CYBER NOTICIAS

Gracias a las empresas de tecnología, la lucha contra la pandemia COVID-19 es más eficiente. Al mismo tiempo, los productos vendidos por estas empresas hacen nuestra vida más soportable en cuarentena.

Los gobiernos han utilizado la infraestructura y las herramientas desarrolladas por los gigantes de la tecnología para analizar el movimiento de las personas a cualquiera de las tendencias previsibles o para realizar un seguimiento de sus ciudadanos.

Tan pronto como hace unos meses, todas estas medidas no parecer como el guión de una novela distópica, no las acciones tomadas por los gobiernos liberales en los países democráticos.

Sin embargo,, aquí estamos.

Y lo único que hace que la situación actual es posible el estado de emergencia declarado por los países afectados por la pandemia, Incluido los EE.UU..

¿Qué significa el estado de emergencia por su privacidad

El estado de excepción es una situación única en la que un gobierno puede detener los procesos democráticos y constitucionales normales cuando se enfrentan a una amenaza a la estabilidad de su país o el bienestar de la población.

En pocas palabras, eso significa sacrificar algunos procesos democráticos (los derechos a veces incluso) Para un análisis más enfoque práctico en [los gobiernos] frente a la amenaza.

Algunas de las medidas aplicadas son ahora vigilancia y Rastreo. Esto no es una noticia más. Todo el mundo es consciente del nivel actual de la monitorización impuesta a los ciudadanos.




Además monitoreo ubicación, otra área donde está monitorizado es el mundo digital. Su huella digital se registra en cada clic de un ratón, accidente cerebrovascular teclado, o grifo pantalla del teléfono inteligente.

¿Cómo está usted seguir en línea?

Hay dos métodos principales de seguimiento en línea.

monitoreo de gobierno a través de los ISP (Proveedores de Servicios de Internet)

Todo su tráfico en línea pasa a través de los servidores de su ISP antes de ser enrutada a sitios web y aplicaciones. Por lo que es fácil para cualquier ISP para ser el ejecutor de las directrices gubernamentales. junto al Gran Cortafuegos de China, otro país aplicación de seguimiento a nivel de ISP (con fines de censura), es Pavo, donde sus ciudadanos se enfrentan a un acceso restringido a los medios sociales cada vez que hay protestas contra el gobierno.

Relacionado: Los estafadores de focalización de los australianos de jubilación Fondos En medio de la pandemia de crisis

el seguimiento de la conducta de tercera parte para los propósitos de monetización

En el otro lado de la empresa de seguimiento, son grandes empresas de tecnología que utilizan seguimiento con fines publicitarios dirigidos. No necesito recordarles de Cambridge Analytica y otros escándalos de privacidad que surgieron en los últimos años. Este tipo de vigilancia se lleva a cabo a través de los llamados rastreadores. Pequeñas piezas de código (tales como el Facebook píxel) instalado en varios sitios web. Y se utilizan para crear perfiles de usuarios.

Si accede a, dos sitios web no relacionados (utilizando los mismos rastreadores), por ejemplo, un proveedor de mascotas y, al mismo tiempo, usted busca en línea para “Cómo proponer a su novio”, que será fácil para los rastreadores de anuncios que le identifica como un comprometidos masculino con una mascota.

Añadir un poco más de los sitios web visitados a su perfil en línea, y estos rastreadores pueden incluso identificar su grupo de edad y nivel de ingresos.

Sin embargo, las cosas no deberían ser así. Si bien hemos tomado estos niveles de monitoreo como una manera de ser por defecto. Existen herramientas que se pueden utilizar para proteger su privacidad tanto durante este estado de emergencia y después.

Estos son los pasos que debe tomar para proteger su privacidad durante el estado de emergencia. Hay tres pasos que tiene que hacer: proteger el dispositivo, cifrar el tráfico, y ocultar su verdadera dirección IP.

Cómo permanecer en línea privada 3 sencillos pasos

Paso 1: Anillo-cerca de sus dispositivos

Un pequeño paso para usted, un gran salto para su privacidad es el uso de servicios a la construcción, herramientas, y la aplicación se centró en la intimidad.

Aquí están las aplicaciones y servicios recomendados que debe utilizar para proteger su privacidad durante el estado de emergencia y más allá.

Los servidores DNS público

Un servidor DNS actúa como un de facto nombres de dominio de la libreta de direcciones que coinciden (tales como youtube.com) a la dirección IP de los servidores web de YouTube.

Si no cambia su servidor DNS, es probable que utilice el proporcionado por su ISP. Lo que significa que su ISP (y su gobierno) sabe lo que el sitio web que desea visitar, incluso si los sitios que desea visitar utilizan conexiones HTTPS y la máscara de su tráfico real.

La primera solicitud de su dispositivo al servidor DNS se envía en texto sin formato, por lo que es muy fácil para el ISP para registrar su tráfico.

Puede proteger su privacidad a nivel de DNS mediante el uso de un servicio de DNS centrado privacidad, tal como CloudFlare de 1.1.1.1 servicio gratuito, que se encargará de todas sus peticiones DNS, sin pasar por los de su ISP.




El uso de múltiples navegadores y modificadores de agente de usuario

El uso de un navegador único en todos sus dispositivos es como vivir, comiendo, dormido, y bañarse en la misma habitación con otras personas. No importa lo que hagas, otros verán fácilmente sus acciones.

Online, usted tiene la misma falta de privacidad cuando se utiliza el mismo navegador (digamos) para el correo electrónico, para ir de compras en línea, y navegación web al azar. Lo haces tremendamente fácil para los rastreadores para identificar y perfilar.

Aquí está la cosa que divulgada por el uso de un solo navegador:

  • Su dirección IP
  • El tipo de dispositivo
  • su navegador (Google Chrome, Mozilla Firefox)
  • user-agent del navegador (una cadena de caracteres que se utilizan para identificar el navegador y el dispositivo utilizado)

Si tú visitas 100 sitios web utilizando el mismo navegador, incluso en incógnita, que será reconocido. Y no importa qué otros pasos que se dan, su privacidad se vea comprometida.

Ahora, la solución es utilizar varios navegadores, dos o tres navegadores, y de mantener intacta su tráfico de la siguiente:
El uso de Google Chrome para la cuenta de inicio de sesión (Gmail, Facebook, Gorjeo, su cuenta bancaria en línea, etc). Por inicio de sesión en una cuenta, que revelar su identidad a sitios web, así que trata de revelar la misma identidad a todos ellos.

Usar Mozilla Firefox para la navegación web al azar, tales como la hora de buscar cosas en línea antes de comprar, para una nueva dieta, o para saber cómo cambiar un grifo. Cada vez que usted necesita para buscar información al azar, el uso de Firefox.

Utilizar Ad-bloqueantes

Por último, instalar bloqueadores de anuncios. Estas extensiones se identifican las secuencias de comandos de anuncios en los sitios web y los bloquean.

Algunos de los más populares son los bloqueadores de anuncios uBlock Origen y Adblock Plus.

Relacionado: Escritorio remoto (RDP) Riesgos en la Crisis Coronavirus

Paso 2: Cifrar el tráfico con una VPN

El siguiente paso en la protección de su privacidad está cifrando el tráfico para que su gobierno ISP y el local no registrar o bloquear su tráfico.

Una VPN protege su privacidad mediante el cifrado del tráfico de Internet a su entera del dispositivo y el enrutamiento a un servidor VPN. De este modo, nadie situada entre el dispositivo y el servidor VPN no será capaz de decodificar el tráfico.

Para una mayor privacidad, uso de redes privadas virtuales con características extra:

Kill-switch – bloquea las conexiones del dispositivo en caso de que el VPN gotas para que no estará expuesto
Inhabilitar WebRTC – WebRTC es un protocolo utilizado por el navegador y si se explota, Puede dejar escapar su dirección IP real, incluso cuando se utiliza una VPN.

Paso 3: Constantemente cambiar su dirección IP

El tercer paso que debe tomar para proteger su privacidad durante el estado de excepción es para cambiar o rotar su dirección IP, por lo que los sitios web y los terceros no serán capaces de atar su comportamiento a un determinado conjunto de direcciones IP.

Esto se puede conseguir de dos maneras:

  • Uso VPN túnel dividido – esta característica ayuda a elegir qué aplicaciones utilizarán el VPN (y revelar otra dirección IP) y qué aplicaciones va a utilizar su conexión regular. Con esta característica, usted tiene el poder de elegir qué aplicaciones se irán “secreto” y cifrado, y que se comportará “como su estado normal’.
  • Usar proxies a través de VPN – una VPN reemplaza su dirección IP real con uno del servidor. Sin embargo, para una mayor privacidad durante el estado de emergencia, se puede añadir una capa extra para su conexión mediante el uso de proxies en la parte superior de la conexión VPN. Por lo que es exponencialmente difícil para los terceros le identifiquen. Puede usar proxies más de VPN, pero no a la inversa, porque proxies no cifrar el tráfico.

El estado de emergencia pasará, pero no lo hará en peligro la privacidad.

Se espera que los estados de emergencias causadas por la angustia de pasar y la vida para volver a la normalidad. Esto es algo que todos esperamos y esperanza.

Como Yuval Noah Harari señaló en Tiempos financieros, la corriente “tormenta pasará”. Sin embargo, algunas medidas forzada y elevados poderes gubernamentales y privilegios promulgados durante el estado de emergencia tienen una alta probabilidad de permanecer incluso después de los pases amenaza de pandemia.


Sobre el Autor: Chris Roark

Adicto a la tecnología relacionada con nada. Escribo sobre la innovación, automatización, marketing y tecnología. Actualmente, Yo soy el estratega de contenido de BestProxyProviders, un sitio web de revisión de proxy. Sígueme en @bpp_proxy

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...