10 Una manera fácil de proteger sus datos mientras viajan

Viajar a climas más exóticos es simplemente una de las mejores cosas de la vida. Sea que ir a las pistas, escalar montañas, o trabajando duro en ese bronceado, no estará lejos de su smartphone o portátil. ¿Cómo, si se va a hacer a todos de vuelta en casa celoso?

Vídeo: COMO NAVEGAR ANONIMAMENTE EN INTERNET

La protección de sus datos mientras viajan alrededor es muy importante. Es posible que no Holidaying en absoluto. Viaja por trabajo es importante, y conlleva los mismos riesgos. Si usted está interesado en cómo mantener su seguridad de datos personales y privados cuando estás en el camino, leyendo.6 consejos de seguridad en línea para los viajeros y trotamundos6 consejos de seguridad en línea para los viajeros y trotamundosYa sea que viaje por negocios o por placer, redes Wi-Fi, diferente en línea intimidad las leyes y los peligros físicos en el hardware se combinan para hacer un negocio arriesgado viaje para su seguridad personal y de datos.Lee mas

1. Utilice un USB Adaptador Wi-Fi

Hay algunos escenarios que invitan cuestiones. El uso libre, sin garantía de Wi-Fi es una de ellas. Este problema es ligeramente mitigado cuando se utiliza una toma de conexión Wi-Fi bien asegurada, pero todavía hay varias estrategias de individuos sin escrúpulos pueden utilizar en un intento de capturar sus datos.

Vídeo: Técnicas de Desdoblamiento Astral en Vivo (Audio - Vídeo Hipnótico) Usted estará fuera de su cuerpo

punto de acceso wifi

Es extremadamente fácil de imitar a un punto de acceso inalámbrico desde el interior de un establecimiento. Como alternativa, se le puede pedir que introduzca información personal para acceder a la conexión Wi-Fi. ¿Cómo se utilizará esos datos?5 maneras de piratas informáticos pueden utilizar Wi-Fi público para robar su identidad5 maneras de piratas informáticos pueden utilizar Wi-Fi público para robar su identidadPuede que me encanta usar público Wisconsin-Fi -- pero también lo hacen los piratas informáticos. Aquí hay cinco maneras ciberdelincuentes pueden acceder a sus datos privados y robar su identidad, mientras que usted está disfrutando de un café con leche y un panecillo.Lee mas

El uso de un adaptador Wi-Fi privada erradica un número significativo de problemas. Usted puede comprar un dispositivo de seguridad antes de viajar. Su compañía local podría tener una gran cantidad de datos internacionales. Tenemos suerte de que en Europa muchas compañías están reduciendo (o eliminar) los límites de datos, o al menos ofrecer su celular contrato existente de serie durante el viaje. Como alternativa, ir a una tienda local y echa un vistazo a sus ofertas.

Si se trata de un país en el que frecuente, es posible que salvar dinero a la larga, al recoger y usar un operador local para los datos móviles.

2. Evitar equipos públicos

Una masiva de datos privados y personales no-no es un ordenador público. No hay manera de saber lo que se ha instalado en una computadora en un lugar público, ya sea que keylogger, malware o virus.

Linux ventanas Breakers de oferta ordenadores públicos

Si se ve obligado a utilizar un equipo público, no firme en sus redes sociales o cuentas bancarias en línea, y evitar la apertura de correo privado o sensible.5 maneras para asegurarse de equipos públicos que utiliza son Segura5 maneras para asegurarse de equipos públicos que utiliza son SeguraWi-Fi público es peligroso sin importar el equipo que está en, pero las máquinas extranjeras exigen aún mayor precaución. Si estás utilizando un ordenador público siga estas directrices para garantizar su privacidad y seguridad.Lee mas

Si literalmente no hay otra opción, consulte “Usar un LiveUSB / CD” abajo.

3. granel hacia fuera

medidas más extremas podrían ser necesarias, dependiendo de dónde va a viajar. Algunos gobiernos son notoriamente estricta en lo que los datos y la tecnología pueden entrar en su país. La investigación siempre lo que se puede esperar en la frontera. De esa manera usted no se sorprenderá si el control de las fronteras para el dispositivo lejos de una investigación más intensiva.

En muchos casos, es poco lo que puede hacer para directamente protestar una inspección tecnología invasiva. Después de todo, usted realmente no quiere terminar en el siguiente vuelo a casa. Pero se puede obtener por delante del juego.

defensor de la seguridad digital y periodista, Quinn Norton, sugiere en lugar de limpiar el dispositivo o escondiéndolo en lugares específicos, intente lo contrario. “No trate de ocultar sus datos. Cuanto más se oculte sus datos, más que la señal de su importancia.”La alternativa es la creación de múltiples registros inexactos para enmascarar los datos valiosos.

Es una estrategia interesante. Su mejor oportunidad de éxito trabaja en conjunto con otros planes de mitigación.

4. Copia de seguridad y Wipe

Los Estados Unidos de Aduanas y Patrulla Fronteriza es aumentar drásticamente la tasa de búsquedas en dispositivos privados y personales en la entrada al país. los ciudadanos de Estados Unidos tienen un conjunto específico de los derechos de protección de su privacidad, mientras que en su propio suelo. Los mismos derechos no se extienden a los que viajan a los EE.UU. para el trabajo o la diversión. Debo añadir que los EE.UU. está lejos de ser el único país que tiene este tipo de reglas en su lugar. Independientemente, se necesita una estrategia para mantener sus datos seguros.Smartphone & Búsquedas portátiles: Conozca sus derechosSmartphone & Búsquedas portátiles: Conozca sus derechos¿Sabe usted cuáles son sus derechos cuando viaja al extranjero con un ordenador portátil, teléfono inteligente o un disco duro?Lee mas

Si usted está particularmente preocupado por los datos que se desea clonar, una estrategia es hacer copias de seguridad de todos sus datos a un servicio en la nube. Luego, basta con limpiar el dispositivo de limpieza. Si se siente muy tortuosa, utilizar DBAN a cero por completo la unidad. Una vez que estés a través de la frontera, recuperar sus datos en la nube usando una conexión cifrada.

Sin embargo, la unidad a cero podría despertar sospechas. ¿Por qué te viajar con un ordenador portátil completamente limpio / teléfono inteligente?

los creación de una cuenta de usuario temporal en su ordenador portátil o un teléfono inteligente es una buena manera de aliviar la sospecha, especialmente si se usa en conjunción con la estrategia “a granel hacia fuera”. Su cuenta de usuario temporal, completamente en blanco podría despertar sospechas por su cuenta.5 consejos para administrar cuentas de usuario de Windows como un profesional5 consejos para administrar cuentas de usuario de Windows como un profesionallas cuentas de usuario de Windows han evolucionado a partir de las cuentas locales aislados a cuentas en línea con varios desafíos de privacidad. Ayudamos a poner en orden sus cuentas y encontrar los ajustes que trabajan para usted.Lee mas

Pero una cuenta básica con algunos archivos de la variable que tienen una mejor oportunidad.

5. múltiples dispositivos

Si viaja a un mismo país para el trabajo varias veces al año, considerar el uso de un teléfono desechable y / o portátil. Es decir, menos con el lanzamiento real de distancia, más con los que tienen múltiples dispositivos en múltiples ubicaciones. Si su portátil se utiliza sobre todo para el trabajo, no es inviable para recoger un dispositivo de segunda mano barato para mantenerse almacenado en un lugar seguro.4 buenas razones para obtener un quemador de teléfono de emergencia4 buenas razones para obtener un quemador de teléfono de emergenciaEl teléfono inteligente tiene un montón de características, y eso es una gran cosa. A veces, sólo se necesita un teléfono básico para mantener todo en caso de emergencia. Veamos por qué.Lee mas

Por supuesto, limpie el ordenador portátil de segunda mano antes de usarla!

6. Use un LiveUSB o LiveCD

Hay algunas situaciones en las que la única opción es utilizar un dispositivo público. Me han cogido brevemente antes. cargador portátil incorrecto, batería muerta. teléfono muerto. Pánico. Sin embargo, siempre guardo un USB lleno de diversas herramientas de seguridad y privacidad, así como una distribución de Linux o dos.5 mejores distribuciones de Linux para la instalación en una memoria USB5 mejores distribuciones de Linux para la instalación en una memoria USBunidades USB son grandes, no sólo para la instalación de versiones portátiles de Linux, pero para proteger su equipo cuando las cosas van mal. Aquí están los 5 distribuciones de Linux más útiles para la instalación en una unidad USB.Lee mas

En este caso, arrancar un LiveUSB o Linux LiveCD puede salvar el día. En lugar de tener que iniciar sesión en el ordenador público con su información privada, lo que podría poner en peligro a sí mismo, el LiveUSB arranca un sistema operativo, totalmente independiente de la máquina host. Sus datos permanecen seguros, y usted todavía será capaz de mantener todas sus comunicaciones regulares.

7. El uso de HTTPS

El uso de HTTPS es esencial. Yo aconsejaría a esto incluso si usted no está viajando alrededor. La Electronic Frontier Foundation (EFF) sugieren la encriptación de los datos en cualquier lugar. Para ayudarnos a cabo, se creó el complemento del navegador HTTPS Everywhere. Este complemento se incluye en la configuración por defecto de privacidad súper centrado navegador Tor, que le da una idea de lo útil que es.¿Qué es un Certificado de Seguridad del sitio web y por qué te importa?¿Qué es un Certificado de Seguridad del sitio web y por qué te importa?Lee mas

HTTPS le protegerá contra muchas formas de vigilancia, así como el robo de cuentas y algunas formas de censura.

HTTPS Everywhere está disponible para Chrome, Firefox y Opera. Se está trabajando en el puerto HTTPS Everywhere a Microsoft Edge.

8. Uso de una VPN

Como HTTPS, usando una VPN es un método muy fácil de aumentar su seguridad Durante el viaje. Una VPN proporciona un túnel encriptado a un servidor privado situado en un país diferente a su anfitrión. Mientras que HTTPS Everywhere cifra todo el tráfico de Internet en el navegador, una VPN cifrará todo el tráfico de Internet, y punto.8 de instancias No estaban usando una VPN, pero debería haber sido: La lista de comprobación VPN8 de instancias No estaban usando una VPN, pero debería haber sido: La lista de comprobación VPNSi aún no lo ha considerado la suscripción a un VPN para proteger su privacidad, ahora es el momento.Lee mas

Sugerimos recoger una suscripción ExpressVPN.

9. Seguimiento de sus dispositivos

Manzana a la cabeza con respecto a los dispositivos de seguimiento y de limpieza. dispositivos iOS han sido durante mucho tiempo objeto de control a través de la “Buscar mi” característica. Tu iPhone, iPad, Mac, e incluso Apple Seguir pueden ser localizados a través de su portal de iCloud. A partir de ahí, se puede realizar un seguimiento de la ubicación del dispositivo, mesa de ping ella, hágalo sonar, bloquearlo o borrarlo.8 maneras de encontrar un iPhone perdido (& ¿Qué hacer si usted no puede obtener de nuevo)8 maneras de encontrar un iPhone perdido (& ¿Qué hacer si usted no puede obtener de nuevo)Si tu iPhone se pierde, tiene que buscarlo y encontrarlo tan pronto como sea posible. Así es cómo.Lee mas

encontrar mi iPad usando iCloud

Me tomó un tiempo para Google para ponerse al día, pero son dispositivos Android ahora objeto de control mediante el Administrador de dispositivos Android. Desde allí se puede localizar de forma remota, sonar, bloquear o limpiar el dispositivo.

portátiles Windows o Linux necesitan un poco de ayuda extra. Presa ofrecer cuentas gratuitas de seguimiento de hasta tres dispositivos. Las características incluyen la detección de geolocalización, rompiendo delante y hacia atrás mirando fotos donde sea posible, la identificación de las redes Wi-Fi de los alrededores, y mucho más. ¿He mencionado que es gratis? ¡Consiguelo ahora!

Si el dispositivo es robado y que parece que está en el entorno local, Por favor, no se apresure a reclamar su dispositivo de nuevo. Llamar a la policía, ellos mostrar su información de seguimiento, y pedirles que le ayuden. Recuerde, un dispositivo que no vale la pena morir.Cómo utilizar Buscar mi iPhone para obtener su iPhone robadaCómo utilizar Buscar mi iPhone para obtener su iPhone robadaEn resúmen: mi mujer tenía su iPhone robado cuando se coloca mal en el trabajo el otro día. Yo era capaz de iniciar sesión en su cuenta de iCloud y, finalmente, obtener el dispositivo de nuevo.Lee mas

10. autenticación de dos factores

Antes de su viaje grande, tomar el tiempo para configurar la autenticación de dos factores (2FA) en sus cuentas de redes sociales y correo electrónico. Si va a viajar por un tiempo, entre los diferentes lugares con diferentes grados de seguridad y privacidad, existe la posibilidad de que en algún momento, se le baja la guardia.

2FA puede ser la copia de seguridad en esta situación.

Ser seguro, estar en buen estado

Hacer un seguimiento de sus datos no tiene por qué ser un problema enorme. Por desgracia, algunos países están fuera para hacer que esto sea difícil. Puede intentar mitigar estos problemas, sino, simplemente, si alguien quiere sus datos, probablemente encontrar un camino.

Recuerde: nada triunfa sobre el acceso físico. En ese sentido, ser seguro y tener cuidado. ¡Y divertirse!

¿Tiene algún consejo de viaje para nuestros lectores? ¿Cómo puede mantener sus datos seguros cuando se está en movimiento? ¿Cuáles son sus go-to de aparatos para viajar? ¡Déjanos saber tus pensamientos abajo!

Artículos Relacionados