2 herramientas ocultas de privacidad que deberías estar usando

Todos los días, las personas visitan innumerables sitios web y hacen uso de sus redes sociales favoritas con muy poca atención a la cantidad de información que escapa inadvertidamente al público en general. De hecho, hay herramientas de privacidad dentro de sus cuentas de redes sociales que le brindan la capacidad de controlar cosas más allá de la privacidad de la ubicación, pero también la privacidad de la cuenta.

Todos los días, las personas visitan innumerables sitios web y hacen uso de sus redes sociales favoritas con muy poca atención a la cantidad de información que escapa inadvertidamente al público en general.  De hecho, hay herramientas de privacidad dentro de sus cuentas de redes sociales que le brindan la capacidad de controlar cosas más allá de la privacidad de la ubicación, pero también la privacidad de la cuenta.
Anuncio

Todos los días, las personas visitan innumerables sitios web y hacen uso de sus redes sociales favoritas con muy poca atención a la cantidad de información que escapa inadvertidamente al público en general. Probablemente hayas escuchado historias sobre ladrones que se aprovechan de las personas que revelaron en Twitter que se estaban tomando unas vacaciones muy lejos. Uno de esos casos fue en 2009, cuando Israel Hyman, el propietario de IzzyVideo.com, viajó fuera de la ciudad y twitteó acerca de sus viajes, solo para regresar a casa y descubrir que su casa había sido asaltada.

Incluso si no publica específicamente que está de viaje, hay servicios activos de seguimiento de ubicación que van junto con muchas aplicaciones en línea que etiquetan la ubicación geográfica de cosas como Tweets, actualizaciones de Facebook, publicaciones de Flickr y mucho más. Con ladrones y otros delincuentes cada vez más conocedores de la tecnología en sus hazañas, es importante comprender qué información de ubicación está regalando, y qué herramientas ocultas de privacidad existen en esas redes sociales y herramientas en línea que debe usar para ocultar esa información.

De hecho, hay herramientas de privacidad dentro de sus cuentas de redes sociales que le brindan la capacidad de controlar cosas más allá de la privacidad de la ubicación, pero también la privacidad de la cuenta. Los hackers a menudo pueden entrar en muchas cuentas, porque solo están protegidos por una sola capa de autenticación, y con demasiada frecuencia las personas usan contraseñas patéticamente fáciles de adivinar. Las herramientas de privacidad que voy a cubrir en este artículo le permiten habilitar capas adicionales de autenticación que dificultarán enormemente el pirateo de sus cuentas.

Asegurar la privacidad de su cuenta

Estamos muy enfocados en la seguridad en MakeUseOf. Solo tiene que ver las actualizaciones frecuentes de Yaara en las últimas configuraciones de seguridad de Facebook. Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Facebook también significa otras dos cosas : cambios frecuentes y preocupaciones de privacidad. Si hay algo que hemos aprendido sobre Facebook, es que no están realmente preocupados por lo que nos gusta o nuestra privacidad. Tampoco deberían ... Leer más para ver eso. También a menudo cubrimos herramientas y servicios para mejorar la privacidad de sus diversas cuentas en línea. Por lo tanto, este artículo lo ayudará a proteger sus cuentas de dos maneras.

En primer lugar, puede agregar lo que se denomina autenticación de dos factores a muchas de sus cuentas. Le mostraré cómo habilitar esto en su cuenta de Google y en Dropbox, pero es una función que deberá verificar en todas sus cuentas en línea, porque realmente agrega una gran cantidad de seguridad adicional. Si está disponible, te recomiendo que lo uses.

En segundo lugar, voy a analizar las herramientas de seguimiento de ubicación en las redes sociales y cómo puede deshabilitar o reducir el lanzamiento de su ubicación en publicaciones o actualizaciones. Al ser más consciente de estos dos problemas de privacidad, puede fortalecer mucho su cuenta contra los delincuentes que buscan a su próxima víctima.

Autenticación de 2 factores

Si trabaja para una corporación importante estos días, las probabilidades son buenas de que probablemente se conecte para trabajar desde su casa con su computadora portátil de trabajo. Para hacerlo, probablemente use una clave de hardware especial con un número en el frente que cambia con frecuencia. Ese número, en combinación con los detalles de inicio de sesión de su red, es lo que se conoce como un autenticador de 2 factores. En pocas palabras, se refiere a dos niveles de autenticación. Realmente es tan simple como eso.

Google ofrece esta herramienta de privacidad yendo a la Configuración de Google y haciendo clic en "Seguridad" en el menú de navegación. Verás una sección para "verificación en dos pasos". Haga clic en el botón de configuración en esta sección para comenzar el proceso de verificación. El primer paso será proporcionar el número de teléfono de su teléfono móvil principal donde Google puede enviarle el "código secreto".
herramientas de privacidad
Google enviará instantáneamente un SMS o una llamada de voz con el código de verificación al número de teléfono celular que proporcionó. Regrese al proceso de verificación en línea y simplemente complete el código en el campo en el siguiente paso del proceso de verificación.

hiddenprivacy2

Eso es todo lo que hay para habilitar esto para su cuenta de Google. Tenga en cuenta que cada vez que quiera agregar cualquier aplicación nueva con acceso a su cuenta de Google, tendrá que acceder al área de configuración de seguridad de Google y agregar un permiso antes de que la herramienta pueda acceder a su cuenta. Si ya tienes varios servicios accediendo a tu cuenta cuando habilitas la verificación en dos pasos, es probable que rompas la mayoría de ellos.

mejores herramientas de privacidad

En el último paso del proceso, verá los servicios que tienen acceso a su cuenta.

mejores herramientas de privacidad

En la parte inferior, hay una caja para que agregue nuevos servicios. Simplemente escriba el nombre del servicio (como la sincronización Google de su teléfono móvil, por ejemplo) y haga clic en el botón para agregar el servicio. Google proporcionará una contraseña temporal que deberá ingresar en la aplicación para reconectarse correctamente con su cuenta de Google. Es mucho trabajo por adelantado, pero también endurecerá tu cuenta de Google contra casi cualquier intento de piratería.

La verificación en dos pasos en Dropbox es un poco más directa. Simplemente ingrese a su configuración y haga clic en la pestaña Seguridad. Verá una sección para la verificación en dos pasos que está deshabilitada de forma predeterminada. Simplemente haga clic en el enlace Habilitar.

mejores herramientas de privacidad en internet

Al igual que Google, deberá recibir un mensaje de texto (o utilizar una aplicación especial que ayudará con la autenticación) y luego ingresar el código en el siguiente paso.

mejores herramientas de privacidad en internet

Una vez que haya terminado, antes de que cualquier dispositivo o aplicación nueva pueda acceder a su cuenta de Dropbox, necesitará un código de autorización de su teléfono. Esto evita que cualquiera que no tenga posesión de su teléfono acceda a su cuenta DropBox. Ese es un nivel de seguridad que supera casi cualquier otra cosa que no sea una exploración de retina o algo así.

Lo bueno de Dropbox es que también puedes agregar varios teléfonos móviles, en caso de que pierdas tu primer teléfono y quieras asegurarte de que todavía puedas acceder a tu cuenta.

mejores herramientas de privacidad en internet

Una vez que la verificación en dos pasos esté habilitada, verá el estado habilitado en el área de seguridad de su configuración de Dropbox.

herramientas ocultas de privacidad

Servicios de ubicación de redes sociales

La siguiente herramienta de privacidad escondida en los recovecos de la configuración de su cuenta de red social son los servicios de ubicación. Desafortunadamente, la mayoría de estas redes sociales realmente quieren que uses servicios de ubicación, porque es una forma automática de compartir tus viajes con amigos, les permite a los especialistas en marketing saber qué negocios frecuentas, y es un comportamiento que las redes sociales realmente desean fomentar.

Desafortunadamente, también es una gran vulnerabilidad de seguridad, porque la gente sabe dónde estás y cuándo estás allí. Eso no siempre es bueno. Facebook tiene un interesante enfoque por correo para los servicios de ubicación, y esto culmina con la función "Facebook Places". Puede ver esto en la parte superior de su muro, y también puede ver el icono de ubicación en la parte inferior de cada publicación, mientras la está escribiendo.

herramientas ocultas de privacidad

La buena noticia es que gracias a este ícono, usted tiene el control total sobre agregar o eliminar esas ubicaciones. La mala noticia es que cuando publicas desde tu móvil o usas Facebook Messenger, Facebook tiene la capacidad de triangular tu ubicación usando el GPS de tu teléfono o la ubicación de la señal móvil.

Puede verificar si esta función de "ubicación" está habilitada en su dispositivo móvil mediante la configuración de la aplicación de Facebook. En mi caso con la tableta Android, eso está en el área de configuración de la aplicación y en la opción "Servicios de localización de Messenger". Esto le permite desactivar el envío a lo largo de su ubicación con los mensajes que envía a través de mensajes de Facebook.

herramientas ocultas de privacidad

La única forma real de controlar que revela su ubicación en Facebook es verificar manualmente cada publicación y modificar la configuración de ubicación para esa publicación, ya sea añadiéndola o eliminándola como desee.

Google es un poco más sencillo y automatizado. Si desea utilizar un servicio como Google Latitude Cómo rastrear una ubicación de teléfono móvil desde un dispositivo Android Cómo rastrear una ubicación de teléfono móvil desde un dispositivo Android ¿Perdió un teléfono Android o un iPhone? No te preocupes Es muy fácil encontrar cualquier dispositivo que solo use un teléfono inteligente o tableta Android. Lea más, entonces tendrá que asegurarse de que su historial de ubicaciones de Google esté habilitado para que funcione. Sin embargo, si está más preocupado por la privacidad, entonces desea verificar esa configuración y asegurarse de que no arruine su ubicación cada vez que utilice diferentes servicios móviles de Google.

Para verificar esto, vaya a la configuración de su cuenta de Google y haga clic en "Perfil y privacidad". Aquí, verá un botón para "Iniciar sesión en el panel".

hiddenprivacy14

En el panel, desplácese hasta la sección "Historial de ubicaciones e informes" y verá la configuración de Ubicación e Historial de ubicaciones de Google. Si su ubicación se establece manualmente, entonces eso está bien, y si el historial de ubicaciones está deshabilitado, eso es aún mejor. Si no está desactivado, tenga en cuenta que Google mantiene un historial de su ubicación cuando usa los servicios de Google. Sin embargo, ahora que conoce esta pequeña herramienta oculta, puede hacer clic en el Panel de Historial de Ubicaciones y cambiar eso.

hiddenprivacy15

El panel de control es donde verá su historial de ubicaciones y podrá activar o desactivar el seguimiento de ubicación. Como puede ver aquí, desactivé el seguimiento del historial de ubicaciones hace años después de usar Latitude por un tiempo y darme cuenta de cuán inseguro podría ser transmitir públicamente mi ubicación de esa manera. Si está deshabilitado, su tablero tendrá el siguiente aspecto.

hiddenprivacy16

Twitter hace que sea aún más fácil desactivar los servicios de localización de seguimiento. Simplemente vaya a la página de Configuración de Twitter y desplácese hacia abajo a la sección "Ubicación de Tweet".

hiddenprivacy17

Si la casilla de verificación junto a "Agregar una ubicación a mis Tweets" no está marcada, entonces ya está todo listo. Ah, y mientras está allí, ¿por qué no continúa y marca "Requerir información personal para restablecer mi contraseña". Esta es otra pequeña herramienta oculta que forzará a cualquiera que intente restablecer su contraseña a decirle a Twitter su dirección de correo electrónico privada o su número de teléfono personal.

hiddenprivacy18

Esto reducirá en gran medida las probabilidades de que alguien piratee su cuenta de Twitter al tratar de manipular el proceso de restablecimiento de contraseña.

Existe otra herramienta de privacidad oculta que puede usar en su navegador para proteger aún más los detalles de su ubicación que están almacenados en su navegador. Esta es una extensión llamada No rastrear que bloquea cualquier cosa en las páginas web para rastrear la información de su navegador.

hiddenprivacy19

Cuando salieron estas herramientas, un grupo de personas se subieron al carro porque sonaba como una gran idea: bloquear las cookies de "rastreo" de anuncios suena increíble, ¿no? El problema es que también deshabilita una gran cantidad de características realmente interesantes que puede disfrutar en la mayoría de los sitios web modernos, como iniciar sesión en el sitio correctamente y participar en la comunidad allí.

herramientas de privacidad

Servicios como Do Not Track realmente pueden arruinar ese tipo de experiencia.

Nuestro propio tecnólogo James Bruce lo explica de esta manera: "Debes saber que los complementos de privacidad aumentan seriamente el nivel de frustración que experimentará un usuario en nuestro sitio al no poder iniciar sesión. Y entonces yo soy el que tiene que explicar eso a ellos ... "

James hace una buena observación: muchas veces la llamada "privacidad" que este tipo de extensiones de bloqueo promete no es tan importante, y las funciones y servicios del sitio que estas extensiones de bloqueo degradan o rompen solo hace que su instalación no valga la pena. . Los problemas de privacidad reales con los que debe lidiar son los mencionados anteriormente en su Facebook, Twitter y otras cuentas de redes sociales, y si sigue los consejos para desactivar esos servicios de transmisión de ubicación y también habilita la autenticación de dos factores, acaba de borrar más de la mitad de las amenazas de seguridad en línea que enfrenta en línea hoy.

¿Conoces otras herramientas o configuraciones de privacidad y seguridad útiles que están profundamente ocultas dentro de tus cuentas de redes sociales y que los lectores deberían conocer? ¡Comparte tu propia visión y comentarios en la sección de comentarios a continuación!

Créditos de las imágenes: acceso seguro a través de Shutterstock

In this article