En nuestra sección para principiantes, tocamos el tema de comprometer la privacidad en sus dos dispositivos más utilizados: su teléfono y computadora/PC . En nuestro artículo anterior sobre privacidad y seguridad en smartphone , hablamos específicamente sobre un teléfono y, dado que los teléfonos inteligentes actuales son mucho mas que computadoras pequeñas, la mayor parte de eso también se aplica a este artículo.

Como los ordenadores (computadoras) son una plataforma comparativamente más abierta que los smartphone, los vectores de ataque también son diversos.

  • La protección con contraseña / PIN es absolutamente esencial: sin esto, su computadora es como una casa abierta, invitando a cualquiera a tener lo que quieran.
  • Las aplicaciones de tiendas de aplicaciones y sitios web no oficiales también son peligrosas. Nadie verifica la validez e integridad allí y los atacantes a menudo aprovechan esta posibilidad en gran medida. Seguir con las tiendas de aplicaciones oficiales y los sitios web de las empresas es esencial para cualquier sistema operativo.
  • Las aplicaciones crackeadas son otra fuente de compromiso de privacidad. Las grietas a menudo incluyen malware indetectable por software antivirus y antimalware que brinda a los atacantes la posibilidad de incluso hacerse cargo de su dispositivo y espiarlo. Esto es particularmente importante para los sistemas operativos Windows y Mac OS X.
  • Usar métodos de protección modernos como Secure Boot es esencial porque protegen su computadora durante la secuencia de arranque.
  • El Wi-Fi gratuito tiene un costo: la red Wi-Fi abierta significa que los datos transmitidos no están encriptados y los atacantes pueden espiar y secuestrar información confidencial importante, como contraseñas
  • Y el software normal, como los navegadores, también puede usarse para alterar su privacidad. Esto es particularmente importante para las computadoras porque son los principales dispositivos para nuestras actividades diarias de navegación en Internet. Muchas compañías usan los datos de identificación únicos enviados por su navegador para rastrearlo y mostrarle el contenido relevante. Puede leer más sobre ellos en nuestra sección de herramientas: Navegador y más abajo en la sección de lectura adicional.

Habilitar el cifrado de disco completo es otra excelente manera de protegerse contra las fugas de datos. 

Todos los sistemas operativos ofrecen esa posibilidad y puede usar BitLocker en Windows y FileVault en Mac OS X para hacerlo. 

Las versiones de Linux también ofrecen una variedad de posibilidades en esta esfera y siempre puede usar una solución multiplataforma como VeraCrypt , que también se puede usar para cifrar archivos individuales, contenedores o crear volúmenes cifrados.

Apagar y / o cubrir su micrófono y cámara web también es una buena práctica. 

Hay una razón real por la que las personas preocupadas por la privacidad usan cubiertas para cámaras web. 

Pero los más peligrosos son el malware, particularmente en el sistema operativo Windows. 

Como es el sistema operativo más utilizado, los atacantes obtienen la mayoría de los beneficios dirigidos a Windows, en lugar de otros sistemas. 

Siempre debe tener cuidado con los archivos desconocidos y utilizar las mejores prácticas de seguridad y el software antimalware actualizado para mantenerse a salvo.


Publicado originalmente en https://academy.horizen.global .