlo para mantener el anonimato.

Entre tanto, el número real solo se debería compartirse con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un número desechable y se recibe una llamada ya se puede asumir tranquilamente que se trata de una estafa y, lo más probable, que el sitio web en el que se realizó algún registro sufrió el robo de información.

Te puede interesar: ¡Cuidado con los fraudes y falsos boletos para espectáculos!

Estrategia 4: Utilizar tarjetas virtuales de un solo uso, o tarjetas prepago

Muchos bancos tradicionales u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física.

En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra.

Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Estrategia 5: Usar códigos temporales para autenticación de dos factores

La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresar a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad.

Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generará un código temporal para autenticarse.

En conclusión:

  • Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.
  • Utilizar un servidor de email confiable, como Gmail u Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de interés.
  • Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.
  • Usar tarjetas bancarias desechables para cada compra.
  • Utilizar códigos temporales para autenticación de dos factores, además de contar con una contraseña fuerte y única.

MÁS SOBRE ESTE TEMA

KEYWORDS

Consejos Internet Seguridad En Internet Tecnología Trends Ver Comentarios

Patrocinado por Taboola

Te puede interesar

Ver más artículos

Inicio de sesión

Inicia sesión con tus redes sociales o ingresa tu correo electrónico.

Iniciar sesión

Hola,

Bienvenido a elsalvador.com, nos alegra que estés de nuevo vistándonos

Utilizamos cookies para asegurarte la mejor experiencia
Cookies y política de privacidad