PDF download Descargar el PDF PDF download Descargar el PDF

Al navegar por internet, es posible que personas y empresas rastreen todos tus movimientos. En caso de que te preocupe mantener en privado tu información y datos personales, es probable que quieras evitar ese rastreo. Por desgracia, quizás no puedas eliminarlo del todo, pero puedes tomar medidas para reducir el rastreo de manera significativa. Utiliza un navegador equipado con complementos o extensiones que protejan tu privacidad. Ten cuidado de que los dispositivos que uses en internet sean seguros y de únicamente navegar por internet en redes seguras. [1]

Método 1
Método 1 de 3:

Navegar por internet de manera privada

PDF download Descargar el PDF
  1. Busca complementos y extensiones en la configuración de tu navegador o bien descárgalos directamente del sitio web del creador. Los complementos y extensiones de privacidad pueden realzar la capacidad de tu navegador para proteger tu privacidad y evitar que te rastreen. Entre los complementos y extensiones de privacidad buenos que puedes descargar se encuentran los siguientes: [2]
    • Privacy Badger (Firefox, Chrome): detecta y evita el rastreo y bloquea los rastreadores invisibles.
    • uBlock Origin (Firefox, Chrome, Safari): bloquea los anuncios, las ventanas emergentes y los rastreadores. [3]
    • AdBlock Plus (Firefox, Chrome, Opera, IE, Safari): bloquea que se muestren los anuncios y evita que te rastreen.
    • HTTPS Everywhere (Firefox, Chrome, Opera): activa el protocolo de encriptación HTTPS de manera automática en todos los sitios web que lo soporten.
    • NoScript (Firefox): bloquea los anuncios emergentes, los banners y el JavaScript.
    • ScriptSafe (Chrome): bloquea los anuncios emergentes, los banners y el JavaScript.
    • Ghostery (Chrome, Firefox, Opera, MS Edge): bloquea los rastreadores externos. [4]
  2. Los cookies son archivos pequeños que guardan información sobre tu historial de navegación en internet y que también pueden usarse para rastrearte. Debajo del menú de configuración, tu navegador tiene opciones de privacidad con las que puedes controlar los cookies . [5]
    • Debes bloquear, como mínimo, los cookies externos. Es probable que tengas la opción de bloquear todos los cookies , pero esto puede arruinar tu experiencia de navegación. Existen algunos cookies que son "buenos" en el sentido de que evitan que debas ingresar la misma información varias veces o esperar a que una página cargue desde cero cada vez que la visites.
  3. Las plataformas de redes sociales, los blogs y otros servicios basados en la suscripción podrían rastrear tu uso del sitio web y también tu comportamiento en línea fuera del sitio web. Dirígete a la configuración de privacidad de tu cuenta para determinar la forma de desactivar esta actividad de rastreo. [6]
    • En caso de que necesites ayuda para encontrar el lugar corrector para hacer ajustes a tu configuración, dirígete a este sitio y fíjate si es que la plataforma o servicio figura allí.

    Consejo: en el caso de algunas empresas, no es posible desactivar esta opción en línea sino, en cambio, debes llamar al número de servicio al cliente o enviar una solicitud escrita por correo.

  4. Los rastreadores profesionales hacen seguimiento a tu actividad en internet y te presentan publicidad según tus intereses percibidos. Sin embargo, puedes cancelar esta opción para la mayor parte de esta publicidad y así evitar el rastreo comercial de tu comportamiento en internet. [7]
    • Dirígete aquí y haz clic en la herramienta "WebChoices" para cancelar la opción de publicidad con base en los intereses en internet.
    • En caso de que tengas un smartphone con iOS o Android, también es posible descargar AppChoices, que controla la forma como se rastrean tus intereses para la publicidad dentro de las aplicaciones.
  5. Cambia tu configuración de DNS . En su mayoría, las computadoras utilizan por defecto el DNS de tu proveedor de servicios de internet (ISP, por sus siglas en inglés). Esto quiere decir que tu ISP ve todas las solicitudes de tu navegador. Si te suscribes a una red privada virtual (VPN, por sus siglas en inglés), esto cambia tu computadora a su DNS. [8]
    • En caso de que no te suscribas a una VPN, puedes usar un proveedor de DNS externo, como OpenDNS. OpenDNS ofrece filtros adicionales con los que puedes proteger tu privacidad. [9]
  6. Si quieres una experiencia de navegación verdaderamente anónima, descarga el navegador Tor. Sin embargo, ten en cuenta que los sitios web pueden detectar que usas Tor. Este navegador está asociado a la red oscura y la piratería informática, por lo que es posible que usarlo dé señales de alarma en algunos sitios web. [10]
    • En caso de que no quieras llegar al punto de navegar en Tor, cambia a Firefox. Firefox es más seguro que otros navegadores y tiene mayores opciones de privacidad. Es probable que el navegador por defecto que haya venido con tu computadora sea el más débil y, si usas Chrome, Google te rastreará. [11]
    • El navegador Brave, lanzado públicamente en noviembre de 2019, es otra opción de código abierto que prioriza la privacidad y seguridad de sus usuarios, en parte bloqueando de manera automática los anuncios externos, los rastreadores y los videos de reproducción automática. [12]
    Anuncio
Método 2
Método 2 de 3:

Mantener una red segura

PDF download Descargar el PDF
  1. Los enrutadores están equipados con encriptación que codifica la información que envías a través de la red inalámbrica de forma que no se pueda copiar ni puedan usarla otras personas. La WPA2 es la forma de encriptación más fuerte que existe. [13]
    • Accede a la configuración del enrutador y revisa la encriptación. Usa WPA2 si está disponible. En caso de que el enrutador no ofrezca WPA2 como una opción, es probable que sea momento de subirlo de categoría.
  2. Cuando sacas un enrutador nuevo del empaque y lo instalas, viene con un nombre y contraseña por defecto. Si no los cambias, esto hace que el enrutador quede vulnerable a piratas informáticos, ya que el nombre por defecto identifica al fabricante del enrutador. La contraseña por defecto de cada fabricante es información que está disponible públicamente y, por ende, si un pirata informático sabe cuál es la empresa que fabricó el enrutador, puede acceder usando la contraseña por defecto. [14]
    • No incluyas detalles que te identifiquen en el nombre del enrutador (por ejemplo, tu propio apellido), ya que esta información estará disponible para cualquier persona dentro del alcance de tu red inalámbrica. A muchas personas les gusta ponerles a sus enrutadores un juego de palabras ingenioso u otro chiste como nombre.
    • Configura una contraseña complicada que incluya letras, números y otros caracteres que permita el enrutador. Únicamente debes ingresar esta contraseña una vez para acceder a la red en un dispositivo nuevo y, por ende, no es necesario que sea fácil de recordar.

    Consejo: después de configurar el enrutador, cierra sesión en la cuenta del administrador. De este modo, te aseguras de que no se pueda cambiar la configuración a menos que alguien sepa el nombre de usuario y la contraseña del administrador.

  3. Es posible que el fabricante de tu enrutador actualice el software del enrutador para cubrir los agujeros en la seguridad o realzar la eficiencia. En caso de que tu enrutador no esté actualizado, es posible que tenga inseguridades que los piratas informáticos podrían explotar para acceder a tu red y poner tu sistema en riesgo. [15]
    • Si quieres revisar para ver si hay actualizaciones, visita el sitio web del fabricante. Asimismo, quizás puedas inscribirte para recibir notificaciones por correo electrónico cada vez que se publique una actualización.
  4. Una VPN encripta tu navegación por internet, y esto evita que el ISP rastree tus actividades en línea. Tu ISP únicamente verá que inicias sesión a la VPN y nada más después de eso. Las VPN pueden generar riesgos de seguridad por sí solas si es que las dirige una empresa sospechosa, por lo que debes elegir una VPN que esté bien establecida y tenga una buena reputación. [16]
    • Entre las VPN que tienen una reputación constantemente sólida se encuentran ExpressVPN, IPVanish VPN, Norton Secure VPN y NordVPN. [17]
    • Por lo general, el acceso a una VPN cuesta menos de $100 al año y, normalmente, es posible configurar pagos mensuales.
    • Revisa para asegurarte de que la VPN no registre tu tráfico. De ser así, tan solo habrás intercambiado un rastreador (tu ISP) por otro (tu VPN).
  5. Esta configuración no es ideal para la mayoría de las personas pero, en caso de que mantengas tu red relativamente privada, puedes limitar los dispositivos que puedan tener acceso a ella. A cada dispositivo se le asigna una dirección única de control de acceso al medio (MAC, por sus siglas en inglés), la cual puedes encontrar en la configuración del dispositivo. Toma nota de la dirección de MAC de los dispositivos que quieras permitir y luego elige la opción en el enrutador que limite el acceso a los dispositivos que tengan esas direcciones de MAC específicas. [18]
    • En caso de que tengas invitados frecuentes o miembros de tu familia que accedan a tu red inalámbrica, es probable que no quieras hacer esto, ya que ingresar todas esas direcciones de MAC puede ser engorroso, sobre todo si tus amigos o parientes suben de categoría con frecuencia a dispositivos nuevos.
    • Los piratas informáticos pueden imitar las direcciones de MAC, por lo que tu seguridad no debe limitarse únicamente a esto. Sin embargo, puede brindarte una protección adicional después de idear un nombre y contraseña seguros para tu enrutador.
    Anuncio
Método 3
Método 3 de 3:

Hacer ajustes a tu configuración y uso

PDF download Descargar el PDF
  1. En su mayoría, los sistemas operativos vienen con un cortafuegos de software que controla la información que se envía entre tu computadora e internet. En caso de que hayas instalado un software antivirus en tu computadora, es probable que también tenga su propio cortafuegos. Asimismo, quizás haya un cortafuegos en tu enrutador al que puedas hacerle ajustes mediante la configuración del enrutador. [19]
    • Revisa la configuración de tu computadora y enrutador para tener la certeza de que estos cortafuegos estén habilitados y funcionen de la forma adecuada. Por lo general, encontrarás la configuración del cortafuegos dentro de la configuración de seguridad de tu computadora.
    • Quizás puedas configurar una contraseña aparte para proteger el cortafuegos de forma que nadie pueda hacerle cambios sin tener la contraseña. Otros sistemas te piden la contraseña que hayas usado para bloquear tu computadora y, por ende, debes tener cuidado de que la contraseña sea segura.
  2. Muchas actualizaciones arreglan las fallas de seguridad que se encontraron en tu sistema operativo o las aplicaciones que hayas descargado. Los piratas informáticos y otras personas pueden usar estas fallas de seguridad para infiltrar tu sistema y robar tus datos o instalar software de rastreo para monitorear tu actividad. [20]
    • Por lo general, puedes configurar actualizaciones automáticas para tu computadora y las aplicaciones que hayan venido con ella. En el caso de las aplicaciones que hayas instalado por tu cuenta, quizás puedas configurar actualizaciones automáticas o solicitar una notificación cuando haya una actualización disponible. Cada fabricante es diferente.

    Consejo: en caso de que no hayas habilitado las actualizaciones automáticas, revisa manualmente como mínimo una vez por semana para ver si hay actualizaciones.

  3. En su mayoría, las computadoras vienen equipadas con software antivirus. Si no es el caso de la tuya, instálalo tú mismo y revisa si hay actualizaciones como mínimo una vez por semana. Por lo general, también es posible configurarlo para que se actualice de manera automática para que no tengas que preocuparte por ello. [21]
    • Ejecuta un análisis de virus como mínimo una vez por semana. Puedes configurar el software antivirus para que lo haga de manera automática.
    • En caso de que vayas a instalar tú mismo un software antivirus en tu computadora, ve directamente al sitio web del fabricante para descargarlo. Ten cuidado de usar una conexión segura al descargarlo.
  4. En caso de que tu computadora se infecte con un programa espía o malware, únicamente podrá utilizar los privilegios del usuario cuya sesión haya estado iniciada cuando se descargó el programa espía o malware. Si iniciaste sesión en una cuenta administrativa, el programa tendrá los privilegios operativos completos para tu computadora. Para evitarlo, utiliza una cuenta más restringida a diario. [22]
    • Utiliza la cuenta administrativa únicamente cuando debas realizar actividades administrativas en tu computadora (por ejemplo, hacer ajustes a la configuración operativa o borrar programas).
  5. Por lo general, las computadoras nuevas vienen con muchos programas previamente instalados y configuraciones y características preestablecidas. Revisa todas las aplicaciones en tu computadora y borra todo lo que no vayas a usar. En caso de que no estés seguro en cuanto a cuál sea la función de algo, busca el nombre del programa en internet para averiguar si es un programa operativo necesario o algo de lo cual puedas prescindir. [23]
    • Varias características que podrían estar configuradas previamente para tu conveniencia también introducen vulnerabilidades de seguridad. Cambia la configuración por defecto según sea necesario en caso de que no se adapte a tus necesidades como usuario de computadora.
  6. La información que les des a los demás (por ejemplo, tu dirección de correo electrónico) puede conducir a que te rastreen en internet. Al crear una cuenta o hacer una compra, ten cuidado de que tu dirección de correo electrónico y otra información no se usen para rastrearte en línea. [24]
    • En su mayoría, las compras y suscripciones incluyen un descargo de responsabilidad en cuanto a usar tu información para el marketing. Léelo con cuidado antes de marcar el recuadro junto a él. En ocasiones, el descargo de responsabilidad está expresado como cancelar la opción de marketing, pero también puede expresarse como aceptar la opción de forma que marcar el recuadro significa que quieres que tu información se utilice para fines de marketing o publicidad.
  7. Utiliza una contraseña segura en tu computadora y en todos los demás dispositivos electrónicos que tengan acceso a tu red. Esto hará que, aunque tu red esté en riesgo, de todos modos sea difícil acceder a cualquiera de los dispositivos en ella. [25]
    • Usa una contraseña distinta para cada dispositivo. En lo posible, las contraseñas deben ser largas y complejas, incluyendo números, letras en mayúscula y minúscula, y otros caracteres.
  8. La tecnología cambia con rapidez y puede ocasionar que surjan agujeros en tu plan de seguridad que previamente era sólido. Aparte de mantener actualizado todo tu software, debes evaluar tu seguridad con regularidad para identificar los posibles agujeros que debas cubrir. [26]
    • Ten cuidado de que se hayan instalado todas las actualizaciones para tu sistema operativo y software y luego ejecuta un análisis de virus.
    • En caso de que recibas una advertencia que diga que la versión de un programa o sistema operativo en particular que tengas no es soportada actualmente, consigue una versión más reciente lo más pronto posible. Si la versión que estás ejecutando no es soportada, esto quiere decir que ya no recibe actualizaciones importantes de seguridad.
    Anuncio

Consejos

  • Cambia todas las contraseñas cada 4 a 6 meses, incluyendo la de tu enrutador.
  • No debes preocuparte por que rastreen tu dirección IP. Saber tu dirección IP no le da a nadie acceso a tu computadora del mismo modo que el saber tu dirección no le permite a nadie entrar en tu casa.
  • Apaga la computadora y otros dispositivos cuando no los uses. En caso de que tengas un asistente electrónico doméstico, desconéctalo cuando no lo uses para que no grabe las conversaciones y otras actividades en tu casa.
Anuncio

Advertencias

  • Nunca debes descargar archivos de una fuente que no conozcas y en la cual no confíes, ya que podría contener programas espías que rastrearán las actividades de tu computadora.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 26 675 visitas.

¿Te ayudó este artículo?

Anuncio