11 consejos para proteger su privacidad en Internet

Sus datos personales y su privacidad están cada vez más amenazados en Internet. Las grandes empresas de Internet recopilan continuamente datos con fines publicitarios y de marketing.

La información que usted envía en la red es también de minas de oro real para hackers .

Incluso si las opciones, configuraciones y herramientas le permiten proteger su privacidad en mayor o menor medida, la forma más fácil y efectiva es comportarse correctamente en Internet.

Para mantener su información confidencial, siga los consejos de precaución que le doy en el artículo y practique algunas reglas sencillas.

Y, no, el artículo no se autodestruirá en 5 segundos :), así que tómese el tiempo para leerlo y aprender más sobre el anonimato en Internet !

¿Por qué proteger su privacidad en Internet?

Era relativamente fácil preservar la privacidad antes de Internet. En ese momento, cada uno de nosotros tenía el control de sus datos personales. Incluso cuando usted reveló información, ésta no abandonó su círculo de amigos.

Tus fotos fueron vistas por diez personas para el mejor de ellos, tu correo sólo fue leído por ti, fuiste el único que consultó tu libreta de direcciones. Usted hizo sus compras casi anónimamente y a menudo pagó en efectivo. Pero esto…. esto fue antes.

Internet ha cambiado todo esto y su privacidad está ahora expuesta . No existe una definición precisa de invasión de la privacidad, pero en general se acepta que la recopilación y divulgación de información relativa a la vida familiar, la vida sentimental, las relaciones sexuales, la vida profesional, la salud y las creencias políticas y religiosas.

Según el artículo 9 del Código Civil, toda persona tiene derecho al respeto de su vida privada. Esto significa que ninguna persona, organización o empresa tiene derecho a recopilar, utilizar y divulgar información sobre su privacidad.

En este artículo, veremos una selección de herramientas y buenos métodos para proteger su privacidad en Internet y navegar más silenciosamente en la Web .

1) Usar mensajería desechable

El correo electrónico sigue siendo la principal actividad de los usuarios de Internet. Muchos sitios y servicios requieren que se registre creando una cuenta. Generalmente es necesario indicar un nombre de usuario, una dirección de correo electrónico y una contraseña.

El problema es que usted da su dirección de correo electrónico a un sitio que no conoce y que ya no puede usar.

En lugar de proporcionar su dirección de correo electrónico real, puede proporcionar una dirección desechable , Yopmail es un sitio web que le proporciona una dirección de correo electrónico desechable de forma gratuita. Su uso es sencillo. Sólo tienes que indicar la dirección de tu elección a yopmail. Por ejemplo, [email protected] y conectarse a la interfaz de yopmail.com.

Para más detalles te invito a leer este artículo: crear una dirección de correo electrónico desechable y anónima?

2) Usar mensajería cifrada

Los usuarios de Internet intercambian muchos correos electrónicos y estos correos electrónicos a menudo contienen información confidencial como nombres de usuario o contraseñas. Sus mensajes se envían a través de los servidores de su proveedor de correo electrónico. No son inmunes a los servicios de escucha y espionaje y, sin ser paranoicos, no son inmunes a los principales recopiladores de datos .

Si desea mantener la confidencialidad de su correspondencia, puede cifrar sus mensajes . Usted tiene varias soluciones para esto:

  • Tutanota: un sistema de mensajería encriptada llave en mano

Tutanota, un servicio de Webmail basado en Alemania que encripta sus correos electrónicos de principio a fin e integra una solución inteligente para comunicarse con aquellos que no lo usan….

Todo el proceso de encriptación se realiza desde su casa, en su navegador. Pero lo mejor es que si tu corresponsal no usa Tutanota, sólo tienes que especificar una contraseña para tu mensaje. Con esta contraseña, tu amigo sólo tendrá que leer tu mensaje directamente en la página web de Tutanota.

Interfaz de Tutanota

  • Sobre de correo: usa encriptación desde tu webmail

Mailvelope es una extensión que le da el poder de usar encriptación PGP directamente desde su webmail. La extensión Mailvelope, disponible para los navegadores Chrome y Firefox, añade una capa de seguridad a los servicios de Gmail, Outlook.com, Yahoo! Mail y GMX. Un tutorial bien explicado está disponible en Opencalssrom. Y para descargar Mailvelope está aquí

  • Thunderbird + Enigmail

Thunderbird es un cliente de mensajería y mensajería instantánea. Gratis, distribuido gratuitamente por la Fundación Mozilla.

Enigmail es una extensión de encriptación para Mozilla Thunderbird, que agregará encriptación OpenPGP y verificación de mensajes a su programa de correo electrónico. Aquí hay un artículo detallado para saber cómo configurarlos.

3) Navegar con total confidencialidad

Su proveedor de servicios de Internet puede recopilar datos durante su navegación. Los sitios a los que se conecta también intentan recopilar datos. Para prevenir esto, navegue por Internet de forma anónima usando la red Tor y el protocolo HTTPS.

Tor asegura tu experiencia de Internet enrutando tu conexión a través de múltiples routers y encriptando los datos que intercambias.

En lugar de tomar un camino directo del remitente al receptor, los datos entre los relés se encriptan, lo que confunde las pistas. Como resultado, nadie en un solo punto de la red puede decir de dónde vienen los datos y a dónde van. Además, Tor te permite acceder a Darknet y a servicios ocultos (web invisible)

Antes era bastante difícil usar Tor hasta que el Navegador Tor fue puesto en línea. Te invito a leer este artículo para aprender a usar Tor.

Interfaz del navegador Tor

La única desventaja de la red Tor es que pasa entre el nodo de salida y el servidor de destino en texto claro, cuando revisas tu cuenta bancaria o haces compras en línea, así que Tor no es suficiente: debes usar el protocolo HTTPS .

HTTPS es un sistema que permite intercambiar información entre 2 ordenadores de forma segura, este protocolo está incluido en casi todos los navegadores, y le permite (por ejemplo) consultar sus cuentas bancarias a través de la web de forma segura.

4) Utilizar un motor de búsqueda que no espíe

Los motores de búsqueda como Google o Bing utilizan algunos de sus datos personales para ofrecerle mejores resultados de búsqueda y, lo más importante, para presentarle publicidad dirigida.

Puede utilizar muy fácilmente un motor de búsqueda que no le rastree y que garantice que no recopilará ningún dato personal. Hay dos que son muy eficaces y proporcionan buenos resultados de búsqueda: DuckDuckGo y Qwant.

5) Usar un chat cifrado

Para comunicarse de forma segura con alguien, hemos visto que es posible encriptar sus correos electrónicos, pero también, por qué no, utilizar un software de mensajería instantánea encriptado.

Así que te aconsejo que reemplaces Skype o Facebook chat cuando chatees con tus amigos, por Cryptocat y Tox.

  • Cryptocat es una extensión de código abierto que le permite chatear con sus amigos sin la curiosidad de ponerse en contacto. Utiliza AES-256 para encriptación . Para usarlo es simple, mira mi tutorial: ¿cómo usar Cryptocat?
  • Tox es un software gratuito para mensajería instantánea, voz sobre IP y videoconferencia . No requiere instalación, 100% encriptado y permite discutir por escrito, en Visio o enviarse archivos entre sí. Por favor, lee mi artículo:UTOX: una alternativa gratuita y encriptada a Skype.

Interfaz de Toxicología

6) Compartir un archivo de forma anónima

Si desea compartir archivos de forma segura y anónima, la mejor solución es usar OnionShare .

OnionShare es una aplicación que te permite compartir archivos con tu familia y amigos de forma anónima. Los servicios de vigilancia y otros niños curiosos no verán más que fuego. El software OnionShare te permite transferir archivos por usando la red Tor .

Para compartir un archivo con OnionShare, siga los pasos presentados en este artículo: Onionshare: Compartir un archivo anónimamente con TOR

7) Cifre sus datos antes de enviarlos a la nube

Si utiliza servicios de almacenamiento en línea (Dropbox, Google Drive, Microsoft SkyDrive u otros) para almacenar sus documentos o fotos familiares, es posible que sepa que los nombres de archivo y el contenido aparecen en texto plano en los servidores de estas grandes empresas.

Un NSA de puerta trasera o un simple hacking y todos sus datos se ponen en riesgo. Recordamos bien el pirateo de las fotos de desnudos de Jennifer Lawrence y Kirsten Dunst en iCloud.

La solución consiste entonces en cifrar los datos antes de enviarlos a estos servidores remotos . BoxCryptor le permite encriptar automáticamente sus archivos y enviarlos a la nube. Te invito a leer este artículo: encripta tus datos antes de enviarlos a la nube.

8) Eliminar metadatos de sus fotos

Puede que no lo sepas, pero tus fotos contienen datos ocultos , que no son necesariamente visibles a primera vista. Estos datos son de naturaleza muy diversa y proporcionan información sobre el modelo de su cámara, su nombre, coordenadas GPS, fecha de toma…. etc.

Desafortunadamente, estos datos pueden contener información sensible que no debe salir del cuerpo.

Recordamos muy bien al miembro Anónimo que fue visto por el FBI gracias a una foto. Reveló su lugar de residencia al FBI publicando una simple foto en un foro.

Para eliminar los metadatos contenidos en sus fotos, aquí está Geotag Security . Lea este artículo para aprender a usarlo.

9) Cifrar el contenido de su disco

Proteger sus datos privados también significa hacerlos inaccesibles en caso de pérdida o robo . Una cuenta de usuario con una contraseña no es suficiente. La solución es usar encriptación .

Puede utilizar la protección completa del disco con Bitlocker. También existe VeraCryptune, una alternativa francesa a TrueCrypt para proteger las carpetas en el disco duro o el contenido de un disco duro externo.

De lo contrario, para hacer copias de seguridad cifradas, existe Cobian backup, un software que soporta cifrado AES de 256 bits .

10) Usar la distribución Gnu/Linux Tails

La distribución Gnu/Linux Tails está especialmente diseñada para preservar la privacidad y el anonimato de quienes la usan, es la distribución que utiliza Snowden y muchos otros activistas para conectarse de forma segura.

Interfaz de colas

Tails , contiene todas las herramientas necesarias para ser perfectamente anónimo y proteger su privacidad en la red:

  • Tor para navegar por Internet sin dejar rastro, así como su Torbutton para protegerse de código JavaScript malicioso.
  • HTTPS Everywhere , una extensión que obliga a su navegador a acceder a sitios web sólo en modo https.

    GnuPG, la versión gratuita de PGP.

  • TrueCrypt , que le permite cifrar un único archivo, una partición completa de un disco duro o un dispositivo, como una llave USB.
  • PWGen , un generador de contraseñas seguras
  • Un teclado virtual para protegerse de los keyloggers que registran todo lo que escribe en el teclado de su ordenador.
  • MAT (Metadata Anonymization Toolkit) para anonimizar los metadatos contenidos en los archivos; (fechas de creación y modificación, coordenadas GPS, identidad del usuario de la computadora o cámara, etc.).

Para saber cómo instalar Tails en una memoria USB, te recomiendo encarecidamente que leas este documento.

11) Proteja su smartphone y su tableta

Sus datos personales pueden ser recopilados y divulgados cuando utilice su smartphone o tablet. De hecho, el riesgo es mayor con un smartphone que con una computadora porque tiene menos herramientas para defenderse.

Tenga en cuenta que la instalación de un software antivirus en su teléfono no significa que esté completamente seguro.

Así que aquí están las mejores aplicaciones para permanecer en el anonimato. Aplicaciones para cifrar sus conversaciones, proteger sus datos y mantener el control de su móvil .

  • Cifrar sus llamadas y mensajes texto

Los servicios de telecomunicaciones prestados por las empresas no son seguros y se pueden espiar con equipos relativamente baratos. Esto significa que su propio gobierno, un gobierno extranjero, así como criminales y hackers pueden escuchar sus llamadas telefónicas y leer sus mensajes .

Por lo tanto, le recomiendo que instale las aplicaciones RedPhone y TextSecure en su móvil.

La aplicación RedPhone le permite encriptar sus intercambios de voz entre dos corresponsales y TextSecure le permite encriptar sus intercambios por SMS .

  • Navegar anónimamente por la web con su smartphone

Orbot Proxy es una aplicación móvil que usa la red Tor para encriptar sus datos y hacer que su tráfico de Internet sea anónimo sin saber nunca de dónde viene. Una vez descargado e instalado este último, debe iniciar Orbot y pulsar el botón de activación para que las comunicaciones puedan pasar efectivamente a través de los distintos relés de Tor.

  • Cifrar los datos del teléfono

La regla básica para proteger los datos es cifrarlos De hecho, si pierde el teléfono, es muy sencillo recuperar los datos si no están cifrados.

Crypt4All Lite usa el algoritmo AES con 256 bits para encriptar y descifrar sus archivos . Puedes utilizarlo para cifrar archivos antes de ponerlos en los servicios en línea (Google Drive, Skydrive, Box, Dropbox, Gmail, etc.) o para almacenar archivos sensibles en tu teléfono para que los curiosos no los puedan leer.

Conclusión

Proteger su privacidad es bueno pero no suficiente . De hecho, usted no es el único que publica información personal sobre sí mismo, sus familiares y conocidos hacen lo mismo. Pueden ser fotos, información, estado…

Todas estas herramientas serán en vano si su entorno no es consciente de la cuestión de la confidencialidad y continúa distribuyendo públicamente textos, fotos y/o vídeos personales en varias redes comunitarias.

Por lo tanto, debe asegurarse de que no se publique ninguna información personal sobre usted en Internet .

ARTÍCULOS RECOMENDADOS PARA USTED

  • Crear una dirección de correo electrónico desechable y anónima en menos de un minuto
  • Más de un millón de usuarios se conectan a Facebook a través de Tor
  • ¿Cómo enviar un correo electrónico anónimo?
  • Eliminar los datos personales recopilados por Google
  • Algunas ideas para recuperar el control de sus datos en Internet.
  • 5 consejos de seguridad para los usuarios del sitio para citas

DEJE UN COMENTARIO

    profundidad uniforme del hilo de rosca del
    ADEL
    25 de abril de 2016 a las 2:16 pm
    Respuesta

    enfriar

RESPUESTA Cancelar respuesta

Contenido relacionado

Categorías Seguridad

Deja un comentario