Guía de privacidad en línea: ¿Por qué el anonimato es esencial?


Internet ha crecido mucho y ahora más que 4.1 billones de usuarios están en línea En Internet. Si bien es cierto que Internet proporciona información y entretenimiento a los internautas. Sin embargo, hay una trampa.

Las organizaciones recopilan datos con su permiso en forma de historial del navegador, cuentas de redes sociales, les gusta y no les gusta prosperar y continuar sus negocios.

Las organizaciones recopilan datos, no importa si están en línea o sin conexión. Las agencias de inteligencia, los proveedores de servicios de Internet y los comercializadores son los mejores en la recopilación de datos..

Los datos son el núcleo del ciclo de decisión de cualquier organización. De acuerdo a un Encuesta helicoidal de TI, Si se toma una decisión basándose en los datos recopilados, aumentan las posibilidades de éxito en un 79%. El análisis, la calidad y la cantidad de datos ayudan a las empresas y organizaciones a obtener una ventaja competitiva.

Ya sea que esté navegando por la web o navegando por las redes sociales desde la comodidad y privacidad de su hogar. No eres realmente privado en absoluto, empresas como Google y Facebook son conocido por rastrear y monitorear información acerca de ti.

¿Qué es la privacidad de datos en línea??

La privacidad de los datos es una rama de la seguridad de los datos. La privacidad en línea gira principalmente en torno a las preocupaciones relacionadas con el manejo adecuado de los datos, que incluyen el consentimiento, la notificación y las obligaciones regulatorias..

Dejando a un lado la definición de privacidad de datos, las preocupaciones prácticas de privacidad de datos giran en torno a:

  • Si y cómo se comparten los datos con organizaciones de terceros.
  • Cómo se recopilan y almacenan los datos legalmente.
  • Restricciones regulatorias como GDPR, HIPAA, GLBA o CCPA.

La privacidad de los datos es una parte fundamental de la tecnología de la información. Ayuda a una organización o a un individuo a determinar qué datos dentro de una infraestructura se pueden compartir con otros y cuáles deben mantenerse en secreto.

¿Por qué es importante la privacidad de datos en línea??

Hay dos razones principales por las que la privacidad de los datos es uno de los problemas más importantes en la comunidad en línea..

Calidad y cantidad son las dos características de los datos que determinan la importancia que tiene como activo para una empresa. Las empresas participan en prácticas que incluyen la recopilación, el intercambio y el uso de datos. Este proceso también se conoce como economía de datos..

Hay muchas compañías, incluidas Google, Facebook y Amazon, que tienen imperios construidos siguiendo el esquema de economía de datos. Cada organización toma decisiones basadas en datos. Las leyes de retención de datos como GDPR han hecho obligatorio que las empresas sean transparentes en sus políticas de privacidad.

En segundo lugar, la privacidad es el derecho de cada individuo que existe en el planeta. Nunca fue un privilegio y nunca debería considerarse uno. Los datos que comparte en línea en forma de estados, imágenes y opiniones son, de hecho, un medio de libertad de expresión y nadie debería poder registrarlos o usarlos contra su voluntad.

Con todo ese monitoreo y seguimiento de datos, no hay forma de determinar qué mensaje transmitido en Internet se sacará de contexto y lo meterá en problemas.

¿Por qué las organizaciones me siguen??

Como se mencionó anteriormente, hay muchas organizaciones diferentes que dependen de sus datos. No tiene que ser una organización que exista esencialmente en Internet. Reciente Mostrar estadísticas que el 47% de las personas que viven en los Estados Unidos están preocupados por su privacidad.

La lista de organizaciones de recolección de datos junto con sus motivaciones son las siguientes:

  • Agencias de inteligencia.
  • Proveedores de servicio de Internet.
  • Empresas como Google y Facebook.

Qué agencias de inteligencia de datos están recopilando?

La privacidad de los datos es probablemente el único problema que se ha mantenido relevante durante mucho tiempo y seguirá siendo un problema importante. A primera vista, debería ser obvio que las agencias de inteligencia como la Agencia de Seguridad Nacional (NSA) están involucradas en la vigilancia masiva.

La motivación detrás de la recopilación de datos es casi transparente. Las agencias de inteligencia solo quieren mantener a las personas a salvo de otro ataque al 911. Sin embargo, recopilar datos masivos no ayudará.

El programa PRISM de la NSA aprovecha las empresas como Google, Apple, Microsoft y muchos otros con facilidad. Puede rastrear toda la información y luego usarla para espiar a personas en un área geográfica masiva.

El problema antes mencionado no se limita solo a los Estados Unidos. Existen alianzas de inteligencia formado con la intención de compartir datos recopilados en diferentes regiones para generar nuevos conocimientos.

Papel de 5 ojos / 9 ojos / 14 ojos inteligencia Alianza

La alianza de inteligencia se puede definir como un pacto entre diferentes agencias de inteligencia ubicadas globalmente. Ser espiado por su propio servicio de inteligencia es una cosa, pero uno extranjero está fuera de los límites. Para abordar este problema, se formaron alianzas para compartir inteligencia reunida entre sí.

Los países actualmente involucrados en la alianza 5 Eyes Intelligence son:

  • Estados Unidos
  • Reino Unido
  • Nueva Zelanda
  • Canadá
  • Australia

La Alianza de Inteligencia de Nueve Ojos se compensa sumando el FVEY y cuatro países más:

  • Dinamarca
  • Francia
  • Países Bajos
  • Noruega

Por último, la alianza de inteligencia de catorce ojos comprende los países de la alianza de inteligencia de nueve ojos y cinco países más:

  • Alemania
  • Bélgica
  • Italia
  • España
  • Suecia

Otra cosa a tener en cuenta es que estas alianzas de inteligencia cubren un porcentaje importante del mundo y pueden espiar y recopilar información fácilmente sobre las personas que residen en estos países..

Las agencias de inteligencia comparten una variedad de información entre ellas..

  • Inteligencia de Señales (SIGINT): Como su nombre indica, SIGINT es cualquier inteligencia derivada de señales y sistemas electrónicos. Por ejemplo, datos recopilados de sistemas de comunicaciones, radares y sistemas de armas..
  • Inteligencia humana (HUMINT): La inteligencia reunida por un humano se conoce como HUMINT. En este escenario, es deber de espías bien entrenados obtener información confiable. Los interrogatorios, los informes y la explotación de los medios también están involucrados..
  • Inteligencia geoespacial (GEOINT): La información recopilada mediante el uso del satélite se conoce como Inteligencia Geoespacial. La inteligencia puede incluir mapas, planos e información sobre la actividad humana..

Sin embargo, algunos podrían pensar que formar una alianza de inteligencia les da la ventaja en términos de control e inteligencia. Lo cual es cierto hasta cierto punto.

Cómo se utiliza la retención de metadatos para monitorear a los internautas?

En términos simples, los metadatos son datos sobre datos. En otras palabras, los metadatos describen un conjunto de datos. Contiene información que explica cómo y cuándo se recopilaron los datos y quién los recopiló. Los metadatos resumen la información básica sobre los datos que facilita el trabajo dentro de algunos escenarios..

Las agencias gubernamentales son empujando hacia adelante para las leyes obligatorias de retención de datos. Esto permitirá a las empresas de telecomunicaciones almacenar datos durante un largo período de tiempo, que pueden ser utilizados por las agencias de inteligencia..

Qué datos se incluyen en los metadatos.?

Los metadatos no son información sobre lo que escribe en un dispositivo portátil o en su computadora. Es más bien una información que lo identifica como un individuo único. Es un rastro de huella digital que dejas atrás en Internet:

  • Cuando visitas sitios web.
  • Descargar archivos.
  • Navega por internet en general.

Desafortunadamente, les da a los ISP, agencias gubernamentales, compañías de telecomunicaciones y fisgones para construir un perfil sobre esa información..

Impacto de la retención de metadatos

El impacto de la retención de metadatos en los ciudadanos es exactamente el mismo. El derecho fundamental de privacidad se despoja. Esto lo convierte en un libro abierto para las empresas y las autoridades relevantes..

Usando Metadatos, pueden predecir su comportamiento y pueden imponer castigos. Puede ser en forma de limitación de ISP. En el caso de una agencia legal, los Metadatos se pueden usar para localizar a personas involucradas en actividades sospechosas en línea.

¿Por qué el proveedor de servicios de Internet recopila datos??

Los proveedores de servicios de Internet fueron responsables de sus acciones hasta que se establezca la neutralidad de la red. La situación cambió drásticamente cuando el tribunal permitió que FCC matara la neutralidad de la red. Los proveedores de servicios de Internet ahora pueden explotar sus poderes, a voluntad.

Las motivaciones detrás de la invasión de la privacidad desde la perspectiva de los ISP son muy diferentes de las de un servicio de inteligencia. Cuando el servicio de inteligencia recopilaba datos para el beneficio de los ciudadanos, los ISP lo hacen para su propio beneficio..

El monitoreo y el seguimiento realizado por ISP causan muchos problemas importantes. Un ser, la aceleración de Internet. Los ISP explotan su poder para reducir la velocidad de Internet.

¿Qué datos recopila el ISP??

Utilizan filtros especiales, diseñados para monitorear y rastrear todas sus actividades en línea. Es el tipo de seguimiento que se produce cuando realiza una solicitud a través de su red.

Cada vez que ingresa una consulta, se trata de un nombre de dominio de solo una palabra clave aleatoria. El navegador envía una solicitud a un servidor de nombres de dominio (DNS) que luego le sirve su página web solicitada.

Existe un límite para la información que los ISP pueden recopilar sobre usted. El crédito va a la protección provista por ciertos leyes de privacidad.

Sin embargo, esa información no debe tomarse a la ligera, ya que aún puede identificarlo como un individuo único en Internet. Esto es lo que los ISP pueden reunir sobre usted:

  • Las URL que navegas en línea.
  • Las páginas web que visitas con más frecuencia..
  • Cuánto tiempo pasas en ciertas páginas web.

Compañías privadas como Google & Facebook

Con más de 2.4 mil millones de usuarios activos mensuales en Facebook y Google dominando el cuota de mercado del motor de búsqueda en un 92%. Está claro que los flujos de datos en estos sitios web son mucho más altos que cualquier otro en Internet.

Ambas organizaciones han obtenido toneladas de ingresos monetizando los datos que han recopilado diariamente. Si bien las plataformas son libres de unirse y usar, los ingresos publicitarios han convertido a Google y Facebook en un gigante tecnológico.

Los anunciantes pagan para anunciarse en las plataformas, las palabras clave se pueden especificar para dirigirse a un público determinado. Lo que solo se puede hacer cuando Google y Facebook están analizando datos activamente.

Siempre fue una batalla entre gigantes tecnológicos y activistas de la privacidad. Tienen suficientes datos recopilados sobre usted que pueden predecir su rutina fácilmente. Aqui esta cuántos datos han reunido en ti con tu permiso.

En este momento solo estamos en la punta del iceberg. Hay mucho más que cubrir en la privacidad en línea y ciertamente hay más amenazas en línea..

Amenazas de privacidad en línea

A medida que avanzamos hacia un futuro de alta tecnología, hay un problema constante que se nos opone. Introducción de la Internet de las cosas ya ha comenzado la cuarta revolución industrial y las amenazas a la privacidad en línea aumentarán en número exponencialmente.

Existen diferentes calibres de la amenaza que enfrenta en Internet. Sin saber cómo funcionan no solo pondrá en riesgo su privacidad sino también sus datos.

¿Qué datos recopila Search Engine??

Los motores de búsqueda son como la agenda de Internet, tienen toda la información que necesita para comunicarse y recibir sus solicitudes..

Sin los motores de búsqueda, sería imposible aprender cosas nuevas. Miles de millones de internautas usan el motor de búsqueda sin pensarlo dos veces.

No es mentira que los motores de búsqueda almacenen una variedad de información sobre usted. Parte de la información que almacena el motor de búsqueda es la siguiente:

  • Su dirección de protocolo de Internet (IP)
  • La fecha y hora de su visita.
  • Palabras clave que busca
  • Cookie-ID que es un identificador único.

La información almacenada se pasa a los anunciantes que comercializan diferentes productos para usted. Te habrás dado cuenta de que después de visitar un determinado sitio web, comenzaste a recibir anuncios del producto específico que buscabas..

Vulnerabilidades del navegador

Los navegadores vienen con varios complementos que realizan diferentes tareas. Algunas de las vulnerabilidades son causadas por los complementos y características en sí, mientras que otras son causadas por los sitios web que visita.

Los problemas causados ​​por los complementos son los siguientes:

  • ActiveX es un complemento que viene integrado con Microsoft Edge e Internet Explorer y solo funciona en estos navegadores. Actúa como el intermediario entre su PC y sitios web con conexiones basadas en Java o Flash.
  • JavaScript es un lenguaje de programación que utilizan muchos sitios web populares para mostrar diferentes tipos de contenido dinámico. Sin embargo, los piratas informáticos lo utilizan para infectar su sistema o navegador con malware y anuncios no solicitados y dañinos..

Los problemas causados ​​por navegar en línea son los siguientes:

Huellas digitales del navegador

En los últimos años, una técnica llamada huella digital del navegador ha atraído mucha atención no deseada debido a la riesgos que puede representar para la privacidad en línea.

La técnica utiliza un “encabezado de agente” que se almacena en el navegador que contiene información sobre su sistema. El encabezado se utilizó para resolver problemas con la optimización de páginas web. El encabezado del agente se envía al servidor donde envía una configuración de página web de acuerdo con sus especificaciones.

Los encabezados de agente todavía se usan en 2019, pero han cambiado mucho desde entonces. Se utiliza para ofrecer una experiencia optimizada para cada dispositivo, pero deberá compartir la información de configuración con el servidor correspondiente..

El método permite que los sitios web obtengan información que pueda identificarlo. La información recopilada consiste en lo siguiente:

  • Tipo de navegador y versión
  • Información del sistema operativo
  • Complementos activos
  • Zona horaria
  • Idioma
  • Resolución de la pantalla

No es necesario que las cookies estén en la computadora para esta técnica. Los sitios web utilizan la información proporcionada por los navegadores para identificar usuarios únicos y rastrear sus actividades en línea.

Galletas

Las cookies son pequeñas piezas de archivos que pueden contener información, como un nombre de usuario y contraseña. La información transmitida identifica a un usuario específico y mejora la experiencia de navegación..

Existen diferentes tipos de cookies en el mundo en línea. Una es una cookie de sesión y la otra cookie persistente..

Las cookies persistentes se utilizan para dos propósitos principales, uno es la autenticación y el otro es el seguimiento. Por eso es una amenaza para la privacidad. La cookie de seguimiento rastrea gradualmente todas sus actividades en línea y luego crea un perfil sobre sus gustos y disgustos.

Sitios web inseguros

Los bloqueos seguros tienen el candado verde antes de la URL, esto muestra que el sitio en el que estás actualmente es seguro. Si no hay un candado, simplemente abandone el sitio web de inmediato.

Los hackers explotan sitios web inseguros para obtener acceso a credenciales confidenciales. Las credenciales pueden incluir sus contraseñas y / o información de tarjeta de crédito.

De acuerdo con GlobalSign, El 80% de los compradores abandonan sitios web de comercio electrónico inseguros. ¿Qué es lo correcto en cualquier escenario?!

Si está navegando por un sitio web inseguro, tenga en cuenta que hay terceros que pueden rastrear y monitorear sus actividades en esos sitios web. Los terceros pueden incluir:

  • Proveedores de servicios de Internet (ISP)
  • El Gobierno
  • Hackers con mala intención

¿Por qué es esencial comprar en línea de forma anónima??

El comercio electrónico o el comercio electrónico ha arrasado todo Internet. Casi el 76% de los residentes en los Estados Unidos compran en línea. El aumento de las tiendas de comercio electrónico es directamente proporcional al aumento de los delitos informáticos..

La necesidad de comprar en línea de forma anónima se ha disparado en los últimos años. Los perpetradores ejecutan cuidadosamente un ataque para obtener información confidencial que puede incluir información de tarjetas de crédito, extractos bancarios, direcciones, etc..

Comprar en línea de forma anónima no significa evadir las ventas y otros impuestos elegibles. Simplemente significa usar una tarjeta o moneda desechable que sea expandible.

En el siguiente ejemplo, es de esperar que comprenda la diferencia entre los dos. Decide cuál es el mejor escenario.

  • El perpetrador roba sus credenciales de tarjeta de crédito con más de $ 5000 en efectivo.
  • El hacker roba la información de su tarjeta de débito prepaga que tenía la cantidad relativa al precio del producto que iba a comprar.

Hay muchas maneras de adaptarse, para comprar en línea de forma anónima. Aunque, algunos son digitales, mientras que otros requieren que hagas un esfuerzo en el mundo físico.

  • Tajetas prepagadas
  • Use una tarjeta de crédito enmascarada o virtual
  • Bitcoin

Almacenamiento en la nube

A medida que la tecnología avanza, abandonamos el viejo software tradicional y nos adaptamos a la infraestructura de la nube. La nube puede haber resuelto muchos problemas a la vez, pero a qué costo?

La privacidad sigue estando amenazada cuando se utilizan servicios en la nube. A pesar de que cifran sus archivos, no puede estar tranquilo porque son los que tienen la clave privada y pueden descifrarlo sin su permiso.

En caso de emergencia, las empresas tecnológicas entregarán todos sus datos a las autoridades pertinentes, sin importar lo que prometan..

Conversaciones de voz inseguras

¿A quién no le gustan las conversaciones de voz? Reduce la distancia b / w personas con bastante facilidad. Antes de iniciar una llamada de voz, permíteme recordarte lo siguiente. Estas agencias gubernamentales graban conversaciones de voz.

  • Agencia de Seguridad Nacional (NSA)
  • Oficina Central de Comunicaciones del Gobierno (GCHQ)

Aparentemente, las agencias están muy interesadas en escuchar lo que una persona promedio tiene que decir. Según las agencias, la vigilancia masiva es la solución a todos los ataques terroristas..

No tiene sentido, ¿cómo determinarán cuál es una amenaza real y cuál no? Comprar teléfonos desechables tampoco hará una diferencia si la persona con la que está hablando no está usando uno.

Cómo los correos electrónicos son inseguros?

Los correos electrónicos nos han facilitado la comunicación entre nosotros. Sin embargo, los proveedores de correo electrónico de seguridad que brindan no son suficientes.

La NSA ha recurrido a Google y Microsoft antes. Esta razón debería ser suficiente para deshacerse y adaptarse a los servicios de correo electrónico que proporcionan cifrado de extremo a extremo..

El cifrado de correo electrónico de extremo a extremo es donde el remitente cifra el mensaje de correo electrónico y lo envía, solo puede ser descifrado por la persona que estaba destinada a recibirlo..

Guía de privacidad en línea y mejores prácticas

Desde que Edward Snowden reveló que los organismos gubernamentales pueden rastrear y monitorear las actividades de los usuarios de Internet, así como las actividades que no son de Internet. Es importante proteger su privacidad en línea, ya que es un derecho fundamental y no un privilegio..

Estas son algunas de las mejores prácticas que puede seguir para mantener su presencia en línea anónima. Nadie podrá recopilar información sobre usted en línea a menos que, por supuesto, no siga las prácticas que se mencionan a continuación.

Encriptado de fin a fin

E2EE es la forma más recomendada para mejorar la seguridad y la privacidad en cualquier escenario. Protege su privacidad mediante el cifrado de mensajes en ambos extremos de la canalización de comunicación..

Cuando utiliza el cifrado de extremo a extremo en cualquier escenario, ya sea que envíe mensajes de texto a su amigo o envíe correos electrónicos o navegue por Internet, nadie puede ver sus actividades. E2EE convierte sus solicitudes en galimatías, solo la persona destinataria puede ver esos mensajes.

Al utilizar el cifrado de extremo a extremo en su teléfono, correo electrónico y computadora, se protege de las siguientes amenazas:

  • Los proveedores de servicios de Internet (ISP) no pueden entrometerse en sus actividades
  • Las agencias gubernamentales no pueden acumular sus metadatos
  • Los hackers no pueden robar su información confidencial

El cifrado de extremo a extremo resuelve dos problemas antes mencionados.

  • Conversaciones de voz inseguras
  • Correos electrónicos inseguros

Mensajes de texto de extremo a extremo y encriptación VOIP

La introducción de WhatsApp y otras aplicaciones VOIP facilitó el chat de voz con amigos y familiares sin costo adicional. Sin embargo, estas aplicaciones no tienen que tener el cifrado necesario para proteger su privacidad y seguridad.

Como se mencionó anteriormente, E2EE puede resolver prácticamente el problema de seguridad y privacidad sin costos adicionales. Las plataformas que valoran la privacidad y la seguridad deberían ser las utilizadas.

Aquí hay tres mensajeros para elegir, que permiten a los usuarios enviar mensajes de texto y chat de voz con el beneficio adicional de la seguridad de extremo a extremo.

  • Señal
  • Telegrama
  • ChatSecure

Todas estas plataformas son de código abierto y admiten cifrado de extremo a extremo. Al cambiar a estas plataformas, se está deshaciendo de los problemas de privacidad relacionados con las llamadas de voz y los mensajes de texto a través de IP.

Correo electrónico cifrado de extremo a extremo

La importancia y cómo funciona el cifrado de extremo a extremo ya se mencionó anteriormente. Algunas personas usan correos electrónicos para actividades maliciosas, mientras que otras lo usan para publicitar.

Las agencias de seguridad, sin embargo, no tienen límite.. Se sabe que la NSA recopila millones de direcciones de correo electrónico de todo el mundo. Esto significa que si se está comunicando con un amigo o está involucrado en una discusión bastante acalorada, las agencias pueden leer todos sus pensamientos.

El uso de correos electrónicos cifrados de extremo a extremo puede resolver el siguiente problema. Estos son los principales servicios E2EE en Internet:

  • ProtonMail
  • Tutanota
  • Posteo

Red privada virtual

UNA red privada virtual (VPN) sirve como un túnel seguro que envía una solicitud al servidor de nombres de dominio en su nombre. Al completar la siguiente tarea, una VPN protege su dirección IP, su identidad en línea y protege su conexión a Internet de muchas amenazas.

Protege su identidad enmascarando su dirección IP y ubicación a la proporcionada por la VPN. Utiliza cifrado de extremo a extremo y tiene características que le permitirán navegar por Internet sin temer a nadie..

Sin embargo, una cosa a tener en cuenta es que hay muchos proveedores de VPN que prometen altas velocidades y un cien por ciento de seguridad.

También hay VPN gratuitas disponibles que reclaman el mismo tipo de seguridad y anonimato en línea. Cada VPN gratuita tiene una versión premium, que se puede probar utilizando primero la versión gratuita. Sin embargo, hay inconvenientes para liberar VPN.

Inconvenientes de una VPN gratuita:

  • Límite de ancho de banda. Los límites varían según el proveedor de servicios..
  • Baja cantidad de servidores para elegir.
  • Los problemas de compatibilidad pueden persistir en diferentes plataformas.
  • Las velocidades de Internet pueden ser inconsistentes debido a las bajas opciones de servidor.

Aquí están nuestras VPNs mejor calificadas que le otorgarán inmunidad contra spyware y hackers en línea.

  • ExpressVPN
  • NordVPN
  • VPN de acceso privado a internet
  • PureVPN

Con eso fuera del camino, hay muchos problemas que resuelve una VPN. Entre ellos están:

  • Te protege de spyware y hackers no deseados
  • Enmascara su dirección IP y ubicación y evita que los ISP y las agencias gubernamentales recopilen sus metadatos
  • Usted puede evitar restricciones geográficas en contenido
  • Huellas digitales del navegador

Servidores Proxy

Un proxy o “servidor proxy” es un servidor que funciona como un intermediario entre el servidor web y el sitio al que se accede. Este es otro método a través del cual los usuarios de Internet mejoran su Privacidad en línea.

Funciona mediante la interfaz a través de uno de estos servidores, su PC envía su demanda al servidor central que para entonces hace su demanda y devuelve el sitio solicitado.

¿Busca una manera de permanecer anónimo y seguro en línea? UNA el proxy giratorio puede imitar un Scrambler IP y puede mantenerlo seguro en línea.

Usa el navegador Tor para ganar anonimato

Tor es el mejor del juego cuando se trata de privacidad en línea. Todavía lo es, pero cuando se trata de seguridad, el navegador Tor no es la elección correcta.

Dado que la agenda trata de mantener su identidad en línea anónima, el aspecto de seguridad no importa mientras no esté involucrado en nada sospechoso. Muchos entusiastas de la privacidad utilizan Tor para mejorar aún más su privacidad.

¿Cuáles son los beneficios del navegador Tor?:

  • Una gran cantidad de servidores para elegir.
  • Se utilizan varios servidores para enrutar el tráfico a través de.

Inconvenientes del navegador Tor:

  • No encripta tu tráfico.

Sin embargo, eso no significa que sea imposible precisar su ubicación o reconocerlo en Internet. Las agencias pueden identificar a un individuo en función de sus actividades en línea porque el navegador Tor no cifra el tráfico.

Si le preocupan los rumores de privacidad relacionados con Tor, puede comenzar a usar alternativas Tor.

¿Por qué el anonimato es esencial al comprar en línea??

Su historial de búsqueda está directamente relacionado con su privacidad. Usando motores de búsqueda como de compañías como Google, Yahoo es como tirar tu privacidad.

Si no sabe, los motores de búsqueda tienen muchos algoritmos y una amplia gama de arreglos que utilizan su historial de búsqueda para generar análisis. Las organizaciones usan datos para publicar anuncios dirigidos y pueden usarlos para denunciar a un individuo ante las autoridades..

En el futuro próximo, todo dependerá de los datos. Es por eso que debería considerar cambiar a motores de búsqueda privados.

  • Pato Pato a ganar
  • SearchPage
  • Desconectar búsqueda

Estos motores de búsqueda se consideran los mejores y no realizan un seguimiento de su historial de búsqueda ni lo utilizan en contra de su voluntad..

Instalar extensiones de privacidad

Hay ciertos complementos o extensiones que se puede instalar en un navegador para mejorar aún más la privacidad y la seguridad en Internet.

Estas extensiones han ofrecido muchas ventajas, ya que deja de espiar por parte de gobiernos e ISP. Sobre todo, tienen la capacidad de prevenir ciertos ataques cibernéticos..

Las extensiones incluyen:

  • Tejón de privacidad
  • HTTPS en todas partes
  • Origen de uBlock

No guarde las cookies, configure sus configuraciones para eliminar las cookies al cerrar los navegadores. Por lo tanto, no hay monitoreo en su sistema.

Conclusión

Los proveedores de servicios de Internet y las agencias de seguridad han hecho de la privacidad un privilegio, que no debería ser. Sin mencionar que la privacidad no es algo que uno deba comprar, sino que es una necesidad..

Si busca mantener el anonimato en línea, la mejor manera sería optar por una VPN. Si no le preocupan las velocidades lentas, puede emparejar una VPN con la seguridad adicional del navegador Tor. Puede confiar en una VPN para satisfacer sus necesidades de privacidad sin el uso del navegador Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map