{"id":17453,"date":"2023-07-02T00:07:51","date_gmt":"2023-07-02T04:07:51","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=17453"},"modified":"2023-07-02T00:07:51","modified_gmt":"2023-07-02T04:07:51","slug":"5-estrategias-simples-para-estar-fuera-del-radar","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/07\/02\/5-estrategias-simples-para-estar-fuera-del-radar\/","title":{"rendered":"5 estrategias simples para estar fuera del radar"},"content":{"rendered":"<p>Incontables veces se utilizan la direcci\u00f3n de correo electr\u00f3nico y el n\u00famero de tel\u00e9fono para registrarse en los distintos servicios online, acceder a un sitio web o a una aplicaci\u00f3n, leer las noticias o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo dif\u00edcil y llevar tiempo, especialmente si tiene que pensar las configuraciones y qu\u00e9 informaci\u00f3n se quiere compartir cada vez que hay una suscripci\u00f3n a un servicio nuevo, o se realiza una compra online. Desde <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, se propone\u00a0 unos minutos para proteger la seguridad online para los pr\u00f3ximos meses.<\/p>\n<p>Las 5 estrategias <b>para estar fuera del radar<\/b> en Internet que acerca ESET, son:<\/p>\n<p>Muchos sitios webs requieren una cuenta de email para registrarse, la mayor\u00eda de los usuarios simplemente ingresan su cuenta principal. \u00bfPara qu\u00e9 se necesita m\u00e1s de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la informaci\u00f3n de contacto de un servicio a otro con fines de marketing. \u00bfQu\u00e9 se puede hacer?<\/p>\n<p><b>Estrategia 1:<\/b>\u00a0<b>Usar una direcci\u00f3n de email descartable \u2013 para temas no importantes.<\/b><\/p>\n<p>Algunos servicios de email descartables permiten usar un email temporario que se autodestruye en un lapso que se puede programar. Esto es \u00fatil para servicios que, de un solo uso, por ejemplo si se quiere acceder a contenido restringido, pero no se quiere correr el riesgo recibir cientos de correos de marketing o spam. En este caso, ESET hace una advertencia: Nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan informaci\u00f3n sensible.<\/p>\n<p><b>Estrategia 2:\u00a0Crear una direcci\u00f3n de email alternativa, o secundaria para logins y newsletters que sean importantes.<\/b><\/p>\n<p>Para los contactos bancarios, del gobierno, y otros importantes, puede usarse un servicio como\u00a0<a href=\"https:\/\/proton.me\/mail\">ProtonMail<\/a>, que ofrece encriptado extremo-a-extremo. No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam, y protegida de fugas de datos si el servicio de mail sufre un ataque.<\/p>\n<p>Alternativamente, tambi\u00e9n puede usar una funci\u00f3n como\u00a0<a href=\"https:\/\/support.apple.com\/es-us\/HT210425\">Ocultar mi Email de Apple<\/a>\u00a0para suscribirte a un servicio sin revelar el correo electr\u00f3nico real. Apple crea una direcci\u00f3n \u00fanica que enmascara la direcci\u00f3n real al servicio. Todos los correos electr\u00f3nicos se reenviar\u00e1n autom\u00e1ticamente desde la cuenta enmascarada a la real. Si bien Android a\u00fan no ofrece una caracter\u00edstica similar, hay algunas alternativas, como\u00a0<a href=\"https:\/\/relay.firefox.com\/\">Firefox Relay<\/a>.<\/p>\n<p>Al igual que con las direcciones de mail, el n\u00famero de tel\u00e9fono tambi\u00e9n es requerido para registrarse a varios sitios webs, para recibir contrase\u00f1as temporales que confirman la identidad, o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas f\u00edsicas. El n\u00famero de tel\u00e9fono est\u00e1 en todos lados, por lo que no es de extra\u00f1arse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.<\/p>\n<p><b>Estrategia 3<\/b>: <b>Conseguir una tarjeta SIM prepaga<\/b><\/p>\n<p>Generalmente, es una tarjeta no muy cara que, en algunos pa\u00edses, no requieren de identificaci\u00f3n del usuario. Si es el caso, se puede usar ese n\u00famero para todo registro online que se necesite: Se puede asociar a las cuentas de redes sociales, o usarse para hacer un seguimiento env\u00edos de correo o delivery, y usarlo para mantener el anonimato. Entre tanto, el n\u00famero real solo se deber\u00eda compartir con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un n\u00famero desechable y se recibe una llamada ya se puede asumir tranquilamente que se trata de una estafa y, lo m\u00e1s probable, que el sitio web en el que se realiz\u00f3 alg\u00fan registro sufri\u00f3 el robo de informaci\u00f3n.<\/p>\n<p>Tarjetas bancarias de un solo uso<\/p>\n<p>Comprar online puede ser muy conveniente. Solo se necesita ingresar a un sitio web, elegir qu\u00e9 se quiere y, a menudo, utiliza los datos bancarios que ya est\u00e1n registrados por alguna compra anterior. A menos que el sitio haya sufrido un robo de informaci\u00f3n que comprometa los datos de la tarjeta y se sea v\u00edctima de una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/07\/2020-duplico-detecciones-ataques-ingenieria-social\/\">estafa de ingenier\u00eda social<\/a>.<\/p>\n<p><b>Estrategia 4:<\/b>\u00a0<b>Utilizar tarjetas virtuales de un solo uso, o tarjetas prepagas<\/b><\/p>\n<p>Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones m\u00f3viles, ofrecen tarjetas virtuales como opcionales a la tarjeta f\u00edsica. En muchos de estos bancos tambi\u00e9n se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la pr\u00f3xima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la informaci\u00f3n real. Adem\u00e1s, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.<\/p>\n<p><b>Estrategia 5:<\/b>\u00a0<b>Utilizar los c\u00f3digos 2FA generados por las aplicaciones.<\/b><\/p>\n<p>La mayor\u00eda de los servicios permiten -y recomiendan- el uso de la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\">autenticaci\u00f3n de dos factores<\/a>\u00a0(2FA, sus siglas en ingl\u00e9s): adem\u00e1s de ingresar una contrase\u00f1a, puede requerirse un paso m\u00e1s de autenticaci\u00f3n. Si alguien roba una contrase\u00f1a, de este modo, no podr\u00e1 ingresas a la cuenta sin el segundo c\u00f3digo de identificaci\u00f3n.<\/p>\n<p>Frecuentemente, el segundo factor de identificaci\u00f3n es un mensaje SMS al tel\u00e9fono m\u00f3vil con una contrase\u00f1a o c\u00f3digo temporal. Solo se necesita tipearlo d\u00f3nde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticaci\u00f3n como el\u00a0<i>Microsoft Authenticator.<\/i>\u00a0En las configuraciones de seguridad la mayor\u00eda de los sitios web ofrecen la posibilidad de generar un c\u00f3digo QR o alfanum\u00e9rico que se puede agregar a la aplicaci\u00f3n de autenticaci\u00f3n que generara un c\u00f3digo temporal para autenticarse.<b>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/b><b> \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 <\/b><\/p>\n<p>En conclusi\u00f3n:<\/p>\n<ul>\n<li aria-level=\"1\">Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.<\/li>\n<li aria-level=\"1\">Utilizar un servidor de email confiable, como Gmail o Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de inter\u00e9s.<\/li>\n<li aria-level=\"1\">Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.<\/li>\n<li aria-level=\"1\">Usar tarjetas bancarias desechables para cada compra.<\/li>\n<li aria-level=\"1\">Utilizar c\u00f3digos temporales para autenticaci\u00f3n de dos factores, adem\u00e1s de contar con una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/05\/generadores-contrasenas-seguras\/\">contrase\u00f1a fuerte y \u00fanica<\/a><\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/06\/26\/pasar-modo-oculto-5-estrategias-fuera-del-radar\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/06\/26\/pasar-modo-oculto-5-estrategias-fuera-del-radar\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incontables veces se utilizan la direcci\u00f3n de correo electr\u00f3nico y el n\u00famero de tel\u00e9fono para registrarse en los distintos servicios online, acceder a un sitio web o a una aplicaci\u00f3n, leer las noticias o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo dif\u00edcil y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17454,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17453"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=17453"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17453\/revisions"}],"predecessor-version":[{"id":17455,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17453\/revisions\/17455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/17454"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=17453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=17453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=17453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}