Viernes negro, el día después de Thanksgiving, es el día más grande de las compras de América, pero Cyber lunes es ascendente catching. ¿Por qué el campo fuera de un almacén para la limitado-cantidad “buster de la puerta” reparte cuando usted puede conseguir mercancías en línea, apretado un poco en su sofá con una taza de cacao? Sin embargo, usted no desea evitar el circo de la alameda para conseguir solamente su Info personal o financiero pisoteado por un sitio inseguro. Aquí es cómo hacer compras más con seguridad en línea.

Métodos alternativos del pago

Una de las mejores maneras de proteger su pago Info es no darlo simplemente a un almacén en línea. Si el Web site del almacén consigue cortado, el pago Info almacenado en su cuenta puede conseguir robado. Multipliqúese que el riesgo por sin embargo muchos sitios usted ha dado sus detalles de la tarjeta de crédito. En lugar, utilice PayPal como intermediario. No hay honorario adicional (aunque PayPal carga generalmente el almacén) o tiempo adicional de Processing. Usted puede también permitir la autentificación del dos-factor en PayPal.

Si usted está utilizando el plástico, una tarjeta de crédito ofrece más protección que una tarjeta del debe. Con las tarjetas del debe, el pago se deduce directamente de su cuenta de comprobación, y si hay un problema con la transacción o las mercancías, puede ser más difícil recuperar su dinero. La tarjeta de crédito carga, por otra parte, puede ser invertido simplemente antes de que usted pague su cuenta de la tarjeta de crédito.

Las tarjetas del regalo son otra buena opción. Un almacén en línea tratará una tarjeta del regalo con la insignia de la visa o de la Mastercard como una tarjeta de crédito. Sin embargo, hay algunas limitaciones: Usted puede tener que pagar un honorario de la activación de $5 a $10; la tarjeta se puede utilizar solamente con un procesador del pago situado físicamente en los Estados Unidos; y puede ser aburrido seguir queda orientado cuánto dinero la tarjeta.

Alternativomente, usted puede conseguir una tarjeta almacenar-específica del regalo, como una para Amazon o la mejor compra. Éstos no tienen ningún honorario de la activación. Sin embargo, pueden tener fechas de vencimiento, así que usted podría perder el valor almacenado si usted espera demasiado largo. La fecha está a veces en la tarjeta sí mismo; otras veces ha enterrado en la impresión fina.

Mientras no se expire la tarjeta del regalo, una compra hecha con ella debe nunca ser declinada. Aunque usted tiene un montón de crédito o el dinero en las tarjetas del banco, del crédito y del debe puede ser declinado o ser congelado si usted ha hecho simplemente demasiadas compras dentro de un tiempo demasiado corto, que puede suceder fácilmente durante la semana de Cyber lunes.

Una capa doble de seguridad de la cuenta

la autentificación del Dos-factor (2FA) hace un segundo cheque para ayudar a prevenir el uso de las tarjetas de crédito robadas y de la información de la cuenta. Por ejemplo, una transacción de Amazon requiere su contraseña (el primer factor). Si usted permite 2FA en Amazon, enviará un código single-use (el segundo factor) a su teléfono móvil vía el mensaje del texto, que usted incorpora después de que usted haya firmado adentro al Web site. Su teléfono es el único dispositivo para recibir el código, tan aunque alguien ha robado su username y contraseña, acceso físico de la necesidad inmóvil a su teléfono terminarían una transacción. la autentificación del Dos-factor no hace uso desautorizado totalmente imposible, sino que crea una barrera a la entrada más alta para los hackers o el who've de la gente melló su cuenta Info.

Autentificación del dos-factor de Amazon de la creación

Nuestro ejemplo es verdadero, a propósito: esta semana, sin Fanfare, Amazon agregó la autentificación del dos-factor. A instalarlo, la conexión, va a su página de la cuenta, chasca ajustes del cambio Account, va a los ajustes avanzados de la seguridad en el fondo, chasca el botón del corregir a la derecha, después selecciona un número de teléfono móvil donde Amazon puede enviar mensajes de SMS. Cuando usted incorpora los textos de Amazon del código usted, usted tendrá dos opciones de reserva: un número de teléfono alternativo o un authenticator app. Seleccionar la opción del app exhibe un código de QR que pueda trabajar con Google Authenticator, Authy, u otro tal app.

Con Google Authenticator, usted abre el app, golpea ligeramente el icono de los ajustes (tres puntos apilados en la esquina derecha superior), selecciona el sistema para arriba Account, elige la exploración un Barcode, y sostiene la cámara fotográfica de su teléfono hasta el código de QR proporcionado en la página de la disposición de 2FA de Amazon. Esto le dará un código del seis-dígito que usted entre en el Web site para ligar el app a su dispositivo. Cuando usted hace eso, Amazon le preguntará que para confirmar que usted desea permitir 2FA, y le dará la opción al salto 2FA en el dispositivo que usted acaba de instalaba este sistema. La opción es permitida por el defecto.

Con la reserva del app de la autentificación, usted puede introducir códigos aun cuando que su dispositivo móvil no tiene recepción de la célula. Es tan bueno tener esto como plan B para cuando el Wi-Fi o Ethernet es sus solamente opciones. Si usted espera ser en una situación donde usted no tendrá el app o una conexión de red, usted puede decir Amazon llamar un número del landline y tener una voz automatizada lea un código a usted. Esta opción es también práctica si su dispositivo no se fija hasta recibe mensajes de SMS, o si tiene un límite en el número de mensajes usted puede recibir cada mes.

Cualquier método usted elige, 2FA de Amazon está libre y no requiere una calidad de miembro primera.

Seguridad móvil del dispositivo

Los teléfonos consiguen perdidos y robados, y si usted no tiene un filtro o dos de la seguridad, sus esfuerzos setting-up protecciones en línea de las compras podrían todos estar para la nada. Su primera línea de defensa es generalmente un PERNO código. iOS omite cuatro dígitos, pero con iOS 9 Apple ha comenzado pedir seis dígitos, que es preferible porque es más duro conjeturar. Usted puede también utilizar un patrón abre, pero ésos son más fáciles de conjeturar. El reconocimiento facial es más confiable que el patrón abre, pero muchos teléfonos no tienen esa opción, y el tech puede necesitar la luz brillante trabajar, que no está siempre disponible.

Si su dispositivo tiene un lector de la huella digital como la identificación del tacto de Apple, ése es discutible el mejor método para la mayoría de la gente. La huella digital Info puede ser falsificada, pero el nivel del molestia y de la ingeniosidad requeridos pone esa táctica fuera del alcance de la mayoría de los usuarios desautorizados. Las huellas digitales contienen la información mucho más única que un PERNO código o un patrón, con todo pueden ser utilizadas mucho más rápidamente, combinando seguridad y la conveniencia.

El ocuparse de un dispositivo perdido de 2FA Android

Si usted pierde su dispositivo, hay maneras que usted puede trabarlo de sus cuentas personales. los usuarios de Android tienen el dispositivo Manager (ADM) de Android, que usted necesita instalar de antemano. El proceso está más implicado que quisiéramos en el lado de Android. los usuarios de iOS lo tienen más fácil (explicado en la sección siguiente). Sin importar plataforma, es importante permitir a la gerencia de dispositivo proteger su Info personal, y usted necesita solamente instalarlo una vez por el dispositivo.

los usuarios de Android comienzan yendo al Web site de ADM y entrando a su cuenta de Google. Click la adición un botón del dispositivo, que exhibirá un código de QR. Explore esto que usa un código app de QR instalado en su dispositivo 2FA, y proporcionará un acoplamiento al Google Play Store para la política del dispositivo de Google Apps (GADP) app. Esto puede ser instalada ya, en este caso usted ve un botón del permitir en la página del almacén del app en vez de transferencia directa o de la instalación. Cuando usted golpecito permite, un botón de la actualización puede aparecer a la izquierda. Si es así golpee ligeramente la actualización primero, esperan la actualización para terminar, entonces golpean ligeramente abierto.

GADP dará una breve explicación de lo que lo hace. Cuando usted es lectura acabada, el golpecito después en el fondo de la pantalla, y GADP se prepararán para conseguir colocados con su dispositivo. Antes de que usted pueda hacer eso, GADP explicará las funciones de su dispositivo que desea el acceso a. Éstas son las funciones que el dispositivo Manager de Android puede utilizar para proteger el Info personal en su dispositivo de Android si el dispositivo consigue perdido o robado.

Cuando usted golpecito activa, GADP le dirá que esté a punto de hacer cumplir un grado más alto de seguridad para este dispositivo. Es importante pasar cada artículo. Por ejemplo, si su dispositivo de Android se protege con un PERNO o una contraseña, GADP limpiará automáticamente el dispositivo si el PERNO o la contraseña se incorpora incorrectamente 10 las épocas en una fila. (los usuarios de iOS pueden también permitir una función del trapo de 10 intentos en el menú de los ajustes.) Si usted utiliza una contraseña para trabar su dispositivo, GADP realzará las reglas de la contraseña, rechazando le dejó utilizar solamente letras o solamente números. GADP también le permitirá localizar su dispositivo en un mapa, fuerza su teléfono para sonar en alta voz (aunque se fija a silencioso o el modo de la vibración, que es práctico cuando usted no puede encontrarlo sino saber que es próximo), reajustó la contraseña o el PERNO, o lo traba.

Por supuesto, su dispositivo perdido o robado necesita ser conectado con un celular o una red Wi-Fi si usted desea localizarla, un sonido de la fuerza, pernos del reajuste y contraseñas, o traba la pantalla. Porque esos comandos están siendo enviados por usted de otro dispositivo vía el Web site del dispositivo Manager de Android (o vía el ADM app instalado en otro dispositivo de Android). Tan si el usuario desautorizado tiene el dispositivo fijado al modo del aeroplano, usted está fuera de suerte. Usted puede también necesitar los servicios de la localización permitidos.

Si usted hace que GADP instale correctamente a este punto, el Web site de ADM debe demostrar su dispositivo cuando usted restaura la página, y demuestra las opciones para reajustar su PERNO o contraseña, le hace el anillo, o traba la pantalla. Si usted utiliza este método para trabar la pantalla, incluso un dispositivo con un lector de la huella digital no puede utilizar a ese lector para deshacer la cerradura alejada. Usted necesitará utilizar la reserva abre el método que usted creó cuando usted instaló originalmente a lector. Usted puede utilizar tan este método si usted cree que alguien ha levantado su impresión y puede utilizar eso para abrir su dispositivo.

Tratando de un iPhone, de un iPad, o de un iPod Touch perdido

Durante la disposición, usted asocia su dispositivo de Apple a una identificación de Apple. Usted puede utilizar este nombre y contraseña de cuenta para abrirse una sesión al iCloud, donde usted encontrará un botón grande etiquetado el hallazgo iPhone. Si su dispositivo está conectado con un celular o una red Wi-FI, el hallazgo iPhone debe poder localizarla en alrededor 10 segundos, entonces coloca un perno en una demostración del mapa donde está, con un cierto margen del error. Si usted chasca el perno y entonces el botón de “i”, usted conseguirá tres opciones en la esquina derecha superior de la pantalla: Juegue el modo sano, perdido, y borre iPhone (o iPad o iPod, dependiendo).

El sonido del juego y borra opciones es bastante que se explica por sí mismo, pero el modo perdido puede ser un misterio a usted. Es realmente sofisticado bonito. Cuando usted permite modo perdido, una serie de opciones golpea con el pie en el engranaje. Primero, usted puede crear un mensaje especial para aparecer en la pantalla del dispositivo, tal como una notificación que el artículo está perdido, y su número de teléfono, así que alguien puede llamarle le dejó recuperarlo. En segundo lugar, el dispositivo entrará un modo silencioso especial donde no sonará ni exhibirá notificaciones. Y tercer, intentará suspender cualquier opción del pago que usted ha instalado en paga de Apple.

Como con los dispositivos de Android, es posible evitar que el hallazgo iPhone comunicarse con y localice el dispositivo si alguien bloquea su conectividad de la red, así que el sistema no es a toda prueba. Y la función del buscador se puede inhabilitar individualmente en los ajustes del dispositivo. Pero usted por lo menos tiene algunas maneras de proteger sus tarjetas de crédito y otras cosas que usted utilizará comprar materia en línea. Usted puede también forzar su dispositivo para utilizar la autentificación del dos-factor cuando procura conectar con su identificación de Apple (como cuando usted hace una compra en iTunes). Sin embargo, hay un período de espera de 72 horas para instalar 2FA en los dispositivos de Apple, así que no espera hasta el de última hora para conseguir instalado correctamente para Cyber lunes.

Contraseñas fuertes y encargados de la contraseña

Creamos guías a las contraseñas y a los encargados de la contraseña hace unos meses, y no mucho ha cambiado desde entonces. El resultado final: Utilice una contraseña Manager para generar y para almacenar automáticamente las contraseñas que son muy difíciles de conjeturar. Si usted utiliza un Manager nube-basado como LastPass (Windows, Mac, iOS, Android) o Dashlane (Windows, Mac, iOS, Android), usted puede aerodinamizar compartir de esa biblioteca a través de los dispositivos. Si su dispositivo tiene un lector de la huella digital, LastPass puede utilizar eso para abrir su biblioteca, en vez de requerir una contraseña principal cada vez.

Con contraseñas fuertes de la cuenta, protecciones del pago, la autentificación del dos-factor, cerraduras confiables en sus dispositivos, y un gameplan para manejar un teléfono perdido o robado, usted debe bien-ser colocado para el gasto seguro en Cyber lunes.

Más recursos

Servicios de la localización 101

Cómo mantener su teléfono de Android seguro

Carne de vaca encima de su seguridad del browser

Verificación de dos etapas 101

Tom es la cubierta mayor Windows del redactor en Download.com.