Eliminación de los datos, La recuperación de su privacidad en línea, y buenos deseos
CYBER NOTICIAS

Eliminación de los datos, La recuperación de su privacidad en línea, y buenos deseos

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

"Mi opinión es, privacidad es preciosa. Creo que la privacidad es el último verdadero lujo. Para ser capaz de vivir su vida como desee sin tener todos los comentarios sobre ella o saber acerca de,”Dijo el novelista espía Valerie Plame. La defensa de su privacidad en la era de Internet, Medio social, y datos compartida no es fácil. Y requiere determinación verdadera.




Dependiendo de su nivel de actividad ha estado en su vida en línea, limitar la exposición de sus datos puede ser relativamente fácil o muy difícil. En ambos casos, prácticas de recopilación de datos y seguimiento de personal llevadas a cabo por todos los conglomerados digitales se pondrá en el camino de ganar su privacidad vuelta. Además, si la información se ha compartido en la Web oscuro por una razón u otra, incluso se puede necesitar la ayuda de las fuerzas del orden.

Los retos de intentar borrar a sí mismo a través de Internet

De hecho, existen retos en la realización de la tarea. Así, con tener todos los “peros” en mente, es más realista aspirar a reducir al mínimo su exposición en línea en lugar de eliminar totalmente sus datos (debido a que el último es una ilusión).

Tenga en cuenta que la limitación de su exposición en Internet (como en la eliminación de todas sus cuentas de redes sociales) pueda considerarse ambigua por los demás.

Si un experto en Recursos Humanos, por ejemplo, no se puede encontrar nada acerca de usted en línea durante un control de línea regulares, nunca puede ser invitado a una entrevista de trabajo nuevo. No tener una sola cuenta de los medios de comunicación social o cualquier información fácilmente detectable sobre sí mismo se considera muy sospechoso por los reclutadores, asegúrate de eso! Así, en ese sentido, puede ser mejor para usted tо revisar su información y límite disponible públicamente lo que molesta.

Esa observación a un lado, su intención de controlar su privacidad es digna de elogio, pero requiere determinación y puede llevar mucho tiempo bastante. Por no hablar de que si algo se publica en línea que estará allí para siempre, o por lo menos - por mucho, largo tiempo.

¿Está familiarizado con el “efecto Streisand"?

El efecto Streisand

Al parecer,, en 2003, Barbara Streisand intentó evitar que las fotografías de su casa de ser publicado en línea.

Sin embargo, este paso que tenía la intención de proteger su intimidad atrajo más atención a las fotografías. También incitó a la gente a copiar y volver a publicar las fotos varias veces. La cosa más ridícula en ese caso es que incluso artículo de Wikipedia dedicado a la llamada “efecto Streisand” incluye la misma fotografía de su casa que quería privada. Localizar y eliminar todos los re-publicado fotos parece bastante imposible, ya que se han hecho innumerables copias durante los años.

El hecho de que usted no es Barbra Streisand no significa que lo que se está publicando en línea no está siendo copiado. Después de todo, usted es un usuario de Facebook, Gorjeo, Instagram, Google y / o algún otro servicio, y estos sitios se reflejan regularmente. Los motores de búsqueda como Google, por ejemplo, tienden a mantener locales, copias en caché en caso de que el sitio en particular se desconecta.

Relacionado: Su privacidad en Facebook - El punto de inflexión de toda angustia

El derecho a ser olvidado ... o no

Hablando de Google, en septiembre el gigante de las búsquedas renovado una batalla contra de la UE “derecho al olvido” legislación. El Tribunal de Justicia Europeo es gobernar si este derecho debe extenderse más allá de las fronteras de la Unión Europea.

En la UE, los ciudadanos se les permite solicitar la eliminación de información del motor de búsqueda de Google, Blogger y otros productos relacionados con propiedad de la corporación.

¿Sabías que en abril de este año, un hombre ganó un caso hito que Google obligado a eliminar resultados de búsqueda en relación con una anterior, condena extinguida. Google había declinado previamente para eliminar los resultados y el hombre tomó Google a los tribunales en el Reino Unido. El tribunal falló a favor de la persona y requiere Google para aceptar la solicitud de eliminación de enlace de motor de búsqueda. Pero ese es el Reino Unido, y la victoria de un hombre contra una compañía de tecnología.

Debemos ser generalmente mucho cuidado con las cosas que compartimos en línea, especialmente con contenido muy personal o controvertido. Incluso si no lo borre de la cuenta correspondiente, no hay ninguna garantía de que no va a volver en tu contra en algún momento de su vida. La posibilidad de que alguien lo copió no debe subestimarse. Basta pensar en el efecto Streisand.

La recogida de datos pasiva

No importa lo que decida hacer con nosotros mismos en línea, siempre hay que mantener un ojo en nuestra información digital y la forma en que estamos siendo rastreado. la recogida de datos pasiva no es como se discutió abiertamente como los otros tipos de prácticas de recolección de datos, sino que está sucediendo. Y está sucediendo a todos nosotros.

Así, que sin duda debe comenzar a prestar atención a la recopilación de datos pasiva que las empresas realizan. Pero que es pasiva de datos? En breve, es el tipo de datos que se recoge de usted sin haber sido notificado al respecto. A veces se llama “datos implícita”. Y en muchos casos, que implica el uso de dispositivos móviles.

Para explicar mejor, la recopilación de datos pasiva es la reunión de datos de los consumidores a través de su comportamiento e interacción sin notificar de forma activa o pedir permiso al consumidor. La verdad es que la mayoría de los consumidores no se dan cuenta de la cantidad de datos que realmente está siendo capturado, ni cómo está siendo usada o compartida.

pasiva de datos se recogen a través de otros métodos que no incluyen pidiendo su permiso. Aquí están algunos ejemplos de datos pasiva:

  • su navegador.
  • Tu idioma predeterminado.
  • El único ID de usuario de Facebook que Facebook envía durante una conversación en Messenger.
  • El tipo de dispositivo (móvil o de escritorio).

la recopilación de datos pasiva es una parte muy importante de la investigación de mercado móvil. Más y más personas, o consumidores en los ojos de los vendedores, dispositivos móviles propios, y la penetración de teléfonos inteligentes está aumentando en los principales mercados mundiales.

La tecnología también ofrece algunas oportunidades únicas en la captura de datos, tanto directamente de la parte demandada y a través de la recogida de datos pasiva. Esto puede resultar en significativos sin embargo preocupaciones sobre la privacidad de datos y éticos, explica Zenith Media.

Así, la recopilación de datos pasiva es, en efecto preocupante para el individuo que está buscando maneras de recuperar a su privacidad. Añadir a que todas las corporaciones, entidades de marketing, los gobiernos y sus instituciones, y los hackers maliciosos que recogen nuestra información para su análisis y Dios sabe qué otras razones ... y el circuito de privacidad se vuelve aún más complicada!

¿Qué se puede hacer para controlar su exposición en línea?

Usted puede comenzar mediante la ejecución de los controles utilizando la Wayback Machine y el ¿Se me ha página web Pwned.

El Archivo de Internet

Oído del Archivo de Internet? Se trata de una biblioteca digital sin fines de lucro con sede en San Francisco que ofrece libre acceso del público a las colecciones de materiales digitalizados, incluyendo sitios web, aplicaciones, vídeos, imágenes en movimiento, y casi tres millones de libros de dominio público. En otras palabras, el archivo conserva copias de todos los sitios web públicos con la idea de preservar la historia digitales. A pesar de que fue creado inicialmente para los estudiosos, El archivo también conocida como la Wayback Machine, ahora contiene 25 petabytes de datos!

La información personal que ha estado a disposición del público se incluye en el archivo, incluso desde sitios web y servicios que se ha apagado.

Esto significa que toda la información que ha compartido públicamente sobre se puede localizar en el archivo. Se puede utilizar el opción de búsqueda avanzada, y también puede comunicarse con el equipo de info@archive.org para solicitar la eliminación de su información.

¿He sido Pwned?

¿He sido Pwned es un proyecto iniciado por el experto en seguridad Troy caza. La página web permite a los usuarios en línea para comprobar si sus datos personales han sido comprometida por una fuga de datos. Para llevar a cabo estos controles, el servicio recoge y analiza cientos de vertederos de base de datos y pega la información sobre miles de cuentas filtradas. Los usuarios también tienen la opción de buscar su propia información escribiendo sus nombres de usuario o direcciones de correo electrónico. El sitio web también le permite inscribirse para ser notificado si su dirección de correo electrónico ha sido comprometida.

Si usted es serio acerca de su privacidad, que sin duda debe ejecutar una comprobación de ¿He sido el pwned? sitio web, y ver si alguno de sus cuentas se han infringido.

Una breve lista de las acciones más graves necesarios para su línea cercana a la muerte

Comience con los medios sociales. Sí, esto es muy esperado y bastante inevitable, así. Sus cuentas de redes sociales contienen una gran cantidad de datos personales, que es explotado en formas que no podemos imaginar. Lo triste es eliminar cuentas de redes sociales se dice fácilmente que hacerlo, como el proceso de tratar con cada cuenta solo consume tiempo y diferente para cada caso. Y los más cuentas que se haya registrado, cuanto más trabajo que tiene que hacer. Facebook, Gorjeo, Instagram, Google, para nombrar unos pocos. Antes de borrar sus cuentas, es posible que desee que los respalde.

Así:

1. Una copia de seguridad de datos según el servicio.
2. Lea las Condiciones del servicio para tener una idea de cómo se maneja y se borra la información. Tenga en cuenta que el servicio puede ser necesaria para mantener ciertos datos debido a los requisitos de retención legales.
3. Controle sus cuentas eliminadas para asegurarse de que toda la información se ha eliminado de forma permanente.
4. Eliminar las cuentas de correo electrónico que ha usado para registrarse en los servicios.

Continuar con todas las demás cuentas que haya creado jamás. Esto llevará tiempo y requiere su pensamiento sobrio. Es una gran idea para sentarse, Tomar una respiración profunda, despejar la cabeza ... y hacer una lista. Incluir cuentas comerciales y cualquier otra herramienta en línea que ha usado. La supresión de algunas de las cuentas puede requerir que se comunique con el proveedor de servicios, o para verificar su identidad. Sea específico y profesional en lo que dice.

Después de haber eliminado sus cuentas, es posible que desee comprobar si todavía aparezca en los resultados de búsqueda. Si ese es el caso, el motor de búsqueda puede ser mostrando su propia caché. Lo que puede hacer que se ejecute el Retire página de contenido obsoleto de Google. También puede utilizar la herramienta de Bing llamada Bing Herramienta de eliminación de contenido.

Si usted está pensando en usar un sitio de eliminación en línea, tales como DeleteMe o Deseat.me, piensa otra vez. Como señalado por la privacidad profesional Victoria McIntosh, estos servicios suelen ser caros y no se puede confiar en su totalidad. Incluso puede que tenga que suscribirse para que el servicio se actualiza si alguna de su información en línea resurge.

Irónicamente, sitios de deleción también requieren sus datos personales, por lo que puede estar entrando en un círculo vicioso.

Pero la ironía no termina aquí.

Es posible que haya conseguido eliminar sus cuentas, pero en realidad sólo ha borrado su copia de los datos. Recuerde que el efecto Streisand, una vez más. Los datos tienen muchas copias, y sólo se ha borrado la que usted estuviera a cargo de. Esto puede ser de hecho la copia que tenía que desaparecer de Internet, pero es muy probable que no el único y no se debe olvidar que. Puede haber también hay manera para que usted consiga el acceso al resto de las copias, debido a que no son el suyo para tomar. Gracioso, ¿no es?




Algunos consejos realmente útiles que mejorarán su privacidad en línea

Después de que haya terminado con la limpieza de su pasado digitales, es el momento de resucitar a su presencia en línea, pero de una manera muy sutil y reflexiva.

Usar una VPN.
Porque se necesita una. El servicio VPN que puede ayudar de muchas maneras.

Relacionado: Navegación sin temor a hackers mediante el uso de una VPN

Ahora, imaginar el siguiente concepto - sus datos es un coche y el software VPN es un túnel que se envuelve alrededor del coche. Su coche está protegido por un ataque directo, como una tormenta, objetos que caen, o incluso aviones no tripulados se trata de disparar su coche, si usted tiene una imaginación más salvaje. Pero dentro del túnel, hay otros vehículos y objetos que pueden interrumpir sus viajes seguros. Adicionalmente, el túnel podría romperse, fugas y así sucesivamente. una VPN puede obtener de terceros tengan acceso a sus datos, pero sólo si no mantener los registros y tienen una legítima protección de fuga de DNS. Así, tiene que elegir cuidadosamente. Necesitas

un servicio de VPN segura.

Una vez que haya seleccionado una VPN, lo que necesita para su instalación, y así es como:

  • Regístrese para obtener un servicio de VPN de su elección, que servirá a sus necesidades personales. Tenga en cuenta que un servicio VPN se paga es la mejor opción, como VPNs libres pueden filtrarse su información a los piratas informáticos.
  • Borrar todas las cookies en sus navegadores web y las unidades de disco. Eliminar cualquier extensiones del navegador se tiene en cuenta sospechosa. Para lograr la máxima eficacia, la recomendación es simplemente Borrar todo datos de navegación, tales como la historia, Galletas, contraseñas, autocompletar formularios, caché y todo lo que lo acompaña, en el menú de ajustes.
  • Compruebe están habilitadas la configuración, tales como Protección contra fugas de DNS y Protección contra fugas de IPv6 VPN. También, y comprueba el tipo de cifrado que desea utilizar y cuál es el protocolo de seguridad.
  • Poner en marcha el servidor VPN y conectarse a una ubicación de su elección que se encuentra fuera del país de residencia. Entonces, sólo esperar a que el servidor se conecte. Se le notificará cuando el servicio ha asignado su ubicación e IP nueva dirección, después de haber conectado.

También debe revisar todos los navegadores y aplicaciones que estés utilizando y comprobar lo bien o mal su reputación respecto a la privacidad es. Además de la creación de un servicio de VPN, se puede ver si el navegador Tor es una buena opción para usted.

La privacidad es de hecho un lujo, y requiere mucha atención, no lo hace? Esté preparado para darle, o privacidad que puede morder en el culo. Espero que no se arrepentirá de decir que en el futuro.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...