Cómo usar una computadora pública de manera segura

En los viejos tiempos, antes de que todos tuvieran una pequeña supercomputadora en el bolsillo, la única forma de acceder a Internet para muchas personas era a través de un cibercafé. Aparecías, pagabas unos cuantos dólares y luego tenías una computadora para ti solo por un cierto período de tiempo.

Hoy en día, el uso de computadoras públicas es relativamente raro en el mundo occidental. En cualquier caso, es probable que en algún momento te encuentres en una situación en la que necesites utilizar un ordenador público. ¿Quizás tu teléfono está muerto o te lo han robado? ¿Quizás estás en otro país y no tienes cobertura o acceso a Wi-Fi? En este punto, la computadora en el hotel o cibercafé puede sentirse como un salvavidas.

Lo que quizás no sepa es que las computadoras públicas representan un riesgo significativo para la privacidad. Entonces, cuando llegue el momento, ¿cómo puede minimizar los peligros de usar estas máquinas de apariencia inofensiva?

¿Por qué las computadoras públicas son un riesgo?

Primero, aclaremos el riesgo exacto que representan estas computadoras. El principal problema de los ordenadores públicos es que son públicos. Con sus dispositivos personales, puede confiar en códigos de acceso, contraseñas y un modo de privacidad avanzado. Por ejemplo, en Google Chrome se llamaincógnitomodalidad.

Cuando navega por la web desde una ventana privada, el navegador no guarda su información de forma permanente. Cuando cierra la ventana, todo su historial de navegación, contraseñas, inicios de sesión y otra información similar desaparece.

Sin embargo, el modo de privacidad no oculta nada al servidor proxy o al ISP. Por lo tanto, no visite sitios prohibidos. Si desea ocultar su actividad de Internet en una computadora pública, también deberá usar una VPN y quizás aplicaciones portátiles. Son aplicaciones especiales que no requieren instalación, son autónomas y funcionan desde cualquier medio. Luego puede descargar aplicaciones portátiles a la unidad flash y conectarla a la máquina pública.

El primero de ellos debería ser un paquete antivirus portátil. También puede agregar un navegador portátil y una suite ofimática portátil.

Cuando se trata de eludir el sistema operativo de la máquina pública, puede usar el software de la máquina virtual portátil, ejecutando una imagen limpia del sistema operativo desdealgo como linux. Esto tiene la ventaja de no requerir un reinicio.

Si tienes permiso, también puedes hacerlo.iniciar un sistema operativo en vivodesde una unidad flash o un disco óptico. ¡Asegúrese de que ninguno de sus datos personales toque la memoria permanente de la máquina pública!

Limpia después de ti mismo

Por supuesto, usar aplicaciones portátiles y sistemas operativos activos requiere cierta previsión. Debe preparar una unidad flash USB, ponerla en su bolso y esperar que nunca la necesite. Si te encuentras en una situación en la que no te queda más remedio que utilizar uno de estos equipos sin la debida protección, deberás realizar el trabajo de descontaminación posteriormente.

Debe asegurarse de que todo su historial de navegación y sus datos de navegación se hayan eliminado. También puede ejecutar una trituradora de espacio libre en la máquina para asegurarse de que su información eliminada no se pueda recuperar. Además, asegúrese de no haber dejado nada en la papelera de su computadora.

Si accede a un servicio desde este ordenador público, es una buena idea cambiar las contraseñas lo antes posible. Si aún no tenía la autenticación de dos factores, también debe asegurarse de que esté habilitada para cada servicio en cuestión.

Más vale un byte preventivo que un concierto curativo

Puede parecer un poco exagerado preocuparse tanto por la seguridad de las computadoras públicas. Sin embargo, en un mundo de ciberdelincuencia, robo de identidad y cosas peores, estos pocos pasos podrían ser la clave para protegerlo del cruel mundo de la delincuencia en Internet.

Así que prepare su USB de emergencia hoy y asegúrese de que nunca lo atrapen cuando tenga suficientes problemas.

Publicar un comentario

Artículo Anterior Artículo Siguiente

Smartwatch

Random Products