{"id":72553,"date":"2018-01-28T14:00:22","date_gmt":"2018-01-28T14:00:22","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/01\/lazy-persons-guide-better-online-privacy\/"},"modified":"2025-11-27T21:10:13","modified_gmt":"2025-11-27T21:10:13","slug":"lazy-persons-guide-better-online-privacy","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2018\/01\/lazy-persons-guide-better-online-privacy\/","title":{"rendered":"La gu\u00eda de la persona floja para mejorar su privacidad en l\u00ednea (extracto)"},"content":{"rendered":"<p>He aqu\u00ed algunas de las medidas que estoy tomando para mejorar mi privacidad en l\u00ednea. Todas ellas son f\u00e1ciles de implementar e incluso algunas ni siquiera requieren seguimiento.<\/p>\n<ul>\n<li><strong><span lang=\"es-ES\">Aprenda c\u00f3mo comprar de manera inteligente sus dispositivos conectados.<\/span><\/strong><span lang=\"es-ES\"> Es preferible no tener que devolver un dispositivo conectado porque le est\u00e1 espiando a uno. Devolver art\u00edculos es una pesadilla. Aprenda a \u00abcomprar de manera inteligente\u00bb y compre dispositivos conectados respetuosos de su privacidad. Para comenzar, puede leer mi publicaci\u00f3n sobre las <\/span><a href=\"file:\/\/\/%3Fp=67291\">compras de juguetes conectados<\/a><span lang=\"es-ES\"> as\u00ed como <\/span><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">la gu\u00eda de Mozilla para comprar <\/a><span lang=\"es-ES\"><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">regalos conectados<\/a><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">.<\/a><\/span><\/li>\n<\/ul>\n<ul>\n<li><strong><span lang=\"es-ES\">Actualice sus dispositivos y aplicaciones.<\/span><\/strong><span lang=\"es-ES\"> Si un dispositivo o aplicaci\u00f3n suya dispone de une funci\u00f3n de actualizaci\u00f3n autom\u00e1tica, \u00a1act\u00edvela! \u00bfRealmente va usted a querer dedicarle tiempo m\u00e1s tarde a la actualizaci\u00f3n? Esta activaci\u00f3n suele tardar s\u00f3lo un par de clics. Y no se olvide de actualizar los dispositivos menos obvios. Todo objeto conectado a Internet, desde las bombillas hasta el termostato, debe ser actualizado.<\/span><\/li>\n<\/ul>\n<ul>\n<li><strong><span lang=\"es-ES\">Active el cifrado fuerte.<\/span><\/strong><span lang=\"es-ES\"> Algunos dispositivos y servicios son dotados de una capacidad de cifrado pero no activan el cifrado por defecto. Es lo mismo que tener una caja fuerte y dejarla siempre abierta. Dedique unos minutos para averiguar si sus dispositivos o servicios ya recurren al cifrado o si tiene usted que activar esta funci\u00f3n.<\/span><\/li>\n<\/ul>\n<ul>\n<li><strong><span lang=\"es-ES\">Revise los permisos definidos en su dispositivo m\u00f3vil.<\/span><\/strong><span lang=\"es-ES\"> Las aplicaciones de tipo linterna nunca necesitan saber d\u00f3nde se encuentra usted ni tampoco seguir su agenda. Entonces, no se lo permita. En serio, para hacer esto tardar\u00e1 menos de cinco minutos. Revise la configuraci\u00f3n de los permisos y desactive los permisos que autorizan aplicaciones a recoger m\u00e1s datos de lo que usted quisiera.<\/span><\/li>\n<li><strong><span lang=\"es-ES\">Revise los par\u00e1metros de privacidad de sus cuentas en las redes sociales y tiendas en l\u00ednea.<\/span><\/strong><span lang=\"es-ES\"> Es posible que usted est\u00e9 compartiendo mucho m\u00e1s de lo que pretend\u00eda compartir a trav\u00e9s de sus cuentas en redes sociales y tiendas en l\u00ednea. Revise sus par\u00e1metros de privacidad para definir qui\u00e9n puede ver lo que usted est\u00e1 escribiendo, las im\u00e1genes que publica o la actividad adicional a la que usted se dedica en la correspondiente plataforma. H\u00e1gase usted la pregunta siguiente: \u00bfa qui\u00e9n le quiero permitir acceder a este tipo de informaci\u00f3n y a qui\u00e9n no?. Cuando le sea posible, evite vincular sus cuentas de redes sociales con otros servicios de terceros. Su plataforma de redes sociales no necesita saber lo que est\u00e1 escuchando usted, por lo tanto \u00a1no vincule su servicio de transmisi\u00f3n de m\u00fasica a su cuenta de redes sociales!<\/span><\/li>\n<li><strong><span lang=\"es-ES\">Aumente las protecciones de privacidad en su navegador favorito<\/span><\/strong><span lang=\"es-ES\">. Existen muchas extensiones o complementos de navegador geniales que pueden aumentar su privacidad cuando usted navega por la web. El complemento de navegador <\/span><a href=\"https:\/\/www.eff.org\/https-everywhere\">HTTPS Everywhere<\/a><span lang=\"es-ES\">, le garantizar\u00e1 el uso sistem\u00e1tico de la encriptaci\u00f3n SSL en cada p\u00e1gina web que lo permita . Otros, como <\/span><a href=\"https:\/\/www.ghostery.com\/\">Ghostery<\/a><span lang=\"es-ES\">\u00a0o\u00a0<\/span><a href=\"https:\/\/www.eff.org\/privacybadger\">Privacy Badger<\/a><span lang=\"es-ES\">, bloquear\u00e1n las <\/span><span lang=\"es-ES\"><i>cookies<\/i><\/span><span lang=\"es-ES\"> de seguimiento o <\/span><span lang=\"es-ES\"><i>web<\/i><\/span> <span lang=\"es-ES\"><i>beacons<\/i><\/span><span lang=\"es-ES\"> que las empresas utilizan para rastrear sus h\u00e1bitos de navegaci\u00f3n. Obtener privacidad protegiendo los complementos del navegador es una forma r\u00e1pida y f\u00e1cil de mejorar la privacidad.<\/span><\/li>\n<li><strong><span lang=\"es-ES\">Deje de reutilizar las mismas contrase\u00f1as.<\/span><\/strong><span lang=\"es-ES\"> Resulta tentador reutilizar una contrase\u00f1a para m\u00faltiples dispositivos o servicios. \u00bfC\u00f3mo se supone que usted pueda recordar diferentes contrase\u00f1as para cada uso? Sin embargo, aunque la reutilizaci\u00f3n de una contrase\u00f1a le permita recordarla m\u00e1s f\u00e1cilmente, en caso de pirateo o de robo, tambi\u00e9n esta reutilizaci\u00f3n les permitir\u00e1 a los criminales acceder a sus dispositivos o servicios. Dedique unos minutos para adquirir un administrador de contrase\u00f1as seguro y aprenda a usarlo o, para sus dispositivos dom\u00e9sticos, escriba su contrase\u00f1a en un cuaderno almacenado de forma segura.<\/span><\/li>\n<li><strong><span lang=\"es-ES\">Active la Autentificaci\u00f3n de dos factores (2FA) para sus aplicaciones y servicios.<\/span><\/strong><span lang=\"es-ES\"> Bueno, le concedo que \u00e9ste es un objetivo algo amplio, pero esc\u00facheme. Para entender lo que significa la2FA, piense usted en algo que conoce (como por ejemplo una contrase\u00f1a) y en algo que posee. La 2FA significa que si alguien s\u00f3lo conoce su nombre de usuario y su contrase\u00f1a esta persona no puede conectarse a su cuenta, y eso es realmente importante, porque las empresas<\/span><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">\u00a0pierden <\/a><span style=\"color: #000080;\"><span lang=\"zxx\"><u>continuamente<\/u><\/span><\/span><span lang=\"es-ES\"> <a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">l<\/a><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">a<\/a><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">s b<\/a><\/span><span lang=\"zxx\"><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">a<\/a><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">s<\/a><\/span><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">es de datos<\/a><span lang=\"es-ES\"> <a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">de las contrase\u00f1as de sus usuarios<\/a>. La p\u00e1gina <\/span><a href=\"https:\/\/twofactorauth.org\/\">Two Factor Auth<\/a><span lang=\"es-ES\">\u00a0le mostrar\u00e1 a usted c\u00f3mo configurar esta funci\u00f3n para cada p\u00e1gina web que la admite. Sean p\u00e1ginas de bancos, redes sociales, todas podr\u00e1n ser configuradas.<\/span><\/li>\n<\/ul>\n<p lang=\"es-ES\">Tomemos medidas para mejorar la protecci\u00f3n de nuestra privacidad en l\u00ednea. Puede que no limpiemos nuestras habitaciones , que no les quitemos el polvo a nuestros muebles, que no doblemos nuestra ropa o incluso no nos despertemos en cuento nos suena el despertador, pero siempre preferimos que nuestros dispositivos no le muestren al resto del mundo lo perezosos que podemos ser.<\/p>\n<p><em><span lang=\"es-ES\">* Para alcanzar una seguridad y una privacidad es necesario dedicar tiempo y esfuerzos, y los fabricantes de dispositivos tambi\u00e9n pueden resultar perezosos. Entonces, a veces no habr\u00e1 ninguna opci\u00f3n que respete la privacidad. En Internet Society trabajamos arduamente para que les sea m\u00e1s f\u00e1cil a los fabricantes hacer lo correcto. La <\/span><\/em><em><a href=\"https:\/\/otalliance.org\/initiatives\/internet-things\">OTA IoT <\/a><a href=\"https:\/\/otalliance.org\/initiatives\/internet-things\"> Trust <\/a><\/em><em><span style=\"color: #000080;\"><span lang=\"zxx\"><u><a href=\"https:\/\/otalliance.org\/initiatives\/internet-things\">F<\/a>ramework<\/u><\/span><\/span><\/em><em><span lang=\"es-ES\"> les proporciona a los fabricantes y otras personas interesadas una gu\u00eda simple de evaluaci\u00f3n de los riesgos relativos a dispositivos y sistemas conectados.<\/span><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>He aqu\u00ed algunas de las medidas que estoy tomando para mejorar mi privacidad en l\u00ednea. Todas ellas son f\u00e1ciles de implementar e incluso algunas ni siquiera requieren seguimiento. Aprenda c\u00f3mo comprar de manera inteligente sus dispositivos conectados. Es preferible no tener que devolver un dispositivo conectado porque le est\u00e1 espiando a uno. Devolver art\u00edculos es [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":72437,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[186,171,4910],"tags":[],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[4063],"class_list":["post-72553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confianza","category-privacidad","category-fortalecimiento-de-internet","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-300x121.jpg",300,121,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-768x309.jpg",768,309,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-1024x412.jpg",1024,412,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-250x101.jpg",250,101,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-600x515.jpg",600,515,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",300,121,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",400,161,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",600,241,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/es\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"He aqu\u00ed algunas de las medidas que estoy tomando para mejorar mi privacidad en l\u00ednea. Todas ellas son f\u00e1ciles de implementar e incluso algunas ni siquiera requieren seguimiento. Aprenda c\u00f3mo comprar de manera inteligente sus dispositivos conectados. Es preferible no tener que devolver un dispositivo conectado porque le est\u00e1 espiando a uno. Devolver art\u00edculos es&hellip;","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/72553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=72553"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/72553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/72437"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=72553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=72553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=72553"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=72553"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=72553"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=72553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}