¿Por qué es importante ser discreto en internet?

Artículo de invitado GDANDO

En general, el anonimato se asocia con actividades reprimidas, como la descarga o eludir sitios prohibidos. En su lugar, veré la privacidad en Internet.

Para decir que no tenemos nada que ocultar, bajo el pretexto que no hacemos nada ilegal, es un poco que no necesitamos antivirus. Algunos usuarios cómodos con la herramienta de la computadora piensan con razón que es inútil, y que es una mejor atención basada en sus habilidades.

Este es un extremo, debido. A una percepción sesgada, a menudo vinculada a la falta de El conocimiento del riesgo sobre lo que creemos que es dominado.

La privacidad no se limita al campo de la física, en Internet, nuestra privacidad es más necesaria.

Internet es un vasto, gratis, y el mundo monitoreado de las personas más o menos bien intencionado

tienen visibilidad en Internet puede ser un objetivo para algunos, pero que -ci debe ser controlado. Número de estrellas, las víctimas de piratas informáticos malintencionados seguramente pueden testificar.

Cuanto más lo expone, cuanto más corremos el riesgo de ser dirigidos por los ciberdelincuentes. Sus motivaciones son variadas, y todas somos víctimas potenciales.

pero no son los únicos que quieren sus datos. A menudo, los sitios web que le visitan la pista, para revender sus datos.

Debe darse cuenta de que cuando inicia sesión, dejas rastros en todas partes. En la computadora que usa, con su ISP, en los servidores que visita, en los enrutadores que cruce, en los sitios que está utilizando, etc.

, podemos volver hasta que «, incluso para deducir tu perfil. Esto se puede utilizar para las empresas que venden sus datos y generan dinero en su espalda, pero también a personas malintencionadas para usurpar su identidad, y muchas otras cosas.

¡Seguramente has oído hablar de la RGDP?

El RGPD es el reglamento europeo actual para permitirle rectificar el despido al forzar a las compañías que proporcionan un servicio en Europa para asegurar sus datos y permitirle actuar sobre estos, al respaldar más en un derecho fundamental de olvido.

Sin embargo, no nos exime de tomar aún más precauciones.

Incluso si creo que el anonimato en Internet no siempre es realmente posible, para avanzar hacia una protección de discreción. Un mínimo de nuestra privacidad sigue siendo importante.

«Una falla de discreción puede tener diferentes tipos de impactos, y puede pagar personalmente, pero también profesionalmente. «

Los posibles ataques

un hacker, durante la fase de reconocimiento pasivo, intentarán reunir los datos más posibles en una persona o una organización. Esto se puede hacer legalmente recuperando la información que se va en Internet. Por otro lado, el uso de estos datos ya no está necesariamente en la misma legalidad.

Una cibernócrima puede entonces:

  • recuperar información sobre una persona para dirigirse a su compañía, para infiltrarse.
  • usurp la identidad de una persona para realizar estafas, o ingeniería social.
  • use datos confidenciales para que la víctima cante.
  • , etc.

En una fase de ataque, los cibercriminales tendrán varias técnicas para recuperar sus datos, como:

  • posicionarse entre usted y Internet para interceptar sus datos. Llamamos a estos ataques MITM por «hombre en el medio».

Se trata de este tipo de ataque que el cifrado de conexiones web HTTPS, o envía correos electrónicos cifrados es importante. Esto puede suceder en casa si su WiFi está mal seguro, o más comúnmente a través de redes de WiFi públicas.

  • roba sus datos a través de un malware. Tomando su mano en su computadora. A partir de ahí, potencialmente puede tener acceso a la cámara web o instalar «Keyloggers» que guardará las huelgas en su teclado.

Existen varias soluciones para protegerse

técnico Soluciones, pero también un conjunto de buenas prácticas.

primero, garantizan la confidencialidad de sus comunicaciones y sus datos, cifrándolos.

Puede:

  • Cifre los archivos adjuntos que envía, si solo el software «7zip», la contraseña debe transmitirse al corresponsal a través de un segundo canal de comunicación!
  • Cifre sus correos con PGP o el uso de buzones seguros.
  • Cifre las huelgas en su teclado con software como «keyscrambler».
  • Asegúrese de usar solo los sitios en HTTPS (en la medida de lo posible).
  • Use un VPN.
  • , etc.

El VPN por ejemplo, se utilizará para crear un túnel encriptado entre su máquina y un servidor para G Arant la confidencialidad de los intercambios hechos entre ellos. Esto puede ser útil para el acceso remoto a su caja, o para asegurar una conexión a un WiFi público.

Además, este software también puede recuperar sus datos para venderlos. Como dicen: «Si es gratis, es el producto». «Por lo tanto, preste atención a los productos gratuitos no reconocidos por la comunidad.

Atención también los servidores DNS que usa. Al mantener al servidor DNS desde su ISP, guarda todos sus registros de conexiones, al igual que su caja de Internet. El uso de una VPN sería entonces parcialmente inútil. Entonces, es necesario conocer la legislación vigente en el país o se aloja sus datos. Esto permitirá tomar una mejor opción en una solución en lugar de otra. Aunque se envía al RGDP cuando ofrecen un producto a los miembros de la UE, las compañías de los Estados Unidos ahora están sujetas a «acto en la nube» que permite el acceso a sus datos si es necesario., a petición de las autoridades de los Estados Unidos.

Aprenda a usar las opciones que se ofrecen a nosotros

Utilizar la red TOR para conectarse a una red social es inútil si no hay detrás Una configuración adecuada de las políticas de privacidad, y que todos tienen acceso a sus fotos o número de teléfono.

Las redes sociales pueden ser una gran cantidad de información sobre usted, tómese el tiempo para configurar su uso.

Conclusión

Tener acceso a sus datos personales en todas partes y rápidamente es un tiempo de ahorro que facilita la vida.

pero los hace más fácilmente accesibles para los demás, a quien haces no necesariamente quiere Dar acceso, como compañías web grandes o ciberdelincuentes.

Es necesario darse cuenta de que todos tenemos algo que ocultar. No porque lo que hacemos es malo, pero porque nuestra información puede ser utilizada contra nosotros y nuestro conocimiento.

Esta lista no es exhaustiva, y ahora puede leer el siguiente artículo para saber todo sobre el anonimato: Para ser anónimos en Internet

e-book pdf 6 preguntas sobre respuestas sobre El anonimato

¿Cómo está usted incluso con un VPNHOW para dibujar una dirección IPOMMENT para eliminar sus rastros y convertirse en Annymouset…

descargo mi guía gratuita ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

¿Qué puede hacer un pirata con su caja de Internet? Y cómo protegerse

La mayoría de las computadoras individuales están conectadas a Internet a través de un enrutador, que se llama más comúnmente una «caja de Internet». De hecho, una caja de Internet no contiene un solo enrutador, sino varios equipos, incluido el enrutador, el módem, el firewall o el terminal de acceso a Wi-Fi. Los proveedores de acceso…

Identidad digital y falso Perfiles

En Internet, tenemos un problema relacionado con la administración de la identidad digital. Cada vez más servicios tratan nuestros datos personales y cada vez más información privada se comparte voluntariamente para una experiencia en línea más en línea. No está contando los medios de más espionaje en…

56.3% de los usuarios de Internet se equivocan en la navegación privada (modo de incógnito)!

Un estudio reciente sobre el uso de incognito El modo (también conocido como modo de navegación privado) resalta un número bastante impactante: 56.3% de las personas encuestadas creen que incluso al estar conectadas a una cuenta de Google, la navegación privada no registra la investigación. realizado. ¡Abierto! Que es la moda…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *