Completa guia de privacidad en Internet

No todos necesitan el mismo nivel de privacidad en Internet. Esta guía le ayudará a determinar su modelo de amenaza y a tomar medidas para lograr una privacidad en línea que satisfaga sus necesidades.
La privacidad total de Internet es imposible, y cualquier servicio que pretenda ofrecerla es mentira. Pero cualquier persona puede aumentar su privacidad en Internet ajustando su comportamiento en línea, como elegir proveedores de servicios en línea enfocados en la privacidad y limitar la cantidad de información que almacenan en Internet.

Muchas guías de privacidad de Internet promueven objetivos poco realistas con soluciones inconvenientes, como usar Tor todo el tiempo (lo que ralentizará su conexión a Internet) o comunicarse solo a través de la señal encriptada de Messenger (lo cual es inútil a menos que sus contactos también lo estén usando). Si bien estas tecnologías proporcionan un alto nivel de privacidad, pueden no ser necesarias según su modelo de amenaza personal. En otras palabras, es probable que no necesite tomar las mismas precauciones de privacidad que un disidente turco o un informante de la NSA. Y las mejores recomendaciones de privacidad pueden ser contraproducentes si las sigues, como lo hizo un escritor de Slate .

En esta guía sobre la privacidad en Internet, le mostraremos cómo entender su propio modelo de amenaza y tomaremos medidas prácticas para proteger su privacidad en línea. Al final del artículo, también incluimos nuestra lista de verificación de privacidad en línea.

La privacidad en internet es importante para todos
Si utiliza Internet, los problemas de privacidad lo afectarán directamente. Sin privacidad en Internet, alguien puede robar su tarjeta de crédito o incluso su identidad, lo que podría causar problemas en su puntaje de crédito o, como mínimo, incomodarlo mientras se envía una tarjeta de reemplazo. La privacidad en Internet evita que los piratas informáticos se infiltren en tus cuentas en línea ( no quieres ser este tipo ) y espíen tu actividad mientras usas WiFi pública.

Como ciudadanos y usuarios de Internet, todos tenemos un interés en la calidad de nuestra sociedad. La privacidad es un derecho humano fundamental y un requisito previo para la democracia. Tanto para los gobiernos autoritarios como para las empresas que buscan ganancias, las invasiones de la privacidad son un medio útil de control. Si valoras tu libertad, entonces la privacidad en Internet debería importarte.

Entendiendo tu modelo de amenaza
Un modelo de amenaza es un método para evaluar los riesgos de seguridad y privacidad con el fin de mitigarlos estratégicamente. Puede definir un modelo de amenaza personal para comprender sus propias prioridades de privacidad en Internet. Comience por responder las siguientes preguntas:

¿Qué información quieres proteger?
¿Quién podría querer acceder a esa información?
¿Dónde se almacena y transfiere esa información?
Ayuda a dibujar un diagrama de la información, dónde se mueve y descansa, y quién podría obtener acceso en cada ubicación. Por ejemplo, tiene datos almacenados localmente en sus dispositivos. Cuando utiliza servicios en línea, como el correo electrónico o la navegación web, sus datos viajan a través de la red y se almacenan en servidores que pertenecen a esas compañías. En el camino, podría estar expuesto a personas en su casa, a su proveedor de servicios de Internet, a piratas informáticos, a sitios web de terceros o incluso a gobiernos.

Ahora que sabe qué datos personales necesita mantener en privado y de quién, puede comenzar a protegerlos. En la siguiente sección, enumeramos una serie de pasos para proteger la privacidad de Internet y las amenazas que mitigan.

Limita la información que compartas públicamente.
Una gran cantidad de información confidencial sobre usted está disponible públicamente en Internet. Parte de esto es un registro público, como registros judiciales, direcciones y registro de votantes. Pero gran parte de eso lo colocamos en Internet de manera voluntaria, generalmente a través de las redes sociales: fotos (a menudo etiquetadas con la ubicación), nombres de miembros de la familia, historial laboral y una variedad de pistas sobre nuestra vida diaria.

Los piratas informáticos pueden usar estas pistas para la ingeniería social y para responder preguntas de seguridad. Las fotos tuyas en las redes sociales pueden incluso utilizarse para crear videos tuyos de Deepfake . Casi todos los servicios en línea y los dispositivos conectados a Internet tienen configuraciones de privacidad que puede actualizar para restringir la cantidad de información recopilada y / o publicada públicamente en línea.

Limite la información que comparte de forma privada
Los proveedores de servicios en línea pueden ser vulnerables a las violaciones de datos , que pueden comprometer instantáneamente su privacidad, a veces de manera vergonzosa . Incluso los grandes servicios como Google o Facebook no son inmunes a las violaciones de datos . Puede mitigar la amenaza de privacidad de las violaciones de datos al limitar la información que comparte con estos servicios. Por ejemplo, puede usar Google Chrome o Google Maps sin iniciar sesión en su cuenta, o simplemente cambiar a un navegador más amigable para la privacidad como Firefox.

Si los servicios en sí (y sus socios externos) forman parte de su modelo de amenaza, entonces puede cambiar a servicios centrados en la privacidad que no recopilan datos del usuario (y, por lo tanto, no pueden compartirlos con terceros). Con ProtonMail, las cuentas son anónimas (no están vinculadas a su identidad de la vida real), y recopilamos la menor información de usuario posible. A diferencia de otros proveedores de servicios de correo electrónico, tampoco tenemos la capacidad de leer su bandeja de entrada debido al cifrado de extremo a extremo .

Aprende más: cómo proteger la privacidad de tus hijos en línea

Fortalece la seguridad de tu cuenta.
Su contraseña es su primera línea de defensa. Asegúrate de usar contraseñas seguras y únicas. Un administrador de contraseñas puede ayudarlo a generarlos y almacenarlos para que no tenga que escribirlos.

Su segunda línea de defensa es la autenticación de dos factores (2FA). Esta es una forma de asegurar su cuenta con una segunda información, generalmente algo que tiene con usted, como un código creado en una aplicación de autenticador o fob.

Evite usar computadoras públicas para acceder a sus cuentas, ya que pueden ser comprometidas por los keyloggers. Y si es absolutamente necesario usar una computadora pública, asegúrese de cerrar sesión en sus cuentas.

Muchos servicios (como ProtonMail y ProtonVPN) le permiten ver cuándo y desde qué dirección IP se ha accedido a su cuenta y desconectarse de otras sesiones de forma remota .

Protege tus dispositivos
La mayoría de los modelos de amenazas deben incluir la posibilidad de que su dispositivo sea robado o perdido. Por eso es importante también tener contraseñas seguras que protejan sus dispositivos. Hay aplicaciones que le permiten borrar, localizar e identificar potencialmente al ladrón si le roban su dispositivo.

Otra parte importante de la protección de su dispositivo es mantener su software. Puede ayudar a evitar que los atacantes instalen malware en su dispositivo manteniendo sus aplicaciones y sistemas operativos actualizados. Las actualizaciones de software a menudo incluyen parches de seguridad para vulnerabilidades descubiertas recientemente. También puede utilizar software antivirus.

Si su dispositivo de alguna manera está comprometido con el software espía, una solución de privacidad de baja tecnología, irónicamente popularizada por Mark Zuckerberg , es cubrir su cámara web con un trozo de cinta opaca.

Más información: cómo proteger su teléfono o computadora al cruzar fronteras

Practicar la seguridad del correo electrónico.
El correo electrónico es una de las maneras más fáciles para que los hackers ingresen a su computadora. Por lo tanto, es importante estar alerta a los ataques de phishing , en los que el atacante intenta engañarlo para que haga clic en un enlace, descargue un archivo adjunto o renuncie a información confidencial (como ingresar su nombre de usuario y contraseña en una página web falsificada).

Obtenga más información: Cinco pasos esenciales para mantener su correo electrónico seguro

Utilice el cifrado tanto como sea posible
El cifrado es el proceso de convertir información legible en una cadena de caracteres ilegible. Sin el cifrado, cualquier persona que supervise Internet podría ver la información que se transmite, desde tarjetas de crédito hasta mensajes de chat. La gran mayoría de los servicios en línea utilizan algún tipo de cifrado para proteger los datos que viajan hacia y desde sus servidores. Pero solo unas pocas empresas de tecnología cifran su información de tal manera que ni siquiera la compañía pueda descifrarla. Este tipo de cifrado se denomina cifrado de extremo a extremo (E2EE). Siempre que sea posible, debe utilizar los servicios que ofrecen E2EE porque su privacidad está protegida de forma predeterminada.

A menudo, hay una alternativa E2EE a servicios menos privados. Por ejemplo, ProtonMail es una alternativa privada a Gmail . En lugar de Google Drive, que puede acceder a sus archivos, puede utilizar Tresorit . DuckDuckGo es una alternativa privada a la búsqueda de Google, y Brave es un ejemplo de un navegador de Internet que no rastrea su actividad de navegación. Para las notas, Standard Notes es una opción E2EE.

Para la mensajería instantánea, tiene una serie de opciones. WhatsApp es una de las aplicaciones de chat más populares y cuenta con E2EE. Pero Facebook (que es propietario de WhatsApp) puede ver con quién te comunicas y cuándo, y puede que incluso haya formas para que Facebook acceda a tus mensajes si así lo desea. Facebook Messenger no es E2EE por defecto. WeChat no ofrece E2EE. Para una mejor seguridad y privacidad del chat, recomendamos utilizar Wire o Signal.

Para los servicios web que no son E2EE, al menos debe asegurarse de que su conexión a Internet esté encriptada desde su dispositivo a los servidores de la compañía. Puede verificar que este es el caso asegurándose de que la URL del sitio web comience con "https". Hay un complemento del navegador llamado HTTPS Everywhere para ayudarlo a hacerlo automáticamente.

Más información: ¿Qué es el cifrado de extremo a extremo?

Utilice una red privada virtual (VPN)
Una VPN encripta su conexión a Internet desde su dispositivo al servidor de su proveedor de servicio VPN. El uso de una VPN puede ayudar a mantener su tráfico web a salvo de cualquier persona que supervise la red a nivel local: hackers, su proveedor de servicios de Internet y agencias de vigilancia. Una VPN también ocultará su verdadera ubicación y dirección IP, lo que le permitirá navegar de forma más privada y acceder a contenido restringido geográficamente.

Sin embargo, una VPN no protegerá su tráfico web contra el proveedor de VPN. Por eso es importante elegir un servicio VPN en el que confíe que no lleve registros de su actividad. ProtonMail también proporciona ProtonVPN, un servicio VPN especializado de alta seguridad .

Obtenga más información: su proveedor de servicios de Internet lo está espiando.

Usar tor
Si su modelo de amenaza requiere un nivel muy alto de privacidad en Internet, debe conectarse a Internet a través de Tor. Tor es una tecnología mantenida por el Proyecto Tor sin fines de lucro , que le permite utilizar Internet de forma anónima. Funciona rebotando su conexión a través de múltiples capas de cifrado, tanto protegiendo sus datos como ocultando su origen. Tor también le permite acceder a sitios web bloqueados (como los que ofrecen servicios E2EE) a través de la web oscura . Sin embargo, la desventaja de Tor es que generalmente es significativamente más lento en comparación con el uso de una VPN.

Aprende más: cómo usar ProtonMail con Tor

Lista de verificación de privacidad en Internet
- Revise sus perfiles de redes sociales públicas para el contenido personal sensible.

- Ajusta la configuración de privacidad en tus cuentas en línea.

- Use una contraseña segura y única para todas sus cuentas.

- Actualice la configuración de seguridad y habilite la autenticación de dos factores.

- Haga un inventario de sus proveedores de servicios en línea y determine si existe una alternativa privada viable.

- Instalar actualizaciones de software para todos los sistemas operativos y aplicaciones.

- Revise las prácticas de seguridad del correo electrónico y esté alerta a los ataques de phishing.

- Comience a usar servicios cifrados de extremo a extremo.

- Instale la extensión del navegador HTTPS Everywhere.

- Conectarse a una VPN de confianza.

- Conectar a Tor.

Esperamos que esta guía haya ayudado a simplificar sus esfuerzos de privacidad en Internet.

En ProtonMail, creemos que es posible una Internet más privada, pero requerirá un cambio importante respecto del modelo de negocio actual basado en anuncios de Internet. Con su apoyo, continuaremos desarrollando herramientas que permitan la privacidad, la seguridad y la libertad en línea.

ATENCIÓN - Tienes que ser miembro de Amigosdelamili.com para poder participar y escribir con los demás.

PINCHA AQUÍ Y ÚNETE YA A Amigosdelamili.com

Votos 0
Enviarme un correo electrónico cuando me contesten –