Mostrando las entradas con la etiqueta Correo electrónico. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Correo electrónico. Mostrar todas las entradas

lunes, 3 de julio de 2023

 

Lograr la privacidad online puede ser un trabajo difícil. ESET, compañía de seguridad informática, ofrece algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.


Ciudad de México – Incontables veces se utilizan la dirección de correo electrónico y el número de teléfono para registrarse en distintos servicios online, acceder a un sitio web o a una aplicación, leer las noticas o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo difícil y que conlleva tiempo, especialmente si tiene que pensar las configuraciones y qué información se quiere compartir cada vez que hay una suscripción a un servicio nuevo, o se realiza una compra online.

 

Las 5 estrategias para estar fuera del radar en Internet que recomienda ESET, son:

Muchos sitios webs requieren una cuenta de email para registrarse, la mayoría de los usuarios simplemente ingresan su cuenta principal. ¿Para qué se necesita más de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la información de contacto de un servicio a otro con fines de marketing. ¿Qué se puede hacer?

Estrategia 1: Usar una dirección de email descartable – para temas no importantes.

Algunos servicios de email descartables permiten usar un correo temporal que se autodestruye en un lapso programable. Esto es útil para servicios de un solo uso, por ejemplo, si se quiere acceder a contenido restringido, pero no se quiere correr el riesgo recibir cientos de correos de marketing o spam. En este caso, ESET hace una advertencia: nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan información sensible.

Estrategia 2: Crear una dirección de email alternativa o secundaria para logins y newsletters que sean importantes.

Para los contactos bancarios, del gobierno, y otros importantes, puede usarse un servicio como ProtonMail, que ofrece encriptado extremo-a-extremo. No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam y protegida de fugas de datos si el servicio de mail sufre un ataque.

Alternativamente, también puede usar una función como Ocultar mi Email de Apple para suscribirte a un servicio sin revelar el correo electrónico real. Apple crea una dirección única que enmascara la dirección real al servicio. Todos los correos electrónicos se reenviarán automáticamente desde la cuenta enmascarada a la real. Si bien Android aún no ofrece una característica similar, hay algunas alternativas, como Firefox Relay.

Al igual que con las direcciones de mail, el número telefónico también es requerido para registrarse a varios sitios webs, para recibir contraseñas temporales que confirman la identidad o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas físicas. El número de teléfono está en todos lados, por lo que no es de extrañarse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.

Estrategia 3Conseguir una tarjeta SIM prepago

Generalmente, es una tarjeta no muy cara que, en algunos países, no requieren de identificación del usuario. Si es el caso, se puede usar ese número para todo registro online que se necesite: se puede asociar a las cuentas de redes sociales, o para hacer un seguimiento envíos de correo o delivery, y así mantener el anonimato. De tal manera que el número real solo se comparta con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un número desechable y se recibe una llamada, se puede inferir que se trata de una estafa y, lo más probable, que el sitio web en el que se realizó algún registro sufrió el robo de información.

Tarjetas bancarias de un solo uso

Comprar online puede ser muy conveniente. Solo se necesita ingresar al sitio web, elegir lo que se quiere y, a menudo, utilizar los datos bancarios que ya están registrados por alguna compra anterior. A menos que el sitio haya sufrido un robo de información que comprometa los datos de la tarjeta y se sea víctima de una estafa de ingeniería social.

Estrategia 4: Utilizar tarjetas virtuales de un solo uso, o tarjetas prepagas

Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física. En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Estrategia 5: Utilizar los códigos 2FA generados por las aplicaciones.

La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresas a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generara un código temporal para autenticarse.

                                             

En conclusión:

  • Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.
  • Utilizar un servidor de email confiable, como Gmail o Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de interés.
  • Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.
  • Usar tarjetas bancarias desechables para cada compra.
  • Utilizar códigos temporales para autenticación de dos factores, además de contar con una contraseña fuerte y única

Modo oculto: 5 estrategias simples para estar fuera del radar en Internet

Read More

jueves, 28 de diciembre de 2017


Los números de nuestros teléfonos fijo y móvil, así como nuestras cuentas de redes sociales y correo electrónico con sus correspondientes passwords se han convertido, a partir de la masificación de estos servicios, en elementos identitarios fundamentales para personas, familias y empresas. Así, dejar de contar con ellos, acarrearía costos económicos, sociales y personales que ya no queremos pensar ni imaginar.
Desde el 2008, se regularizó el procedimiento de la obligación de realizar la Portabilidad Numérica para los operadores de telecomunicaciones en México, derecho que tienen los usuarios para conservar su número telefónico al migrar de operador de manera gratuita, expedita y sin condicionamientos.
Sin duda alguna este beneficio de los usuarios de telecomunicaciones fijas y móviles no debe padecer de barreras y aplazamientos. Puesto que la lógica que acompaña su aplicación consiste en librar de “aprisionamientos regulatorios” (regulatory lock-ins) a los consumidores que buscan elegir al proveedor con las mejores condiciones de cobertura, calidad y precio en los servicios, y a su vez, coadyuvar en la nivelación del terreno competitivo entre proveedores de servicios.
Desde su implementación en la política regulatoria mexicana (julio de 2008) a octubre de 2017, se han portado 64.2 millones de líneas (fijas y móviles).
Llama la atención que más de la mitad de las portaciones (53.7%) han ocurrido en los últimos 2 años: 34.5 millones de números migrados.
Durante 2016, la tasa de crecimiento anual de líneas portadas fue de 73.9%, siendo este el año de mayor aumento desde su introducción, y se espera que en 2017 el incremento sea de 40%.
La principal razón de esta creciente adopción del recurso de portabilidad numérica tiene que ver con una de las modificaciones introducidas en Reforma a la Ley Federal de Telecomunicaciones y Radiodifusión, que especificó el carácter expedito que este proceso debe tener, al requerir a los operadores realizar el procedimiento en un plazo menor a 24 horas. Otros factores de estímulo en su adopción consisten en el interés, conocimiento y entendimiento de este proceso por parte de los usuarios.
No obstante, al analizar la evolución en la contabilidad de números móviles portados para cada uno de los operadores durante los diez primeros meses de 2017 (enero-octubre), se observa que Telcel continúa siendo el único ganador neto, al haber recibido 83.9% más líneas de las donadas.
Esto llama la atención al ser el preponderante el operador que consistentemente reporta los índices más bajos de calidad y oferta económica competitiva para sus abonados. ¿Será que subsiste la percepción de que son la empresa con mejor cobertura? De ser así, resulta muy importante acelerar la otra disposición de la Reforma sobre compartición de infraestructura, que de aplicarse a cabalidad, compensaría esa inequidad competitiva.
Al comparar con el mismo periodo de 2016, se obtiene que, a pesar de continuar con una pérdida neta de líneas, AT&T muestra una mejoría relativa, al disminuir en 22.7% su balance negativo de portaciones. Por otro lado, tanto Movistar y el conjunto de Operadores Móviles Virtuales registran un deterioro en su balance de portabilidad, al aumentar su pérdida neta en 37.4% y 156.4% respectivamente.
En síntesis, observamos una creciente adopción del recurso de portabilidad, pero aun pendiente de aprovechar su capacidad para apoyar la competencia efectiva.
Con todo, vale la pena reiterar la necesidad de que la regulación asimétrica de preponderancia se cumpla y aplique con eficacia para generar un balance en las condiciones de mercado, y para que, aunado a la portabilidad numérica, resulte efectivamente en una tenencia más equitativa de líneas entre operadores competidores.

Nuestra Identidad Digital: Portabilidad Numérica

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top