Los usuarios intercambiamos, comúnmente, datos sensibles a través de nuestros correos electrónicos, accedemos a redes informáticas y aceptamos cookies y, a veces, no dudamos en emplear una conexión pública de cuando estamos fuera de casa.

Todos estos hábitos pueden resultar contraproducentes para nuestra seguridad informática. Por eso, es clave usar ciertas medidas para blindar nuestras comunicaciones. A continuación, algunas pautas proporcionadas por .

Correo electrónicoLa publicidad contextual funciona debido a que tiene una comprensión detallada de los intereses de su audiencia. Esa es la razón por la que las empresas que ofrecen esta publicidad trabajan en estrecha colaboración con los grandes proveedores de servicios de correo.

Los buzones están llenos de información valiosa acerca de la ropa que usted usa, los lugares a donde desea ir de vacaciones y todo lo demás que está interesado en comprar.

Lo que pasa es que no hay un solo punto débil en la seguridad del correo electrónico: todo lo escrito en un mensaje de correo electrónico puede causar problemas graves, si no piensa cuidadosamente acerca de la información que está dando. Por eso, se recomienda que:

- Utilice los servicios de cifrado de para sus comunicaciones. – Genere una clave segura para el código de cifrado: cuanto más larga, mejor. – Preste atención a los metadatos que esté generando, incluso cuando el contenido del mensaje esté cifrado. "De", "Para", "Asunto", y la hora de envío. Todo puede ser rastreado.

Mensajería instantáneaLo mejor es no utilizar ningún servicio comercial que no cuente con un protocolo criptográfico "Off the Record Messaging" (OTR). Este sistema le permite crear su propia clave privada, y cifra todas las comunicaciones antes de enviarlas.

- Asegúrese de que su mensajero preferido cuente con OTR. – Active el plug-in antes de iniciar la conversación. – No olvide recordarles a las personas con las que tiene comunicación que también necesitan activar el OTR en sus dispositivos, de lo contrario, sus esfuerzos serán inútiles. Tenga en cuenta lo que diga y quién está recibiendo esa información, alguien puede estar registrando la conversación.

SmartphoneSu teléfono inteligente contiene información valiosa sobre sus hábitos y su ubicación. Probablemente, almacena los mismos datos que la laptop y la PC de escritorio, pero quizá tenga medidas de seguridad más débiles. Por tanto:

- No se olvide de asegurar sus dispositivos móviles – Cuando esté fuera, siempre que sea posible y aplicable, utilice teléfonos desechables.

Navegación a través de redes informáticas – No acepte las cookies, no permita la ejecución de JavaScript, y no se mantenga conectado dentro de ninguna cuenta. – Desactive una conexión pública de Internet o red de área local insegura. Mejor utilice una conexión 3G/4G. – Es mejor construir un nido seguro combinando Tor y VPN (), porque a pesar de que VPN cifra su tráfico no proporciona anonimato y Tor, por su parte, tiene varios puntos débiles en sí.