5 maneras de pasar desapercibido en línea

5 maneras de pasar desapercibido en línea

A medida que Internet continúa evolucionando y las plataformas de teléfonos inteligentes nos ayudan a lograr más y más de las comunicaciones que hacemos cada día, hay un creciente enfoque en la privacidad de las actividades digitales y en línea.

Las personas quieren sentirse seguras y seguras en línea, no como si estuvieran siendo vigiladas todo el tiempo de manera astuta y deliberada.anonimato-internet

Para ese fin, muchos usuarios buscan defenderse con tecnologías que les ayudarán a navegar por Internet o usar aplicaciones digitales con cierta medida de privacidad y anonimato. De hecho, hay algunas formas fáciles de cambiar sus hábitos de navegación web para obtener más privacidad en línea .

Cambiar la configuración del navegador

Uno de los primeros pasos para hacer que su uso de Internet sea más privado es mirar todas las configuraciones disponibles del navegador que pueden cambiar la forma en que son públicas sus actividades en línea.

Algunos navegadores tienen un modo de privacidad dedicado que puede activar para navegar por la web de una manera menos visible. How-To Geek habla sobre la ubicuidad del modo privado y cómo acceder a él en diferentes sistemas de navegación.

Los usuarios también pueden cambiar la forma en que se controlan o almacenan los contenedores de datos de sesión en línea denominados “cookies” ; por lo general, diferentes sitios web crean cookies para rastrear a los usuarios.

Promueven estas cookies para ayudar a personalizar o personalizar la página web para un usuario determinado, pero cada vez más, las cookies también se utilizan para entregar información personal a terceros.

Por lo tanto, es probable que los usuarios que valoran la privacidad por encima de la conveniencia le indiquen a sus navegadores que borren todas las cookies de forma regular, lo que ayuda bastante con la privacidad de Internet.

Sandboxing y prácticas de búsqueda alternativas

Otra forma de cambiar su huella de Internet es con una práctica llamada sandboxing , que generalmente se refiere a contener ciertas actividades en línea y a protegerlas de otras. Un ejemplo común es el uso de Facebook.

Facebook es un gigante de las redes sociales , y mucha gente lo usa, que realmente se ha convertido en un nombre familiar tanto para uso personal como empresarial, pero también es conocido por ser uno de los más grandes de la web, difundiendo su información privada.

A compradores y otras partes. Por lo tanto, algunos expertos recomiendan usar un navegador dedicado para Facebook y otro para otras actividades en línea; esto limitará los datos que Facebook puede recopilar sobre usted cuando no se encuentre activamente en su sitio web.

Otros también sugieren el uso limitado de Google (su motor de búsqueda , su unidad de usuario privada y otros servicios) para aumentar la invisibilidad de la web. Los motores de búsqueda alternativos como Duck Duck Go pueden ayudar a que sus búsquedas sean más privadas.

VPN: túneles de cifrado para el tráfico de Internet

Cuando se trata de proteger su actividad en línea del público, una VPN es una excelente manera de hacerlo.

Los túneles de red privada virtual actúan para cifrar los datos de una fuente y descifrarlos en su destino. Al utilizar una de estas herramientas de privacidad, puede asegurarse de que las partes externas no tengan acceso a los datos que está enviando a medida que fluyen a través de una red de área local.

Otra ventaja de las VPN es que son comúnmente reconocidas como herramientas de seguridad en línea legítimas , ya que a menudo se usan para actividades empresariales.

Por lo tanto, no va a parecer extraño o excéntrico utilizar una VPN para proteger los datos personales privados también.

La VPN es particularmente útil cuando está accediendo a Internet a través de un “punto caliente” público abierto porque es muy fácil para los piratas informáticos interceptar los datos a medida que se mueven hacia y desde su computadora. Pero incluso en casa, puede ser vulnerable a este tipo de actividad sin cifrado.

Este artículo de The Guardian repasa algunos de los conceptos básicos sobre el uso personal de VPN. Hay muchos servicios gratuitos de VPN para elegir.

Otra estrategia de privacidad común es el uso de algo llamado Tor , que significa “The Onion Router”.

Al usar una red global de infraestructura de voluntarios, Tor hace que los datos sean prácticamente imposibles de rastrear para un usuario individual.

El principio de enrutamiento de cebolla consiste en cifrar las comunicaciones en la capa de aplicación. Un artículo explicativo de Forbes explica cómo Tor trabaja en un sistema de “relés” para mezclar el tráfico y hacer que las huellas de un usuario individual sean difíciles de rastrear.

La guía también explica cómo Tor puede hacer que el uso de Internet sea un poco más lento, pero por qué vale la pena para tantos usuarios.

Cifrar chat y correo electrónico

Otro consejo útil es utilizar las tecnologías disponibles para que sus chats y correos electrónicos sean más privados a través del cifrado. Una herramienta llamada Cryptocat puede ayudar con el chat en línea.

Mailvelope es una aplicación que puede ayudar a los usuarios a cifrar sus correos electrónicos.

Las direcciones de correo electrónico temporales también pueden ayudar al negar la necesidad de dar a conocer su dirección de correo electrónico real para ver o publicar contenido en sitios web que requieren registro.

A medida que avanza el debate sobre la privacidad de Internet, revise todas estas opciones para cambiar las formas en que accede a Internet y para protegerse de algunas de las formas más notorias de recopilación de datos.

A veces, un poco de privacidad nos hace sentir un poco mejor con respecto a la actividad de rutina en la web, especialmente en estos días, ya que la ciberseguridad se convierte en un tema candente para los gobiernos, las empresas y todos los demás.

¿la privacidad en línea es solo un mito?

Las actividades en línea a menudo exponen nuestra información sensible a la atención no deseada de muchos ojos curiosos.

Cada vez que nos conectamos, nuestros datos pueden ser recopilados con o sin nuestra autorización por muchas partes diferentes.

Las vulnerabilidades internas del software o la computadora también pueden empeorar el problema al comprometer nuestro anonimato.

Cuando toda esta información se combina como un rompecabezas, se puede violar nuestra privacidad y se puede acceder a nuestra información a través de fuentes no autorizadas.

Sin embargo, las violaciones de la privacidad en línea no son cometidas solo por criminales como los fisgones, los piratas informáticos y los acosadores.

Escándalos mundiales como las filtraciones de Edward Snowden solo expusieron la punta del iceberg, ya que revelaron cómo los gobiernos nacionales, como los estadounidenses y los británicos, espiaban a millones de ciudadanos .

Muchas herramientas y software nuevos siguen prometiendo garantizar nuestra seguridad mientras navega por Internet, o al menos, proteger nuestra privacidad al preservar nuestra información más confidencial.

La pregunta principal es, ¿realmente funcionan? Y si lo hacen, ¿en qué medida? Echemos un vistazo.

Suites Anti-Virus y Firewall

Los firewalls y los antivirus han sido un elemento básico en la seguridad de Internet durante años.

Técnicamente, una necesidad de mantener nuestros datos alejados de los malhechores, aparentemente son requeridos solo por aquellos “desafortunados” que son suficientes para trabajar y navegar en un entorno que no sea Mac. Según lo que a la mayoría de los expertos y usuarios de Mac les gusta presumir, estas herramientas aparentemente llenaron la brecha de seguridad que dejaron las muchas vulnerabilidades de Windows.

Sin embargo, informes recientes de Malwarebytes encontraron que el malware de Mac aumentó en un 230 por ciento durante 2017, lo que sugiere que estos problemas podrían poner en peligro cualquiera y todos los sistemas operativos.

Hay muchos programas antivirus disponibles en línea, y no todos deben comprarse.

Aunque la idea de software libre y de código abierto puede ser atractiva, los problemas de seguridad recientes que afectaron incluso a Avast, el antivirus gratuito más instalado del mundo, enseñaron a muchos usuarios que no hay una puerta que no pueda abrir un pirata informático experto. (o eso parece).

Sin embargo, los antivirus pagados también aparentemente tenían sus propios problemas con las filtraciones de privacidad.

En septiembre de 2017 , la Secretaria de Seguridad Nacional de EE. UU., Elaine Duke, exigió a todas las agencias del gobierno federal que dejaran de usar el software desarrollado por la empresa de tecnología rusa Kaspersky Lab.

Debido al aumento de la tensión entre EE. UU. Y Rusia, surgió la preocupación de que Kaspersky podría proporcionar información privada de los usuarios al gobierno ruso. Aunque Kaspersky obviamente negó cualquier delito, la inquietante duda golpeó el mercado y afectó la opinión de muchos consumidores.

Redes privadas virtuales (VPNs)

Con el uso cada vez más extendido de conexiones públicas y puntos de acceso Wi-Fi , las redes privadas virtuales (VPN) se han convertido en una de las soluciones más populares para asegurar el acceso a la red y todas las formas de comunicación en línea.

Dado que el mundo de los servicios de VPN se divide entre servicios gratuitos y de pago, la pregunta natural es, una vez más, ¿es realmente necesario pagar? (Obtenga más información sobre las VPN en Faceoff: Infraestructuras de escritorios virtuales frente a redes privadas virtuales ).

En su mayor parte, la mayor diferencia entre servicios pagados y gratuitos reside en muchos factores que no están relacionados con la seguridad en sí misma, como la disponibilidad y la velocidad de los datos.

Sin embargo, algunos servicios de pago también ofrecen un cifrado de 256 bits que funciona en protocolos mucho más seguros, como OpenVPN , en lugar del PPTP estándar.

El cifrado solo significa que una VPN es más difícil de hackear, pero con suficientes recursos informáticos aplicados al proceso de descifrado , no hay ninguna tuerca que no pueda ser resquebrajada.

Un punto importante es cómo los proveedores de VPN manejan la información del usuario.

Si se mantiene un registro de la actividad del usuario, se puede violar el anonimato, por ejemplo, cuando una autoridad gubernamental solicita que estos registros se presenten durante las investigaciones criminales.

Algunas compañías más pequeñas encontraron una manera legal de evitar esta limitación al no mantener ningún registro, que no puede solicitarse, aunque muchas solo suelen mantener sus registros durante un período de tiempo más corto.

Un puñado muy pequeño de ellos, sin embargo, simplemente no tienen ningún registro en absoluto. Período.

Modo privado / incógnito

Muchos navegadores ofrecen el llamado “modo de incógnito”, también conocido como InPrivate Browsing o ventana privada.

Aunque este “modo de privacidad” todavía vale la pena mencionarlo por razones de integridad, no tiene nada que ver con la seguridad en línea, ni siquiera un poco.

Literalmente, como tratar una herida de bala abierta con una curita, navegar en modo de navegación de incógnito simplemente mantiene el historial de navegación y el caché ocultos para cualquier persona que tenga acceso a su computadora.

Las cookies no se almacenan, el texto escrito en las barras de búsqueda no se guarda en los campos de autocompletar, las contraseñas no se guardan y las páginas que visitó no se registran.

Eso es casi todo lo que hace. Puede ayudarlo a sentirse un poco más anónimo cuando su esposa, esposo o hijos accedan a su computadora, pero esto no impide que ningún sitio web o ISP rastree sus datos.

Los dispositivos de Internet de las cosas (IoT) y el mito de la nube segura
La gran cantidad de datos generados por los dispositivos de Internet de las cosas (IoT) es simplemente abrumadora.

De acuerdo con un informe de la Comisión Federal de Comercio, menos de 10,000 hogares generan diariamente por lo menos 150 millones de puntos de datos discretos.

El número asombrosamente alto de puntos de entrada para piratas informáticos ha dejado a la información confidencial vulnerable durante años, especialmente con entidades maliciosas como la red de bots Mirai.

El gigantesco ataque distribuido de denegación de servicio (DDoS) que derribó internet en Europa y EE . UU . En octubre de 2016 ya mostraba al mundo el alcance potencial de este tipo de ataques. (Obtenga más información sobre IoT en Internet of Things: ¿Quién es el propietario de los datos?)

Con un valor estimado de $ 1.4 billones de dólares para 2021 , el mercado de IoT no desaparecerá y los consumidores seguirán buscando dispositivos de bajo precio y de alto valor día tras día.

La pregunta es, ¿cuánta seguridad se pierde para mantener el precio de los dispositivos de IoT lo más bajo posible? ¿Cuántas vulnerabilidades no se detectarán, ya que estos geniales geniales se fabrican de forma barata sin preocuparse por la protección de datos?

El mismo problema se aplica a los servicios en la nube , con demasiada frecuencia presumía de “seguro”, incluso cuando no están (y no pueden ser).

Hoy en día, los servicios en la nube no son, de hecho, nada más que computadoras administradas por empresas externas (a menudo en el extranjero) cuyas medidas de seguridad pueden fallar, a menudo con consecuencias catastróficas.

Los problemas también pueden ocurrir fuera de los límites de la ciberseguridad . Si una empresa se declara en bancarrota, por ejemplo, todos los datos almacenados pueden convertirse literalmente en tierra de nadie. ¿Y qué sucede cuando el software cambia su política de proveedor de la noche a la mañana, como lo hizo CrashPlan en agosto de 2017 ?

¿Puede el cifrado ser la respuesta?

Una respuesta potencial a todas las preguntas relacionadas con la privacidad en línea podría resumirse en la declaración del CEO y especialista en seguridad de TecSec, Jay Wack : “No puede proteger la red, solo los datos”.

El cifrado de datos podría ser, una vez más, la única solución viable. Con tantos puntos de acceso y posibles vulnerabilidades , mantener a los piratas informáticos fuera de nuestros sistemas parece ser una tarea imposible.

Una solución potencial sugerida por muchos expertos en ciberseguridad es proteger los datos con cifrado.

De esta manera, los piratas informáticos que forzan su entrada en sistemas vulnerables seguirán obteniendo un “botín” que no tiene un valor real, ya que estos datos no se pueden utilizar sin una clave de descifrado.

Muchos gigantes de la comunicación ya han implementado el cifrado de extremo a extremo para proteger los servicios de mensajería instantánea más difundidos , como WhatsApp, Facebook Messenger y iMessage de Apple.

Por otro lado, el más grande de estos gigantes, Google, aún no logra mantenerse al día con ellos y recientemente suspendió el proyecto de seguridad E2Email.

Las comunicaciones por correo electrónico pueden ser difíciles de proteger, pero el cifrado sigue siendo la alternativa más sólida para proteger a las empresas y usuarios individuales del robo de datos .

Muchas amenazas serias en línea pueden comprometer nuestros datos y nuestra privacidad también.

Aunque las tecnologías más nuevas nos pueden dar cierto grado de seguridad contra ataques externos y miradas indiscretas, los piratas informáticos y los malhechores siguen trabajando para atacarlos.

En pocas palabras, solo se puede decir una cosa con certeza: mientras tengamos algo que queramos proteger, habrá alguien que tratará de obtenerlo, sin importar qué suceda.

Te Puede Interesar:

Los mejores servicios de VPN del 2019

¿Qué es el Malware? Todo lo que necesita saber sobre virus, troyanos

Qué es la Inteligencia Artificial : Todo lo que necesitas saber sobre IA

Comentarios
¿Te ha sido de utilidad el artículo?
[Votos: 4 Promedio: 5]