Big Brother te está mirando en línea: cómo evitar ser rastreado

Big Brother te está mirando en línea: cómo evitar ser rastreado

Tu Horóscopo Para Mañana

Los informes informativos bombardean televisores y pantallas de computadoras en todo el mundo, con casos de denunciantes del gobierno , espionaje, piratería de teléfonos móviles, fotografías privadas filtradas a través de iCloud y más. Informes sobre el uso que hace el gobierno de los Estados Unidos de la Programa PRISM presuntamente seguimiento más de 1 millón de personas solo en los Estados Unidos, ha sido particularmente sorprendente. Naturalmente, se ha puesto cada vez más interés y atención en la privacidad y la seguridad, no solo en los bancos y las salas de juntas, sino también en los dormitorios y las cafeterías de todo el mundo. Muchos quieren evitar ser rastreados en línea, seguidos, espiados y su información recopilada automáticamente, incluso si solo es para verificar sus búsquedas de Google, llamadas de Skype, publicaciones de Facebook o mensajes de correo electrónico.

Hay muchas formas de protegerse de los ojos acechantes del Gran Hermano y de otros que se ganan la vida siguiendo todos sus movimientos cibernéticos, pero tenga en cuenta que nada es 100% infalible. Debe asumir que los estafadores, los spammers y otros pasan sus días y noches buscando formas de hacer que su experiencia en línea sea vulnerable y bajo amenaza constante. Sin embargo, eso no significa que deba sucumbir o actuar imprudentemente en línea.



Solo para ser más cauteloso, incluso antes de comenzar a leer este artículo, coloque una pequeña tira de cinta aislante negra sobre la cámara de su computadora incorporada. Los piratas informáticos pueden activar su cámara web de forma remota . Por lo general, podrá saber que se ha encendido debido a la luz roja, pero ese no es siempre el caso . Hay técnicas que utilizan los piratas informáticos y los estafadores para evitar la detección; no caigas presa de sus miradas indiscretas.



Estas son 12 formas de mantener su información fuera de la mira.

1. Limpie su historial de navegación de Internet después de cada uso.

Su dirección IP y correos electrónicos lo rastrean con mayor frecuencia en línea. Cada sitio que visita en línea rastrea el tiempo que pasa allí y deja las llamadas 'cookies' en su computadora. 'Cookies', también conocidas como 'Cookie HTTP ',' cookie web 'o' cookies del navegador 'es mejor pensar en ellos como migajas. Permanecen, como pequeñas migas después de haber comido una galleta, en su máquina y realizan un seguimiento de todo lo que ha hecho. Esto es lo que le permite iniciar sesión en sitios web vistos anteriormente sin que se le solicite que ingrese manualmente contraseñas y nombres de usuario cada vez. Lo mantiene conectado, o sus datos ya estarán completados antes de que inicie sesión. Esta es también una forma en que las empresas pueden ver qué artículos está viendo al comprar o qué artículos está leyendo en un sitio de noticias o qué está investigando en un día determinado. Esto ayuda a las empresas y organizaciones a determinar cómo interactuar con usted y qué descripciones de productos y anuncios emergentes lo atraerán a comprar o hacer clic.Publicidad

Para evitar esto, debe limpiar activamente su historial de búsqueda y configurar sus patrones de visualización como privados. Cualquier cosa de Google Chrome , Firefox , todas las versiones de Safari , explorador de Internet , Opera , y AOL , entre otros, se pueden limpiar. Haga clic en cada servicio anterior para obtener instrucciones específicas sobre cómo eliminar su historial de navegación.



También puedes descargar Piriforme para eliminar algunos fragmentos de su huella en línea. Asegurarse de borrar estos datos es una forma de evitar ser rastreado en línea. Deberá realizar un mejor seguimiento de las contraseñas cuando haga esto. Si tiene dificultades para administrar sus contraseñas, KeePassX es una bóveda de contraseñas almacenada localmente en su computadora y encriptada.

2. Cree contraseñas específicas para cada cuenta.

No confíe en Internet para mantenerse a salvo. Y no asuma que nadie intentará piratear sus cuentas porque no es tan interesante o no tiene nada que valga la pena robar. Cuanto más perezoso sea en línea, más posibilidades habrá de sufrir daños en su contra. Evite contraseñas como 'abcdef' o '12345', y ciertamente nunca 'contraseña'. No comparta sus contraseñas. Manténgase organizado mientras crea cuentas en línea. Guárdelos en un documento de llave USB o en un cuaderno al que solo usted tenga acceso. Tómese su tiempo para crear contraseñas que sean difíciles de adivinar y que carezcan de información que muchas personas puedan conocer. Si tiene problemas para desarrollar una buena contraseña, intente Ultimo pase .



3. Evite los motores de búsqueda de JavaScript.

Página de inicio , Google Chrome, Firefox, Pato Pato a ganar , y Fantasma cibernético son opciones alternativas a los motores de búsqueda tradicionales que rastrean su comportamiento y elecciones en línea. Los motores de búsqueda básicos utilizan JavaScript. JavaScript es como el pegamento que mantiene unida a Internet. Pero también es lo que se usa en las 'cookies'. Si está tratando de evitar ser rastreado en línea, JavaScript, en cierto sentido, es su enemigo. Debes tomar precauciones para protegerte de su poder.

4. Utilice Tor y una imagen en vivo de Linux, como Tails.

meta es uno de los mejores métodos de protección y seguridad. meta se puede descargar e instalar gratis. Mediante el uso meta , codificas tu dirección IP, ocultando tu ubicación y datos personales. Su dirección IP, o Protocolo de Internet, es un código de acceso numérico necesario para utilizar Internet. A su computadora se le asigna automáticamente una dirección IP a través de su proveedor de Internet, como Comcast, Time Warner, Verizon, entre muchos otros, y sigue siendo su identificador en línea. Tor es una fuente confiable para empresas, activistas, periodistas, militares, agencias de aplicación de la ley e incluso Edward Snowden.Publicidad

BBC está informando , a partir del lunes 3 de noviembre de 2014, queFacebook ahora permite a los usuarios conectarse directamente a la red social a través de meta . Esto será particularmente beneficioso para aquellos en naciones como Corea del Norte, China y Cuba, donde el uso de Internet está muy compuesto.

Una imagen en vivo de Linux, como Cruz , es otro método útil para evitar ser rastreado en línea. Puede descargar el servicio y grabarlo en un CD o llave USB. No permitirá el almacenamiento de su actividad en Internet, por lo que después de apagar su computadora, no se almacenarán todas sus búsquedas y otros trabajos. Si opta por esto, asegúrese de guardar sus archivos, en formato pdf, directamente en la computadora o en una llave USB.

5. No responda a correos electrónicos sospechosos y nunca acepte solicitudes de amistad de personas que no conoce personalmente.

Esta es una forma fácil de que los usuarios de Internet se equivoquen e inviten al espionaje y al acecho, sin saberlo. En noticias recientes, la policía estaba usando cuentas de Facebook falsas para espiar en los usuarios. Por supuesto, la película Bagre es otra advertencia sobre cómo revelar demasiado en línea a personas que no conoce. Tómese el tiempo para revisar todas sus cuentas en línea, como Facebook, Twitter o LinkedIn. Elimine y bloquee los contactos que le envían mensajes de spam; no se involucre positivamente en su red o en aquellos con quienes no tiene conexiones o no conoce en la vida real. No es descortés rechazar invitaciones que no funcionarán para usted, especialmente si ni siquiera conoce a la persona que extiende la invitación o cuál es su intención.

Si es un usuario de Apple, puede reenviar correos electrónicos sospechosos que pretenden ser de la empresa areportphishing@apple.com. Los usuarios de Microsoft pueden visitar su Página de seguridad y privacidad para obtener más detalles sobre cómo informar sobre actividades cuestionables. No te alejes de la Informe de Facebook botón, tampoco.

6. Cifre sus mensajes de correo electrónico.

Puede cifrar correos electrónicos y archivos utilizando Guardia de privacidad GNU (GnuPG o GPG). Sus archivos serán a prueba de balas e ilegibles a menos que uno tenga su frase de contraseña y la respuesta a su 'pregunta secreta'. Cuando instalas GPG , se le solicita que proporcione una contraseña y genere claves públicas y privadas. Mantenga la clave privada y la contraseña tan seguras como un bebé recién nacido. Estos le permitirán descifrar sus mensajes y archivos. Cuando alguien quiera enviarle un mensaje o un archivo, usará su clave pública para cifrarlo. Siéntase libre de compartir su clave pública con todas las personas con las que desee comunicarse sin que nadie lo sepa. Esto es cómo Edward Snowden filtró información a la cineasta de guerrilla, Laura Poitras y el periodista de The Guardian, Glenn Greenwald .Publicidad

7. Utilice una computadora portátil con quemador y un teléfono celular.

Un portátil o un teléfono móvil 'quemador' es un dispositivo normal. Puede comprar un 'quemador' como compraría normalmente una computadora o un teléfono celular. Elija el que esté en su rango de precios, pero cuanto más barato, mejor. Para un teléfono celular 'quemador', elija una versión prepaga y pague solo en efectivo. El 'portátil quemador' es el único portátil que utilizará para conectarse a Internet. Eso incluye la transmisión de YouTube, Hulu, Netflix o sitios de redes sociales. Todo el acceso a Internet debe pasar a través de esta computadora portátil, si tiene la intención de evitar que lo rastreen en línea. Puede tener una computadora para documentos personales, anotaciones en el diario, números, hojas de cálculo u otros archivos personales. Nunca guarde nada en el portátil quemador. Una vez al mes, vuelva a instalar el sistema operativo que ha elegido y vuelva a formatear completamente la unidad.

8. Utilice Bitcoins.

El uso de Bitcoin sigue siendo un sistema monetario cuestionable, y no es de uso generalizado entre el público, pero sigue ganando un impulso considerable en el ámbito financiero. Bitcoin y Pay Pal han estado uniendo fuerzas . Algunos afirman que el uso de Bitcoins le permite evitar pagar impuestos y se puede comprar de forma anónima, por lo que puede evitar ser rastreado en línea o por otros medios electrónicos. También es una amenaza para los gobiernos centrales y perturba el sistema bancario tradicional. .

9. No publique detalles demasiado personales en ningún lugar en línea.

Evite las fechas de nacimiento, los segundos nombres, los apellidos de soltera, los números de seguro social, los números de teléfono, los números de banco o la información personal de los miembros de la familia. No publique fotografías que le resulte incómodo que otros vean o que puedan copiar y reutilizar. Esto puede ser difícil, pero configurar sus cuentas como privadas y filtrar todas las solicitudes de amistad es una forma de protegerse y evitar ser rastreado en línea.

10. Lea toda la letra pequeña.

Al configurar cuentas en línea, se le ofrece una política de Acuerdo de usuario para leer. No los ignore. Copie y pegue para una lectura en profundidad posterior, espere para configurar una cuenta hasta que tenga tiempo para leer todas las reglas asociadas con ese foro o cuenta en línea. Sea consciente de las implicaciones involucradas. Evite aceptar contratos con los que se sienta incómodo o no esté seguro. Algunas cuentas, aplicaciones o foros en línea se toman la libertad de utilizar sus datos personales e incluso los datos personales de su red.

11. Preste atención a su configuración de privacidad y a las actualizaciones de las opciones de privacidad.

Revise su configuración actual de privacidad en línea y configúrela de acuerdo con su nivel de comodidad. Recuerde que cuando una empresa modifica su configuración de privacidad y sus contratos de seguridad, su configuración anterior a menudo no se conserva. Manténgase actualizado y edite su configuración. Es posible que incluso desee configurar un recordatorio en su teléfono para un cambio de contraseña mensual y una revisión. El documental, Se pueden aplicar términos y condiciones , analiza críticamente las políticas de Acuerdo de usuario en constante cambio.Publicidad

12. Para los realmente paranoicos: abandone toda la tecnología; use solo papel, bolígrafo, máquinas de escribir y chats en persona y para compartir fotos, a la antigua.

No asuma que el espionaje o la piratería maliciosa es solo un problema estadounidense. Después de que se publicaran docenas de documentos a raíz de los denunciantes del gobierno y los datos sobre el Estados Unidos monitorea la inteligencia alemana , el gobierno alemán decidió máquinas de escribir, en lugar de servicios de mensajería electrónica . Brasil, el Reino Unido y varias otras naciones también han revelado métodos agresivos de extracción de datos de sus ciudadanos.

Advertencias y consejos profesionales para toda la información mencionada anteriormente:

A. El problema con todos estos métodos es que los delincuentes, y lo que la comunidad tecnológica llama, ' hackers de sombrero negro , ’También pueden hacer uso de estas estrategias y, a menudo, están muchos pasos por delante de usted. Esto es lo que dificulta la vigilancia de Internet o la prevención del uso malintencionado. La red oscura , la parte más vulnerable de Internet, invisible para el público en general, se puede encontrar usando Tor. También es el hogar de La ruta de la seda , que permite a los delincuentes vender cualquier cosa, desde niños hasta cocaína y asesinos a sueldo.

B. Usar terminales de computadora públicas, como las que se encuentran en su biblioteca o universidad local, para evitar ser rastreados en línea, no es la respuesta. Su uso de Internet aún se está rastreando y está adjunto a su cuenta de la biblioteca, que puede incluir su número de seguro social, licencia de conducir estatal o número de identificación. Las agencias gubernamentales, la policía y otras autoridades aún pueden solicitar su comportamiento público en Internet, en caso de que alguna vez sea acusado o acusado de un delito. El lado positivo de esto es que se puede atrapar a un criminal, como el reciente caso de asesinato de Maribel Ramos en el condado de Orange, California. Su asesino fue encontrado usando la computadora de la biblioteca local para señalar un sitio de entierro usando Google Maps.

¡Ten cuidado!Publicidad

Crédito de la foto destacada: kennymatic a través de flickr.com

Calculadora De Calorías