...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Guía de privacidad definitiva

14
Contenido

El resumen de la guía de privacidad 2022

  1. amenazas   
  2. Herramientas de privacidad  
  3. Preguntas frecuentes   
  4. Consejos  

AMENAZAS

1 ¿Es segura la navegación móvil?

Desafortunadamente, los navegadores móviles son incluso más débiles y más vulnerables a los ataques de piratería que un navegador de escritorio común. Atacar dispositivos móviles y tabletas a través de navegadores web es una de las formas más fáciles que utilizan los piratas informáticos y las agencias de espionaje para explotar la seguridad de su dispositivo.

La aplicación AdBlock Plus compatible con Firefox se considera una buena opción cuando busca proteger su navegación móvil. Resulta que aplicaciones como Private Browsing, Do Not Track, InBrowser y CM Browser son algunas de las aplicaciones que mantienen sus teléfonos inteligentes, pestañas y dispositivos iOS seguros y protegidos.

2 Riesgos potenciales en los navegadores web

Habiendo discutido los riesgos potenciales de la navegación móvil, creemos que es necesario mencionar aquí que incluso algunos de los navegadores web "principales" no son tan seguros ni tan rápidos como dicen que son. Para empezar, nos ceñiremos a lo común usó Google Chrome y Firefox y actualizará esta sección a intervalos regulares para que pueda tener una idea sobre algunos de los navegadores web más lentos e inseguros.

(i) Riesgos de usar Google Chrome:

  • Una empresa de seguridad, Identity Finder, reveló que Google Chrome almacena varios archivos en el disco duro de su computadora. El archivo incluye todos los nombres, direcciones de correo electrónico, contraseñas y números de cuenta que usa mientras navega con Chrome.
  • Google completa su nombre, una dirección de correo electrónico; contraseña y número de teléfono mientras completa un formulario en línea, lo que sugiere que ALMACENA su información para que pueda usarla más tarde para su conveniencia.
  • Cuando usa Google Chrome, debe iniciar sesión con su ID de Gmail para que funcione sin problemas. Si usa Google Chrome en dos o más dispositivos, registrarse con la misma ID sincronizará los datos en todos ellos. Su historial de navegación será evidente para todos.

(ii) Riesgos de usar Mozilla Firefox

  • Mozilla Firefox no es un navegador web fácil de usar en absoluto. Si eres nuevo en el mundo de los navegadores web, puede que te resulte un poco más complicado que Google Chrome e Internet Explorer.
  • La descarga de la página web se ve seriamente afectada debido a los múltiples complementos que se ejecutan en segundo plano.
  • No todos los sitios web son accesibles en Mozilla Firefox debido a graves problemas de compatibilidad.
  • Consume demasiada memoria de la CPU y afecta el rendimiento general de su computadora/dispositivo.

3 Desventajas de las redes sociales

Los sitios web de redes sociales han conquistado el mundo de Internet. Ya no nos sorprende cuando alguien nos pide que lo ‘agreguemos' en Facebook o lo ‘sigamos' en Twitter o Instagram. Si bien las redes sociales tienen sus ventajas; tiene, en la tienda, una gran cantidad de desventajas que vienen con él.

(i) Robo de identidad

  • Todos saben cómo los piratas informáticos y los fisgones idean nuevas tácticas para explotar sus datos personales. Facebook, Twitter, Linked In e Instagram no son los lugares ideales para mantener un registro de su número de seguro social o detalles de transacciones. Los piratas informáticos pueden causar estragos en su vida si obtienen acceso a su número de seguro social.

(ii) Depredadores sexuales

  • La mayoría de ustedes se habrá encontrado con perfiles falsos en Facebook y Twitter que se utilizan únicamente para acosar a niños y niñas. Peter Chapman, ahora un asesino convicto, tenía un perfil falso en Facebook con más de 3000 amigos que usaba para aprovecharse de las mujeres jóvenes. Violó y luego asesinó a uno de sus "amigos de Facebook" en 2009 y fue acusado de los crímenes en 2010.

(iii) Acoso

  • Un estudio indica que el 63% de los usuarios de Facebook son objeto de acecho sin ni siquiera ser conscientes del hecho de que alguien los acosa en línea. Es imperativo que verifique dos veces lo que está publicando en línea y cuál es su configuración de privacidad predeterminada porque, como lo señalaron los expertos en seguridad, Facebook y otras redes sociales usan "Compartir con el público" como su configuración de privacidad predeterminada.

(iv) Acoso/Trolling

  • Las redes sociales se pueden utilizar para atacar a las personas por expresar sus opiniones o compartir sus imágenes o videos públicamente. Melody Hensley: una mujer feminista afirma que ahora sufre de trastorno de estrés postraumático debido al constante troleo y odio que recibe de sus "seguidores" en Twitter.

(v) Vigilancia en línea

  • Según Edward Snowden, Facebook y Google son dos de los principales socios de la NSA que entregan sus datos privados por unos pocos dólares. La NSA y otras agencias de vigilancia han creado puertas traseras para realizar un seguimiento de todas sus actividades. Incluso cuando su configuración de privacidad está configurada como "Compartir con amigos", sin saberlo, está compartiendo todos sus datos con las agencias de vigilancia en línea.

4 Garantizar la privacidad en los puntos de acceso Wi-Fi públicos

La raíz del problema de seguridad radica en el hecho de que los puntos de acceso Wi-Fi públicos carecen de autenticación. Esto les da a los piratas informáticos el margen que necesitan para meterse con el sistema. Pueden hacer cualquier cosa, desde duplicar sus datos del enrutador Wi-Fi, hasta interponerse entre su teléfono inteligente/tableta y el enrutador para que todos sus datos pasen primero por ellos.

La peor parte del riesgo de seguridad de los puntos de acceso Wi-Fi públicos es que no hay forma de saber si está siendo atacado por piratas informáticos. Los piratas informáticos utilizan puntos de acceso Wi-Fi públicos como grupos de datos donde se sientan y violan su privacidad para recopilar sus datos. Al final del día, evalúan los datos recopilados para seleccionar a las personas que enviaron los datos más relevantes a través de Internet y lanzar ataques planificados previamente.

Por ejemplo, revisar su correo electrónico y cuenta bancaria en su teléfono inteligente puede ser una actividad rutinaria para usted, pero es un premio gordo para el pirata informático en la cafetería de la esquina. El pirata informático recopilará silenciosamente su información y hará un seguimiento de sus cuentas, y no hará su movimiento hasta que haya una gran suma en su cuenta.

5. Medidas de seguridad del punto de acceso Wi-Fi

Puede consultar las medidas mencionadas a continuación para fortalecer la seguridad en línea de su red Wi-Fi.

(i) Cifrar

  • Intente usar herramientas de encriptación para encriptar todos los datos que se envían/reciben desde su teléfono. El cifrado hará que sus datos sean inútiles para cualquier pirata informático que los intercepte con la intención de explotarlos.
  • Asegúrese de que todas sus sesiones de navegación estén cifradas cuando utilice Internet por motivos personales y/o confidenciales. Busque en el campo URL y asegúrese de que comience con ‘HTTPS. Esto no garantiza necesariamente una seguridad impenetrable, pero hoy en día todo ayuda.

(ii) Apagar cuando no esté en uso

  • Garantiza la privacidad de su hogar manteniendo la puerta cerrada, y debe comenzar a hacer lo mismo con su dispositivo móvil. Recuerde apagar el Wi-Fi de su teléfono inteligente cuando no lo necesite. Esto dificultará las transmisiones de datos (envío/recepción) de cualquier malware que haya logrado ingresar a su dispositivo.

(iii) Puntos de acceso Wi-Fi falsos

  • Ninguna guía de privacidad puede estar completa sin hablar de Evil Twins. ¡Lo único peor que un Wi-Fi pirateado es un Wi-Fi falso! La mayoría de las personas tiende a configurar sus teléfonos en detección automática y conectarse a puntos de acceso Wi-Fi. Los piratas informáticos lo saben y les encanta instalar puntos de acceso Wi-Fi falsos (también conocidos como "gemelos malvados").
  • Estos HotSpots están diseñados para parecerse a otros HotSpots regulares en el área y ofrecen una gran cantidad de sitios web a los que puede acceder. Toda la información que ingrese cuando esté conectado a estos puntos de acceso Wi-Fi irá directamente al hacker. Es la peor forma de penetración de la privacidad porque es casi como si le diera al perpetrador acceso remoto completo a su sistema.

(iv) Obtener confirmación

  • Nunca se conecte a un HotSpot Wi-Fi hasta que haya verificado la autenticidad de la conexión de una persona directamente asociada con el HotSpot. Entonces, si ingresa a una cafetería y su teléfono inteligente detecta un punto de acceso Wi-Fi gratuito que parece ser para los clientes de la cafetería, asegúrese de confirmar con uno de los empleados antes de conectarse. Los piratas informáticos suelen instalar sus trampas de datos en lugares públicos.

6 NSA

Cada vez que realiza una llamada telefónica o utiliza Internet en su dispositivo, la NSA recopila sus datos sin tener en cuenta las obligaciones/principios legales o éticos. Lo que comenzó como el programa de vigilancia PRISM en 2007, creció hasta el punto en que la NSA ahora recopila datos de usuarios de al menos nueve gigantes tecnológicos del mundo cibernético.

No pretendemos ofender a nadie, pero las personas que creen que todavía existe la libertad total en Internet son miopes o no tienen idea de los demonios de vigilancia sin control de Internet. Puede ser difícil de creer, pero el gobierno de EE. UU. ha estado monitoreando regularmente su comunicación a través de llamadas telefónicas, correos electrónicos, servicios de VoIP y otros medios de Internet desde (al menos) 2001.

Si cree que está a salvo de una vigilancia en línea injustificable porque no ha hecho daño a nadie, lamentablemente está equivocado. El gobierno de los EE. UU. declara muy claramente que hará TODO para garantizar que el público en general permanezca seguro y que prevalezca la paz en la región.

7 ¿El paraguas de vigilancia se limita a los residentes de EE. UU.?

Una respuesta simple y corta a esta pregunta es: no. El sitio web oficial de la NSA tiene un mapa que pretende describir el grado de vigilancia que se lleva a cabo en todo el mundo. Para que conste, ¡este mapa es un toro!

Regiones afectadas por la vigilancia en línea de la NSA que muestran violaciones de privacidad (Verde = Vigilancia mínima, Amarillo = Vigilancia moderada, Naranja = Vigilancia intensa, Rojo = Vigilancia máxima)

La NSA afirma que la vigilancia de Internet es moderada en los EE. UU. y que la vigilancia estricta está reservada para los países del sur de Asia. Los expertos en seguridad y los denunciantes consideran que el mapa es una mentira flagrante. Un volumen cada vez mayor de evidencia demuestra que los usuarios estadounidenses son los que en realidad están fuertemente monitoreados.

Edward Snowden, el denunciante de la NSA, ha expuesto las actividades sospechosas de la NSA. Se esconde de las fuentes de inteligencia como el FBI en Rusia y Japón. El Sr. Snowden afirmó recientemente que EE. UU. y el Reino Unido, en colaboración, piratearon la empresa de fabricación de SIM más grande del mundo, reconocida por la distribución de tarjetas SIM en todo el mundo, para realizar un seguimiento de sus movimientos y aprovechar todas las comunicaciones realizadas. sobre los teléfonos.

8 ¿Hay alguna forma de detener la vigilancia en línea?

Si bien es posible que las personas no lo sepan, hay una cierta manera con la que no solo puede evitar que lo espíen, sino que también puede lograr el 100% de anonimato en Internet. Algunos de ustedes pueden estar familiarizados con un servicio VPN; le asigna una nueva dirección IP y cifra sus datos con numerosos algoritmos para asegurarse de que permanezca a salvo de las garras de la NSA.

La NSA, por otro lado, si de alguna manera logra rastrear sus datos, no le queda otra opción que deshacerse de ellos porque no se pueden descifrar. Varios proveedores de servicios VPN hacen todo lo posible para mantener sus datos protegidos. La implementación de cifrado de grado militar por parte de los proveedores de servicios de VPN es una indicación de la seriedad con la que se toman la seguridad en línea de sus usuarios.

1 VPN

Los usuarios suelen utilizar una red privada virtual para la seguridad en línea contra las agencias de vigilancia y el malware. Una VPN lo aleja de los radares de los piratas informáticos y las agencias de espionaje al canalizar su tráfico con sus protocolos secretos en capas con cifrado infalible.

Dado que las direcciones IP son asignadas por los ISP, generalmente pueden ver y registrar las actividades en línea. Una VPN ayuda a evitar que todo tipo de intrusos, incluidos los ISP, se cuelen sin el consentimiento del usuario. Las únicas computadoras que pueden ver los datos incluyen la que los transmite y la que los recibe en el extremo del servidor VPN.

¿Qué debe buscar en un servicio VPN?

  • Los servicios de VPN funcionan bajo ciertas reglas y regulaciones de sus orígenes. Algunos de ellos tienen la orden de sus gobiernos de vigilar sus actividades y avisarles si notan algo inusual. Busque siempre una VPN que proporcione una política claramente definida de "Sin registros".
  • Opte por un servicio VPN que brinde soporte para múltiples protocolos.
  • Verifique el nivel de encriptación que obtiene con el servicio VPN.

Qué no debe buscar en un servicio VPN

  • Debe evitar buscar servicios VPN gratuitos. No solo te molestan con anuncios constantes, sino que también son vulnerables a malware y piratas informáticos debido a aplicaciones de terceros.
  • Se recomienda a todos los usuarios que eviten una VPN que mantenga registros.

2 Torre

Tor puede definirse simplemente como una red especial que le ofrece software gratuito para navegar por Internet de forma libre y anónima. Tor enruta su tráfico a través de varios nodos y, en el proceso, vuelve a cifrar los datos para asegurarse de que sean seguros. Los nodos solo conocen las IP a las que se están conectando y las IP que están conectadas a ellos.

El nodo de salida, que resulta ser el puente entre su PC e Internet, es uno de los puntos más vulnerables. Dado que el rendimiento de los nodos depende en gran medida del comportamiento de otros usuarios, puede estar expuesto a diversas amenazas debido al comportamiento errático de otros usuarios. Las direcciones IP de los infractores también se pueden rastrear y vincular fácilmente con los nodos de salida.

El miedo a la piratería y otros delitos cibernéticos ha llevado a los gobiernos de muchos países a prohibir algunos de los nodos de salida públicos. En los países en los que usar Internet libremente se siente como un sueño lejano, casi ningún nodo público está disponible.

Son monitoreados constantemente por sus respectivas agencias de vigilancia. Los usuarios deben volver a conectarse a varios nodos antes de poder conectarse finalmente al nodo de salida deseado.

Ventajas

  • Su seguridad en línea no se puede cuestionar ya que fue desarrollado por la Marina de los EE. UU. para intercambiar información secreta. Funciona con un mecanismo en el que la conexión se vuelve a cifrar para asegurarse de que es segura.
  • Es una opción ideal mientras se conecta a un punto de acceso Wi-Fi público. También ayuda a los usuarios a eludir los cortafuegos que se utilizan para restringir el acceso a Internet.
  • Está disponible para todos los usuarios de forma gratuita.

Desventajas

  • Muy lento. A veces, la experiencia de navegación se convierte en nada menos que un gran dolor de cabeza para los usuarios.
  • Los nodos de salida pública generalmente están bloqueados en países donde las leyes cibernéticas no son tan indulgentes como en otros países.
  • El intercambio de archivos P2P en Tor tiene un impacto negativo en la velocidad de sus conexiones y las de sus compañeros. También puede afectar directamente a los voluntarios de los nodos de salida si está involucrado en una infracción de derechos de autor.

3 Software gratuito de código abierto

La NSA es ampliamente conocida por obligar a las empresas de tecnología a crear una puerta trasera en sus programas de software. Tal es la ferocidad de la vigilancia que muchas empresas se han unido a la NSA para proporcionarle la información de los usuarios a cambio de ganancias monetarias.

El ‘software de seguridad en línea', fabricado en el Reino Unido y los EE. UU., no es confiable ya que opera bajo las reglas y regulaciones establecidas por sus respectivos gobiernos.

Las compañías de software de seguridad patentadas pueden ser fácilmente influenciadas y convencidas para que den cierto margen a empresas como la NSA y GCHQ, mientras que el software libre de código abierto (FOSS) es difícil de rastrear y los códigos son visibles para que todos los examinen; reducir las amenazas de obstaculizar el software.

Dicho esto, es difícil negar que la NSA nunca se ha infiltrado en ningún software FOSS. Puede encontrar fácilmente millones de software gratuito de código abierto que se han visto obstaculizados por la recopilación de datos de usuarios de todo el mundo. El software gratuito de código abierto sigue aventajando al software patentado cuando se trata de confiar en el software para su seguridad en línea.

4 Realice pagos anónimos en línea

Según un informe, los delitos cibernéticos resultan en pérdidas de $400 mil millones cada año en todo el mundo. Los ciberdelincuentes no solo buscan apoderarse de su información, también buscan explotar sus datos personales para obtener ganancias monetarias.

Lea sobre Bitcoin y consejos sobre otros métodos de pago para que sus transacciones sean más seguras que nunca.

5 Bitcoin

Este sistema de pago fue inventado por Satoshi Nakamoto, un grupo de personas a las que se les ocurrió la idea de una moneda virtual para operar por primera vez. Haciendo su primera aparición como software de código abierto en 2009, Bitcoin pronto se hizo popular entre las masas debido a la forma en que opera.

El mecanismo de trabajo de Bitcoin es muy similar al de Skype y BitTorrent. Bitcoin, al igual que los servicios antes mencionados, también funciona en una conexión entre pares y proporciona una plataforma moderna para los usuarios que desean realizar pagos sin revelar sus datos confidenciales.

Utilizado principalmente como una "criptomoneda", Bitcoin se puede usar fácilmente para comerciar mientras se compran servicios en línea. Pero de todos los servicios, Bitcoin sigue siendo una buena opción al comprar servicios de seguridad en línea como una VPN o un antivirus.

Consejos para el máximo anonimato

  • Utilice una pseudodirección de correo electrónico mientras se registra en Bitcoin para asegurarse de que su dirección de correo electrónico no contenga sus datos personales.
  • Al comprar un servicio, asegúrese de crear una billetera Bitcoin separada cada vez. No se recomienda usar el mismo en todos porque un solo error puede exponer todos sus registros de compras anteriores.
  • Nunca revele su información personal a terceros mientras realiza pagos en línea.
  • En lugar de comprar Bitcoin de forma anónima, use un servicio de mezcla como shared.com para ‘limpiarlo' aún más.

a) Tarjetas de Crédito ‘Prepago'

Este método, que depende en gran medida de la ubicación geográfica, se puede utilizar para que sus transacciones sean seguras. Puede usar las tarjetas de crédito prepagas sin receta sin dejar rastro de su identidad real y luego puede optar por Bitcoin con una pseudo dirección de correo electrónico a su lado. De esta manera, no solo se vuelve difícil de rastrear, sino que incluso sus transacciones están seguras y protegidas.

b) Usar otras ‘Criptomonedas'

Es cierto que Bitcoin es la criptomoneda más popular que mantiene segura su identidad, pero también hay otras criptomonedas que están haciendo un gran esfuerzo para garantizar que sus pagos estén a salvo de los ciberdelincuentes que buscan ganancias monetarias y transmiten sus datos personales a terceros desconocidos y no confiables.

6 Motores de búsqueda amigables con la privacidad

Los motores de búsqueda, además de ayudarte con tu consulta, también vigilan tus actividades y almacenan activamente tus datos en sus bases de datos. Los gustos de Google y Yahoo, los dos motores de búsqueda más renombrados, también son culpables de almacenar su información en sus bases de datos.

Almacenan la siguiente información:

  • Su dirección IP.
  • La fecha y hora exacta de su consulta.
  • Su ID de cookie. Las cookies actúan como la identidad de su computadora. Los motores de búsqueda pueden volver fácilmente a su computadora usando su Cookie-ID almacenada.
  • Los términos de búsqueda de tu consulta para determinar tu comportamiento en internet.

Las cookies, como sabrá, se envían a las páginas web que ha solicitado visitar ya los propietarios de anuncios de terceros. Una vez que los motores de búsqueda y los propietarios de anuncios comprenden completamente su comportamiento en Internet, los anuncios relacionados con sus consultas de búsqueda comienzan a aparecer en sus pantallas.

7 Motores de búsqueda por los que debería optar

Los siguientes son algunos de los motores de búsqueda que están haciendo todo lo posible para garantizar que los usuarios reciban la máxima protección en línea mientras navegan por Internet.

(i) PatoPatoVaya

  • Muy popular entre los geeks de Internet, DuckDuckGo es un motor de búsqueda que brinda la mejor seguridad a sus usuarios cuando escriben y buscan sus consultas. DuckDuckGo funciona en un modelo diferente y no personaliza las consultas de los usuarios, sino que muestra los mismos resultados de búsqueda a los usuarios para la misma consulta.
  • DuckDuckGo sostiene que cumple debidamente con las órdenes de los tribunales de compartir los datos con ellos si se los solicitan, pero dado que no rastrea a sus usuarios, no puede revelar nada que sea potencialmente dañino.

(ii) Página de inicio

  • Cuando ingresa el término de búsqueda de su consulta en StartPage, busca las respuestas en múltiples motores de búsqueda mientras permanece en el anonimato y califica las respuestas que se enumeran entre los diez primeros resultados de búsqueda para brindarle la mejor respuesta posible.
  • StartPage tiene una política definida de no rastrear a sus usuarios ni usar sus ID de cookies contra ellos para enviar su información a terceros.

(iii) YaCy

  • YaCy proporciona una plataforma de portal de motor de búsqueda gratuita a cualquier persona para su red de intranet utilizando tecnología peer-to-peer. También permite a los usuarios conectarse a redes de pares en todo el mundo y brinda los mejores resultados de miles de millones de páginas web indexadas.
  • YaCy cree en promover la libertad de expresión y lo hace al no censurar los datos. YaCy no almacena sus ID de cookies y los términos de búsqueda de su consulta.

8 ¿Cómo hacer inexpugnable tu navegación?

Desde los gustos de la NSA hasta los propietarios de anuncios, todos quieren que sus datos se compartan con ellos. La NSA quiere sus datos porque los usa en su contra y pone su mirada en sus actividades habituales. ¿Razón? La NSA ha sido proactiva desde los infames ataques terroristas del 11 de septiembre y ha dejado muy claro que su objetivo es eliminar los elementos del terrorismo.

Dicho esto, no se puede negar en absoluto el hecho de que la vigilancia injustificada ha infligido más daño propio que autoprotección. Pero para que su navegación sea segura, muchos navegadores web tienen extensiones de navegación privadas integradas para garantizar que su navegación no se vea afectada por los intentos habituales de la NSA y otras agencias de vigilancia.

(i) AdBlock Plus

  • Adblock Plus te permite bloquear todo tipo de anuncios (gratuitos y de pago) que aparecen mientras navegas o ves un vídeo en Youtube. Funciona en varios navegadores web y se puede instalar fácilmente como una extensión en Chrome y Firefox.
  • Adblock Plus también advierte a sus usuarios de las consecuencias si visitan sitios web conocidos que alojan malware. Adblock Plus también funciona para deshabilitar todas las aplicaciones y cookies de seguimiento de terceros que se almacenan en su computadora.
  • Sin embargo, Adblock Plus permite algunos "anuncios genuinos", pero también puede desactivarlos simplemente filtrando la configuración en la pestaña Complementos de su navegador web.

(ii) HTTPS en todas partes

  • Este navegador web de código abierto es el resultado de los esfuerzos conjuntos de Tor y Electronic Frontier Foundation. HTTPS Everywhere es compatible con Google Chrome, Opera y Mozilla Firefox y funciona haciendo que el sitio web funcione en una conexión HTTPS, que se considera más segura que la HTTP predeterminada.
  • SSL, sin embargo, es una fuente de conexión comúnmente utilizada e implementada y la NSA ha roto para recopilar sus datos mientras navega.

(iii) Desconectar

  • Además de proporcionar su servicio VPN, Disconnect también ofrece una extensión de navegador web que se puede usar para bloquear la "publicidad maliciosa" y todas las demás amenazas que se pueden usar para rastrear su ubicación.
  • La desconexión también funciona contra el almacenamiento de cookies en su dispositivo y también mantiene en equilibrio los sitios web de redes sociales y los motores de búsqueda que, de lo contrario, rastrean sus actividades.

(iv) Tejón de privacidad

  • Privacy Badger: un complemento del navegador para la privacidad se utiliza para bloquear las herramientas de seguimiento que recopilan su información simplemente enviando cookies a sus dispositivos.
  • Privacy Badger, a diferencia de los complementos de privacidad de navegación web mencionados anteriormente, funciona de manera un poco diferente y bloquea el malware, los anuncios, las cookies y otras herramientas de múltiples fuentes.

9 Protección de privacidad de GNU

Reemplazando el software PGP propiedad de Symantec, este software de código abierto es de uso gratuito y se puede usar para proteger y cifrar sus correos electrónicos y datos para la comunicación fuera de línea. El GNU Privacy Guard ha sido ayudado principalmente por el gobierno alemán y está de acuerdo con RFC 4880.

Versiones de GNU Privacy Guard

  • La versión portátil clásica 1.4.19
  • La última versión 2.1.7 que viene con soporte incorporado para ECC
  • Y la versión estable 2.0.28, comúnmente utilizada por la mayoría de los usuarios

GNU Privacy Guard es una de las herramientas que usó Edward Snowden cuando reveló los sucios secretos de la NSA. El software se puede usar en Windows, Linux y OSX y se puede usar para ocultar sus correos electrónicos y otros datos de las agencias de vigilancia.

10 Correo electrónico encriptado

Muchos servicios de correo electrónico suelen proporcionar el cifrado SSL entre el punto de inicio y el punto final. Google incluso ha ido tan lejos como para solucionar los problemas que surgen al implementar el cifrado SSL. Dicho esto, las conexiones encriptadas SSL no sirven porque muchos servicios de correo electrónico entregan sus datos a terceros.

Google y Microsoft tienen los dos servicios de correo electrónico más populares: Gmail y Hotmail, respectivamente. Dado que transmiten su información a terceros, se puede suponer fácilmente que incluso sus correos electrónicos se reenvían a la NSA y otras agencias de vigilancia. En cuanto a los servicios de correo electrónico más pequeños, no se ven afectados por la vigilancia a partir de ahora.

Aunque el cifrado de correo de extremo a extremo parece una buena idea donde el remitente cifra los datos y solo el receptor los descifra; sigue siendo la forma menos preferida de cifrado de correo electrónico, principalmente debido a la forma en que funciona. Dado que el cifrado de extremo a extremo requiere la participación tanto del remitente como del receptor, generalmente deja perplejo al receptor sobre el archivo adjunto y la información en el correo electrónico.

(i) Webmail cifrado: ¿se puede confiar en él?

Hasta hace unos años, Hushmail era utilizado con mucha frecuencia por los usuarios cuando necesitaban enviar “webmail seguro". Dado que era uno de los servicios que menos ofrecía cifrado PGP, automáticamente era la primera opción de los usuarios cada vez que se cuestionaba la seguridad del correo electrónico.

Pero hace ocho años, se utilizó una puerta trasera para rastrear los correos electrónicos de tres cuentas y los correos electrónicos rastreados se entregaron a los tribunales canadienses. El propio Hushmail recomienda a sus usuarios que utilicen un servicio no basado en la web como GnuPG o PGP Desktop si buscan una suite más sólida para cifrar sus correos electrónicos.

(ii) Extensiones que mantienen sus correos electrónicos seguros

"Comunicación encriptada" es una de esas extensiones que encriptan sus correos electrónicos y le ofrecen soporte de encriptación de extremo a extremo AES de 256 bits para garantizar que sus correos electrónicos estén protegidos contra piratas informáticos y agencias de espionaje. Dado que es compatible con Mozilla Firefox, la extensión solo necesita instalarse para funcionar.

Sigue un proceso simple en el que se requiere que el remitente escriba el correo electrónico y haga clic con el botón derecho en cualquier parte del texto. Una vez que haya hecho eso, solo necesita seleccionar "Comunicación encriptada" para proteger el correo electrónico. El remitente deberá ingresar la contraseña que será necesaria en el extremo del receptor para descifrar el mensaje.

“Mailvelope” es otra extensión similar que utiliza OpenPGP de extremo a extremo en los principales proveedores de servicios de correo web como Gmail, Hotmail y Yahoo! y se puede instalar en Google Chrome y Mozilla Firefox simplemente descargando la extensión desde su sitio web.

11 Cifre sus servicios de mensajería y VoIP

Una de las revelaciones de Snowden también indicó que los servicios de VoIP como Skype son conocidos por transmitir los detalles de su comunicación a la NSA. Skype (que ahora opera bajo Microsoft) ha mostrado vulnerabilidad a pesar de que es comúnmente utilizado por millones de usuarios en todo el mundo debido a sus servicios de llamadas y videollamadas gratuitos y económicos.

Puede proteger la información que comparte y los mensajes que comunica a través de Skype y otros servicios de mensajería instantánea con un servicio VPN. Como se indicó anteriormente, un servicio VPN acordona los datos que transmite y los protege con un escudo en capas con protección adicional en forma de cifrado.

12 Sustituya Skype por

Hay toneladas de servicios de VoIP gratuitos y de pago en la industria que no solo le ofrecen funciones de llamadas de voz y video, sino que también le ofrecen la opción de cifrar su comunicación. De ellos hemos recogido lo siguiente:

(i) Jitsi

  • Jitsi es un software gratuito de código abierto que ofrece las mismas funciones que Skype.
  • Compatible con todos los dispositivos y software operativo, Jitsi ofrece a sus usuarios la opción única de cifrar sus comunicaciones (léase: chats, intercambio de archivos, llamadas de voz y videoconferencias) con ZRTP.
  • La configuración inicial de la llamada encriptada puede necesitar unos minutos antes de que sea fluida.

(ii) teléfono rojo

  • RedPhone es una aplicación gratuita de código abierto disponible solo en Android.
  • Ofrece encriptación de extremo a extremo en llamadas de voz y le permite encriptar las llamadas.
  • El modelo de trabajo de RedPhone es diferente al de Jitsi o Skype y le permite usar su número de teléfono con el sistema de marcación normal para garantizar que su comunicación permanezca segura.

(iii) tóxicos

  • Tox se considera uno de los mejores reemplazos de Skype porque ofrece las mismas funciones que Skype con "cifrado".
  • Puede realizar llamadas gratuitas, enviar mensajes, compartir archivos y realizar videollamadas con la seguridad de que ningún tercero controlará sus actividades en Tox.
  • Aunque, a diferencia de Skype, Tox solo se puede usar para llamadas de Tox a Tox.

13 Utilice servicios de mensajería de texto seguros

Desde que Edward Snowden, el denunciante, se presentó y reveló cómo la NSA intercepta sus llamadas telefónicas y monitorea sus mensajes de texto, la necesidad de servicios de mensajería de texto seguros está en su punto más alto. Hay muchas aplicaciones gratuitas y de pago disponibles que cifran sus mensajes de texto para brindarle una mayor seguridad.

(i) Texto Seguro

  • TextSecure es una aplicación de mensajería privada que está disponible solo para los usuarios de Android.
  • A diferencia de las aplicaciones de mensajes de texto habituales, TextSecure no tiene que instalarse necesariamente en ambos dispositivos (del remitente y del receptor) para el cifrado de SMS.
  • Los usuarios pueden lograr el máximo anonimato chateando a través de TextSecure.

(ii) Glifo

  • Considerada como una de las aplicaciones de mensajería más seguras, Gliph está disponible en diferentes plataformas, incluidas iOS, Android y PC de escritorio.
  • El glifo se puede utilizar para comunicaciones personales y profesionales. Le permite cambiar su nombre a un seudónimo para mensajes personales y cambiarlo a la realidad para comunicaciones profesionales.
  • Tiene una función única llamada "Eliminación real" que le permite eliminar los mensajes de los dispositivos del remitente y del receptor, así como de los servidores de Gliph.

(iii) Telegrama

  • Telegram funciona en dispositivos iOS, Android y Windows y proporciona cifrado de extremo a extremo para proteger sus mensajes para que solo el receptor pueda recibirlos y decodificarlos.
  • Telegram no almacena tus mensajes en sus servidores y borra los mensajes de ambos dispositivos simultáneamente para que puedas estar seguro de que no hay registro de tus mensajes de texto en ningún extremo.
  • Telegram le permite crear grupos de chat de hasta 200 destinatarios para evitar la molestia de enviar mensajes de texto a sus colegas y amigos por separado.

Preguntas frecuentes

1 ¿Qué es el cifrado?

Según Microsoft, el cifrado es la codificación organizada de datos. La codificación organizada se lleva a cabo mediante una clave de cifrado, que se comparte con el origen y el destinatario de los datos. De esta manera, los datos se convierten en un cifrado para todos y cada uno de los terceros que puedan encontrarlos.

La información es poder, y el cifrado ha existido desde el inicio de la lucha por el poder. El cifrado moderno se utiliza para proteger los datos personales y los datos que pueden explotarse de cualquier forma. Esto incluye información como sus tarjetas de crédito, direcciones de correo electrónico, códigos PIN, contraseñas, correos electrónicos, historial de compras, etc.

Si bien el tema del cifrado es amplio y se extiende a través de diferentes tipos de tecnología, una forma digerible de entenderlo es echar un vistazo a los métodos de cifrado más utilizados.

La mayoría del software viene con encriptación incorporada para garantizar que los datos no se pierdan ni sean robados en ningún momento durante la transferencia desde el origen hasta el destinatario. A lo largo del tiempo se han desarrollado diferentes niveles (protocolos) de cifrado. Estos estándares se hicieron populares entre los consumidores cuando Microsoft inventó el protocolo PPTP (más sobre esto a continuación). Aunque ahora es criticado con frecuencia por supuestas debilidades, el protocolo PPTP sentó las bases y proporcionó al mundo la inspiración para protocolos de encriptación más avanzados como L2TP, SSTP y OpenVPN.

Por ejemplo, utiliza el protocolo HTTPS a diario. El HTTPS es una combinación de los protocolos HTTP y TLS que viene integrado en la mayoría de los navegadores de Internet y está diseñado para garantizar que no se produzca ninguna alteración de la información durante la transmisión de datos. No proporciona protección contra amenazas avanzadas. La protección contra amenazas avanzadas requiere el uso de protocolos de cifrado avanzados.

2 ¿Cómo funciona el cifrado?

El uso de un protocolo de encriptación es una técnica para asegurar sus datos alterándolos para un tránsito seguro. No es como usar un proxy o navegar en modo incógnito. Aquí hay una descripción breve y práctica de algunos de los protocolos de encriptación más comunes.

Los cifrados juegan un papel importante para ayudar a garantizar la privacidad de los datos. Un ejemplo de cifrado frecuentemente citado y fácil de entender es el uso del cifrado de cambio de César que Julius Cease usaría para enviar sus cartas. Simplemente reemplazaría cada alfabeto con el siguiente. Esto se hizo más complejo al cambiar constantemente la cantidad de alfabetos que se yuxtapondrían cada vez.

Siempre que el origen y el destinatario conocieran este número (llamado clave), el mensaje era seguro e indescifrable para cualquiera que pudiera interceptarlo. Mientras la clave estuvo a salvo, el secreto del mensaje permaneció intacto.

Notará que la mayoría de los servicios ofrecen encriptación AES. AES es un cifrado de clave de simetría ampliamente utilizado que fue utilizado inicialmente por organizaciones gubernamentales debido a la facilidad y velocidad que proporcionaba. Supongo que podrías llamarlo una versión avanzada del buen viejo Caesar Shift Cipher. Lo que crea el desafío de mantener la clave segura en un ciberespacio hiperconectado.

RSA es un algoritmo asimétrico de alta resistencia. Como un algoritmo de cifrado asimétrico que utiliza una clave pública y una clave privada, por lo que el descifrado requiere una verificación en dos pasos. Los ‘certificados' que a menudo ve intercambiando su navegador mientras navega son las claves públicas.

3 PPTP

Introducido por Microsoft con Windows 95, PPTP ahora viene con la mayoría de los sistemas operativos y es uno de los protocolos de cifrado más débiles en la actualidad. Solo se recomienda su uso para eludir las restricciones geográficas básicas, ya que el PPTP liviano no tiene un impacto en la velocidad.

4 VPN abierta

OpenVPN está construido sobre la biblioteca de cifrado OpenSSL. Se sabe que el protocolo de cifrado de código abierto proporciona una seguridad de datos adecuada cuando se utiliza con el cifrado AES. Aunque no está integrado en la mayoría del software, lo recomendamos y lo alentamos a que descargue el software OpenVPN de terceros fácilmente disponible.

5 L2TP/IPSec

L2TP es un protocolo VPN que generalmente se implementa con cifrado IPSec. Es más seguro que PPTP pero problemático cuando se usa con cortafuegos. El uso de L2TP/IPSec puede afectar un poco la velocidad, ya que es un proceso de dos pasos.

6 SSTP

Presentado por Microsoft con el Service Pack 1 de Windows Vista, se creó sobre la biblioteca de cifrado SSL como OpenVPN y se utiliza mejor con el cifrado AES. Es más seguro y rápido que L2TP/IPSec, y es ampliamente considerado como la versión de OpenVPN de Microsoft.

7 ¿Hay alguna debilidad en el cifrado?

El problema con el uso de cifrado estandarizado, como los más comunes AES y RSA, y los menos comunes SHA-1 y SHA-2, es que casi todos ellos han sido el objetivo de los ataques de craqueo de la NSA en los últimos años. Para empezar, el NIST (Instituto Nacional de Estándares y Tecnología) del gobierno de EE. UU. tiene un interés extraordinario en desarrollar y certificar protocolos de encriptación, lo que explica por qué las acusaciones de Edward Snowden sobre la manipulación del gobierno y la inyección por la puerta trasera pueden tener peso.

¿Por qué seguimos usando estos protocolos de encriptación? Los fabricantes y contratistas de TI usan estos protocolos de encriptación porque no usarlos sería una desviación de los estándares del NIST que se deben cumplir para operar en los EE. UU.

A la mayoría de la gente no le importa la intromisión del gobierno y la infiltración de spyware. Sienten que no tienen nada que ocultar y están de acuerdo con renunciar a su derecho a la privacidad. Otros sienten que su privacidad no debe darse por sentada y que tienen derecho a decidir si desean o no ser monitoreados.

Los usuarios han comenzado a usar opciones de código abierto como Tor y OpenVPN (más discutidas a continuación) para mantenerse fuera de las redes gubernamentales y corporativas cuando usan Internet.

8 ¿Qué es el secreto directo perfecto?

Perfect Forward Secrecy es una técnica utilizada para garantizar que las claves de cifrado permanezcan seguras y que la fuga de una sola clave de cifrado no ponga en peligro otras claves en la misma sesión a través de un efecto dominó.

Si el gobierno hubiera permitido a los fabricantes de TI implementar una seguridad avanzada perfecta a nivel del consumidor, el error Heartbleed nunca se habría ganado un lugar en los libros de historia.

9 ¿Cómo funciona Perfect Forward Secrecy?

Una clave secreta se usa para crear una clave secreta, que luego se usa para crear una clave de sesión (cifrada), que se usa para cifrar datos. La integridad de los datos depende directamente de la confidencialidad de la clave de sesión. Esto significa que cualquier dato que sea robado y guardado en su forma encriptada (que es un pasatiempo amado tanto por la NSA como por los piratas informáticos), será legible si la clave de sesión se recupera y se usa para descifrar la clave secreta en el futuro.

Perfect Forward Secrecy es un método para crear y utilizar claves secretas a corto plazo. Esto hace que la clave de sesión sea inútil para cualquier persona que pueda adquirirla para descifrar datos robados/almacenados.

10 ¿Qué es el error Heartbleed?

Se han registrado innumerables casos en los que los métodos de seguridad de Internet reconocidos a nivel mundial se han derrumbado y dejado a los usuarios vulnerables. El error Heartbleed es el mayor error de seguridad de este siglo hasta la fecha.

Según la investigación realizada por la buena gente de CNet, Heartbleed ocurrió debido a una vulnerabilidad de seguridad en el software OpenSSL que permitió a los piratas informáticos acceder a las credenciales de acceso de los usuarios para alrededor de 500,000 sitios web.

Bajo la cobertura del error de sangrado del corazón, los piratas informáticos pudieron desviar datos sin activar ninguna alarma. Al robar 64 KBS de datos a la vez, los piratas informáticos pudieron pasar desapercibidos mientras recopilaban datos que incluían credenciales de inicio de sesión y cookies. Los piratas informáticos también pudieron robar certificados (claves de cifrado) utilizados para correo electrónico, mensajes instantáneos, etc.

11 ¿Sigue siendo el error Heartbleed una amenaza para la seguridad?

Solo un conjunto de versiones específicas del software OpenSSL fue criticado por el error Heartbleed y los sitios web que ejecutaron la desafortunada versión corrigieron rápidamente la debilidad. También se indicó a los usuarios que cambiaran sus credenciales de inicio de sesión en caso de que los piratas informáticos hubieran logrado obtener información antes de que se corrigiera el error.

El error Heartbleed había existido durante unos dos años hasta que fue descubierto. No estaba claro si los piratas informáticos habían podido encontrar y explotar el error durante ese tiempo. También era, y es, imposible determinar si se había robado alguna información durante ese tiempo. Solo se pueden tomar medidas reaccionarias parcheando la debilidad y cambiando las contraseñas.

El Heartbleed Bug sirve como un solemne recordatorio del hecho de que hay debilidades en los códigos en los que confiamos hoy, y es posible que no siempre seamos los primeros en encontrarlos. Sin embargo, los expertos dicen que Heartbleed Bug nunca habría sido una amenaza si estuviéramos usando el cifrado de extremo a extremo.

12 ¿Qué es el cifrado de extremo a extremo?

Esta es la forma perfecta de cifrado, ya que garantiza que los datos estén cifrados en todo momento durante el tránsito. Empresas como Microsoft prometen cifrar sus datos, pero solo lo hacen en sus servidores y tienen derecho a descifrar sus datos para cualquier tercero a voluntad. Esto es lo que sucedió cuando Microsoft y la NSA colaboraron para trabajar en el programa Prism.

13 ¿Cómo funciona el cifrado de extremo a extremo?

El cifrado de extremo a extremo comienza en su extremo, ya sea su computadora portátil, computadora de escritorio, dispositivo móvil o consola. Sus datos, una vez cifrados, se transmiten de forma cifrada y no se descifran hasta que llegan a su destino.

Cualquier tercero (corporativo, gubernamental, etc.) con o sin autoridad, no podrá recopilar y leer sus datos, con o sin autorización. Es por eso que el gobierno nunca les da permiso a los gigantes corporativos de TI para dar a los consumidores acceso al cifrado de extremo a extremo. Esa es también la razón por la que los usuarios que buscan un cifrado de extremo a extremo genuino tienen que usar un software externo diseñado con el propósito específico de proporcionar un cifrado de extremo a extremo sin influencias.

14 ¿Se guarda mi actividad de DNS?

Ponerse en contacto con el DNS y comunicarse con él para que se reenvíe a la dirección del servidor del sitio web puede llevar segundos preciosos, razón por la cual los navegadores de Internet están diseñados para guardar los historiales de DNS. Su historial de DNS se almacena en caché pero no se coloca exactamente en una bóveda segura. Como resultado, cualquier persona que lo tenga en sus manos puede rastrear su actividad en Internet utilizando el historial de DNS como migas de pan.

15 ¿Cómo borrar las entradas de DNS en caché?

Afortunadamente, vaciar su caché de DNS apenas toma un minuto.

1) Abra el símbolo del sistema

2) Escriba "'ipconfig /displaydns" y presione enter para ver sus entradas de DNS en caché

3) Escriba "ipconfig /flushdns" y presione enter. ¡Ya terminaste!

16 ¿Qué son las cookies flash y cómo funcionan?

Puede eliminar su historial todo lo que desee, pero las cookies de Flash permanecerán y pasarán por alto la configuración de privacidad de cookies de su navegador. Una cookie Flash es esencialmente un ‘Objeto local compartido' que los sitios web utilizan para realizar un seguimiento de las actividades de navegación de los usuarios.

Los sitios web afirman que usan cookies de Flash para identificar el tráfico que regresa, pero no explican por qué los usuarios que desean eliminar el caché de cookies de su navegador no tienen control sobre la administración de las cookies de Flash.

La instalación no supervisada y la ejecución inevitable de las cookies flash es posible porque los grandes navegadores de Internet como Chrome, Firefox y Mozilla dependen en gran medida de las cookies para monetizar sus servicios.

17 ¿Cómo elimino las cookies flash?

Existen aplicaciones fáciles de usar que pueden ayudarlo a controlar las cookies flash. Los usuarios que no deseen instalar software adicional para deshacerse de las cookies flash pueden acceder al portal de ayuda de Flash Player de Adobe para eliminar las cookies flash manualmente siguiendo estos sencillos pasos.

También puede deshabilitar el almacenamiento automático de cookies Flash en dos pasos.

18 ¿Qué son las cookies Zombie?

Fiel a su nombre, Zombie Cookie es como un zombi y vuelve a la vida después de haber sido asesinado (eliminado). A diferencia de una Flash Cookie, puedes eliminar una Zombie Cookie, pero eso no significa que desaparecerá para siempre.

Las cookies Zombie sobreviven a la eliminación al permanecer vivas fuera del área estándar de almacenamiento de cookies. Hay alrededor de una docena de ubicaciones de almacenamiento del lado del cliente donde las cookies Zombie pueden esconderse. Los sitios web utilizan cookies Zombie para rastrear las visitas a los sitios web de los usuarios, así como para bloquear a los usuarios prohibidos. La funcionalidad no autorizada de estas cookies a menudo se clasifica como una violación de la seguridad y los defensores de la privacidad la desaprueban.

19 ¿Qué es un DNS?

Cada sitio web está alojado en un servidor y cada servidor tiene una dirección IP única que es el nombre real del sitio web. Una URL es como un paquete ingenioso que ayuda a los usuarios a acceder a los sitios web al memorizar los nombres de los sitios web en lugar de las direcciones IP. Cada vez que ingresa una URL y presiona ‘IR', el Sistema de nombres de dominio (DNS) funciona como un directorio telefónico y redirige la solicitud de su sitio web a la dirección IP respectiva.

Los ISP y los gobiernos suelen utilizar los sistemas de nombres de dominio para controlar el acceso a Internet en regiones específicas. Esto se logra editando la biblioteca de DNS para que redireccione todas las solicitudes de un sitio web específico a una página alternativa definida.

20 ¿Cómo puedo controlar mi DNS?

Sin embargo, el DNS es de acceso público y los usuarios pueden cambiar el DNS mediante un pequeño ajuste manual que permiten casi todos los dispositivos modernos con acceso a Internet.

Los dispositivos habilitados para Internet no pueden funcionar sin usar un DNS, razón por la cual está diseñado para ser configurable. Puede reemplazar el DNS que elija de su dispositivo simplemente copiando y pegando los detalles de su DNS preferido en la configuración.

21 Abrir SSL

OpenSSL fue construido sobre SSL (Secure Socket Layer), que fue desarrollado por Netscape, y ahora está implementado en su versión mucho más evolucionada: TLS (Transport Layer Security). Los sitios web que usan SSL tienen URL que comienzan con HTTPS. OpenSSL se creó para proporcionar una versión de código abierto que permitiera una implementación masiva.

CONSEJOS

1 La amenaza de los sitios web no confiables

A veces, su navegador de Internet le impedirá acceder a un sitio web y le dirá que la "Conexión no es de confianza". Tendrá la opción de omitir el bloqueo y proceder a acceder al sitio web. Sin embargo, se recomienda enfáticamente que no continúe ya que su navegador puede haber detectado que el sitio no es compatible con HTTPS y no facilitará ninguna forma de encriptación de datos.

2 Aplicaciones de terceros

Instalar una aplicación de terceros básicamente permite que su teléfono transmita su información a otros. Según una investigación de Kaspersky, casi el 90 % del malware móvil está diseñado para atacar las plataformas Android. Aunque iOS se considera un paraíso para los usuarios de la aplicación, también ha sido objeto de varios ataques maliciosos de pirateo de aplicaciones.

Apple, conocida por su sólida protección web SSL y su tienda de aplicaciones sin jailbreak, se vio afectada por más de 400 aplicaciones de terceros que no solo expusieron a los usuarios a los piratas informáticos, sino que también los dejaron vulnerables a las agencias de vigilancia en línea. Sin embargo, el ataque se limitó únicamente a la región china.

3 Anuncios de terceros

Del mismo modo, hacer clic en los anuncios elegantes en las aplicaciones de Android también es una de las razones por las que su seguridad se ve comprometida regularmente sin su conocimiento. Hay una razón por la que se le pide al presidente Obama que se quede con BlackBerry para uso oficial, aunque a él personalmente le gusta usar los productos de Apple.

Si cree que no se debe violar su seguridad en línea, deje de usar aplicaciones de terceros. Si eres usuario de Apple, no hagas jailbreak a tu dispositivo. Destruye la capa adicional de seguridad que funciona como un escudo para protegerte de los fisgones. Del mismo modo, si es un usuario de Android, no descargue ni instale una aplicación fuera de Google PlayStore.

Las aplicaciones en PlayStore son seguras (la mayoría de ellas) y se incluyen después de que Google las elimina de todo tipo de malware. Antes de instalar y aceptar los términos de las aplicaciones, siempre verifique a qué accederá la aplicación a cambio. Si la aplicación no es popular y solicita el acceso a su Galería y Mensajes, reconsidere, ¿le gustaría instalar algo que pueda dañar su privacidad en línea a cambio?

4 Historial de búsqueda de Google

¿Con qué frecuencia borra su historial de búsqueda? Además del historial de su navegador de Internet, Google mantiene un historial de búsqueda que no se elimina cuando elimina el historial de su navegador.

Visite ‘google.com/history' para ver su historial de búsqueda y se le dará una lista inmediata de los sitios web que visitó con más frecuencia en los días, semanas, meses y años anteriores. Google registra toda la actividad de búsqueda y navegación que realiza cuando inicia sesión en Google. Cualquier persona con acceso a su cuenta de Google podrá ver su historial de búsqueda.

La Búsqueda de Google también incluye su historial de YouTube y su historial de ubicaciones.

5 Proteja su correo electrónico

Un correo electrónico siempre tiene tres copias. Uno se almacena en su carpeta Elementos enviados, otro permanece en la bandeja de entrada del destinatario y un tercero se almacena en el servidor de correo electrónico. Puede eliminar su copia y hacer que el destinatario elimine la suya, pero no tiene control ni supervisión real sobre la tercera copia, que puede duplicarse y distribuirse sin su conocimiento.

Además, comprenda que cualquier proveedor de servicios de correo electrónico que no ofrezca cifrado no está equipado para garantizar la privacidad de su correo electrónico.

ProtonMail proporciona un excelente ejemplo de un servicio de correo electrónico encriptado. El servicio de correo electrónico gratuito de código abierto está basado en la web y funciona de manera muy similar a Gmail. Es uno de los proveedores de correo electrónico más utilizados y de mayor confianza que ofrece cifrado de extremo a extremo.

6 Correo seguro para Gmail

Google sabe que no te gusta la forma en que husmea en tus datos, pero tampoco quiere perderte. Es por eso que Google creó Secure Mail para Gmail.

Secure Mail para Gmail es una extensión de Google Chrome que le permite cifrar su correo electrónico con una clave de cifrado que se requerirá para descifrar el correo electrónico. Google afirma que sus servidores no podrán comprender sus datos, ya que la clave cifrada los cifrará cuando pasen, y el destinatario solo podrá leerlos cuando ingrese la clave cifrada al recibir el correo electrónico.

Este es un ejemplo clásico de cifrado simétrico (explicado anteriormente).

La primera limitación es que tendrá que confiar en que Google no leerá su correo electrónico mientras lo escribe o en su forma no cifrada. La segunda limitación es que solo funciona para Gmail y no es compatible con ningún otro servicio de correo electrónico. Además, Secure Mail para Gmail solo ayuda a cifrar el mensaje de correo electrónico y no protege los archivos adjuntos de ninguna manera.

7 Problemas de seguridad con la copia de seguridad de datos en la nube

Todos los datos que almacena en línea se almacenan en la nube y no todo el almacenamiento en la nube es seguro. Por ejemplo, puede recordar que iCloud de Apple fue pirateado en 2014. Apple ofreció a los usuarios servicios de copia de seguridad automática y guardó sus datos en los servidores de iCloud.

Hacer una copia de seguridad de sus datos es una decisión naturalmente sensata, pero usar una plataforma de almacenamiento cifrada es una opción. El truco de iCloud de Apple reveló que cuanto más grandes son, más fuerte caen. En su lugar, los usuarios ahora eligen confiar en servicios como SpiderOak, Wuala, etc., en lugar de opciones populares como Dropbox, SkyDrive y Bitcasa.

8 Opciones móviles

Los usuarios que no quieren ingresar a la nube mumbo jumbo usan opciones de cifrado local para cifrar datos sin colocarlos en un servidor externo. Una alternativa viable en tales casos es cifrar archivos en su dispositivo.

(i) Protección de contraseña

Coloque un candado en su dispositivo móvil, así como en todas las aplicaciones confidenciales y carpetas de datos que contiene. Bloquee sus carpetas de datos, todas las aplicaciones que contengan su información personal e información sobre sus contactos, y en su cámara.

(ii) Protección de Datos

Proteja sus datos mediante el uso de opciones de encriptación móvil. Una forma de hacerlo es usar una VPN. Puede usar una VPN cada vez que se conecta a Internet o usar Orbot, la aplicación móvil de Tor para Android.

(iii) Vigilancia de aplicaciones

No instale aplicaciones que exijan permisos de acceso innecesarios y asegúrese de leer sobre cualquier aplicación que desee instalar antes de presionar el botón ‘Descargar'. El aumento de las amenazas de ransomware y malware puede hacerle la vida imposible.

(iv) Protección de la identidad

Su identidad es su bien más preciado, y los piratas informáticos lo saben aunque usted no lo sepa. Si es posible, use cuentas de correo electrónico secundarias en su teléfono inteligente para que su actividad móvil no pueda vincularse a sus cuentas principales. Nunca revele todos sus datos personales a ninguna aplicación o plataforma.

9 antivirus

Un antivirus es tan bueno como las definiciones de virus con las que está equipado. Asegúrese de permitir la actualización automática de sus definiciones de virus e instalar la última versión del software. No instale dos programas antivirus al mismo tiempo, ya que hacerlo puede provocar una gran cantidad de errores.

La mayoría de las funciones de software antivirus en el sistema freemium. Esto significa que obtendrá protección básica en el nivel básico, y las funciones avanzadas solo se desbloquearán una vez que haya comprado el plan premium.

La mayoría de los usuarios de Internet tienen la impresión de que los paquetes básicos son adecuados para uso doméstico y solo compran el servicio premium para sus sistemas de trabajo. Desafortunadamente, las amenazas a la privacidad son muy conscientes de esta tendencia y, por lo tanto, están diseñadas para atacar a los usuarios durante la actividad normal de Internet en lugar de la actividad oficial de Internet.

Los antivirus comunes incluyen Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, etc.

10 Antimalware

Cualquier software que pueda dañar la seguridad y la privacidad de sus datos se clasifica como malware. Sin embargo, esto no necesariamente tiene que ser un software, y puede ser un script, código, etc.

El malware puede dañar su privacidad de muchas maneras. Los ejemplos comunes incluyen:

  • Los gusanos usan redes para propagarse y, por lo general, son depredadores de datos independientes.
  • Los virus generalmente destruyen o editan datos abiertamente y el daño es visible al instante.
  • Los caballos de Troya son amenazas de malware disfrazadas de software legítimo.
  • Las puertas traseras permiten debilidades explotables y/o lagunas en el código original

La mayoría de los antivirus son lo suficientemente buenos para detectar y eliminar la mayoría de las amenazas de malware que se encuentran en forma de software. Pero AntiVirus rara vez puede identificar el malware que pretende ser legítimo y que se ha instalado como componente de una aplicación instalada legítimamente.

11 Cambiar a Linux

Migrar a Linux puede ser difícil porque es de código abierto y no tiene la misma distribución optimizada ni respaldo de respaldo que el sistema operativo Windows de Microsoft. Pero elegir una distribución de Linux de uso común como Ubuntu, Linux Mint o Fedora puede resolver ese problema. De esa manera, puede evitar cualquier proceso de instalación engorroso y aprovechar la función Live Boot.

(Yo apoyo

Es posible que Linux no tenga el mismo soporte que Windows y Mac, pero la exposición a la comunidad de código abierto ha ayudado a convertirlo en uno de los sistemas operativos más seguros del mundo en este momento.

(ii) Seguridad

La mayoría del malware, spyware y virus están diseñados para usuarios de Windows y Mac, lo que deja a los usuarios de Linux seguros y sin amenazas. Esto no significa que no necesitará un antivirus, pero inclinará las probabilidades a su favor.

(iii) Controlar

Linux es un sistema operativo seguro, liviano, gratuito y rápido que es tan flexible como personalizable. No hay reinados libres ni procesos en segundo plano no supervisados ​​en Linux, por lo que la privacidad y la seguridad de sus datos están completamente bajo su control.

12 Proteja con contraseña su biografía

Configurar una contraseña de BIOS es una de las técnicas más antiguas para garantizar la privacidad de sus datos. Funciona restringiendo el acceso a su Sistema Operativo. En pocas palabras, nadie podrá editar, eliminar o explotar sus archivos si no pueden acceder a ellos. A pesar de que la contraseña del BIOS es bastante popular entre los usuarios de computadoras de escritorio, por lo general se recomienda para los usuarios de computadoras portátiles, ya que para descifrarla o pasarla por alto es necesario manipular el hardware.

Si aún no tiene una configuración de contraseña de BIOS, su sistema operativo le permitirá ingresar al BIOS al iniciar el sistema. Según su sistema operativo y la versión de su sistema operativo, se le pedirá que presione una tecla designada para ingresar al BIOS durante el proceso de inicio. Algunos usuarios pueden ver la configuración de UEFI en lugar de BIOS, que es más o menos lo mismo.

Asegúrese de editar el orden de inicio para que el inicio solo sea posible a través del disco duro. Particularmente si su sistema está ubicado en un lugar público y lo usan con frecuencia personas en las que no tiene motivos para confiar.

13 Uso de contraseñas seguras

Establecer una contraseña segura es el primer paso para garantizar la privacidad y la seguridad. Hay algunas reglas fundamentales que se deben seguir para crear una contraseña segura:

  • No utilice ninguna palabra que se pueda encontrar en un diccionario.
  • Cuanto más larga sea la contraseña, más difícil será descifrarla
  • Asegúrese de usar mayúsculas, puntuación y números enteros en su contraseña
  • No utilice ninguna palabra que se relacione directamente con usted o sus contactos.
  • No reutilices contraseñas antiguas
  • No comparta contraseñas entre varias cuentas
  • No escriba sus contraseñas en ningún correo electrónico, mensajería instantánea de chat, etc.
  • Haz pequeños cambios en tus contraseñas cada mes

La contraseña es el núcleo de toda la seguridad de los datos. De nada sirven todas las medidas de seguridad y privacidad del mundo si tu contraseña es vulnerable de alguna manera.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More