7 pasos para aumentar la privacidad al utilizar Internet

Los fabricantes de software, las empresas de servicios públicos, los hoteles, la aplicación de la ley, los bancos, las agencias gubernamentales y los delincuentes pueden ganar de usted su privacidad.

Todos están vendiendo la mentira de que debe ser un traficante de drogas o un terrorista si prefiere comunicarse de forma anónima.

Es lavado de cerebro. Don’t be a sheeple. Los buenos valoran la privacidad también.

Los estadounidenses han valorado tradicionalmente la privacidad muy altamente. Muchos todavía lo hacen. Muchos han «votado con sus pies» y se han trasladado a los estados occidentales menos densamente poblados y Alaska.

«La Generación Más Grande» y aquellos que vivieron la gran depresión contaron la privacidad entre nuestros derechos inalienables y dados por Dios. Los estadounidenses se mantuvieron unidos en el tema desde los padres fundadores hasta » la generación x».

Es bastante fácil detectar cuando la privacidad comenzó su ciclo de desaparición.

Pero ¿qué cambió? ¿Qué ha iniciado la diapositiva descendente? ¿Por qué se devaluó este aspecto fundamental del sueño americano? ¿Cómo perdimos nuestro control sobre él?

Estas preguntas nos afectan a todos. Muchos factores unieron fuerzas para librar la guerra a la privacidad, y ahora es nuestro turno para luchar de nuevo tomando estos siete pasos para proteger nuestra privacidad.

1. Implementar una seguridad física sólida

¿Alguna vez ha escuchado que la posesión es nueve décimas de la ley? Todas las jurisdicciones reconocen que usted tiene derechos con respecto a su hogar o lugar de residencia. Hacer uso de ellos. Son una barrera para aquellos que acatan o al menos temen a la ley. Por lo demás, necesitas asegurarte de que tu propiedad no sea un objetivo que valga la pena. No deje de disuadir físicamente la ecuación de privacidad.

En el lado de la tecnología de la ecuación, es posible que tenga una seguridad decente y SOP en su lugar. No hay contraseñas escritas en ningún lugar cerca del ordenador.

Pero si alguien entra en la misma habitación con su computadora, hay cualquier número de maneras de penetrar esa seguridad. Podrían instalar un registrador de pulsaciones que hace una nota de cada pulsación. Así que haz la debida diligencia en lo que respecta a la seguridad física.

2. Encrypt, Encrypt, Encrypt and Encrypt algo más

El cifrado es una de las mejores herramientas de su arsenal. Mientras sus datos estén correctamente cifrados, incluso si todas sus otras medidas de seguridad fallan, ninguna información útil saldrá de los datos cifrados … punto, final de la historia.

Si usted sólo toma una sola pieza de información lejos de estos pasos, asegúrese de que es para crear un efectivo cifrado de datos SOP y seguirlo a la carta.

Si usted hace esto una cosa, incluso si sus enemigos descienden sobre su casa como el ejército de EE.UU. en Bin Laden o ponen la cinta de crimen o bolsa todo y cada propiedad que posee, no obtendrán un shred de datos útiles.

Tendrán que confiar puramente en externo, en gran parte circunstancial, sources of evidence.

3. No adopte una nueva tecnología de forma previa

Elija no adoptar tecnología emergente hasta que se hayan encontrado y parcheado errores de seguridad y entienda cómo la nueva tecnología afectará a su privacidad.

Hay muchas razones para no adoptar estas nuevas tecnologías de forma prematura:

  • Usted paga una prima para estar en el «borde de sangrado» de la tecnología.
  • ¿Por qué la prueba beta (resolución de problemas) un nuevo producto del fabricante para ellos? Esperar hasta que se haya realizado la primera ronda o dos de parches o revisiones asegura una plataforma más robusta.
  • Muchos productos nuevos son altamente patentados cuando llegan al mercado por primera vez, por lo que se le bloqueará las opciones ofrecidas por el fabricante. Una vez que los otros fabricantes tengan tiempo para responder, usted tendrá muchas más opciones para personalizar el producto a sus necesidades, dando como resultado una solución superior.
  • Por último, y lo más importante para este curso, es mucho más seguro adoptar una tecnología después de que haya sido vertida y reversa por expertos en privacidad y hayan publicado sus hallazgos.

4. No cree nuevas cuentas en línea que puedan comprometer su privacidad

Suprima las que ya haya enviado. ¿Cuántas cuentas tiene con servicios de correo electrónico, motores de búsqueda, bancos, inversiones, empresas de servicios públicos, proveedores de servicios de Internet, tarjetas de crédito, redes sociales, compras, escuelas, organizaciones, servicios de copia de seguridad, intercambio de archivos, desarrolladores de software, tiendas de aplicaciones, entretenimiento, juegos u otros tipos de sitios web en línea?

¿Y cuántos de ellos utiliza de forma coherente?

Recuerde que cada cuenta es un potencial peligro de OPSEC (operaciones de seguridad).  Aprenda a disminuir su exposición al crear cuentas.

Es posible que algunos de ustedes quieran deshacerse de las cuentas que haya creado antes de aprender a crearlas y utilizarlas sin crear una vulnerabilidad indebida.

5. Configure los valores relacionados con la privacidad de su tecnología

Configure el contenido y los valores de hardware, software, aplicaciones y cuentas para reflejar el nivel de privacidad que desea y no elija hardware, software, aplicaciones o cuentas que afectarán a su privacidad de maneras que son inaceptables para usted

Si participa en las redes sociales utilizando su nombre real e información, está ofreciendo todo tipo de información a cualquier persona que esté interesada.

Si su empleador o un posible empleador, empleado o cualquier otra persona por este asunto busca información que ha publicado voluntariamente en la sociedad los sitios de los medios en los que usted participa, eso está en usted. Usted lo puso ahí fuera para que todo el mundo vea.

Muchos sitios web y desarrolladores están ahora al menos pagando el servicio de labios a la privacidad porque la gente como nosotros está haciendo mucho ruido sobre el tema y les está costando la equidad de marca que se traduce en dinero. El resultado es que los valores de privacidad y las declaraciones de privacidad se han producido.

Hemos discutido mucho y duro para ellos, así que úselos. Lea las declaraciones y las revisiones de seguridad de terceros para discernir qué características y configuraciones de su hardware, software y sitios que utilice harán una diferencia.

En muchos casos, es posible que tenga que dejar de usarlos y utilizar un producto competitivo que valore su privacidad o al menos reconozca que el concepto todavía existe. Invierta el tiempo necesario para comprender y configurar los valores relacionados con la privacidad de su tecnología para proteger y limitar la distribución de su información, en lugar de ofrecer la mayor información posible.

Hacer uso de la tecnología como herramienta para efectuar cambios a gran escala. Por último, tenga en cuenta a quién se crea cada dispositivo, software, aplicación o cuenta, su filosofía de privacidad, dónde se encuentran físicamente, y en qué jurisdicción se encuentra.

La sopa de alfabeto de Homeland Security podría exprimir a las compañías estadounidenses a la izquierda y a la derecha o acusarlas de ser antipatrióticas si no otorgan acceso irrestricto a las cuentas de correo electrónico, pero eso no es tan fácil de hacer en otros países.

Algunas agencias estadounidenses incluso se infiltran en grandes empresas que alguien considera vitales para la seguridad nacional. Reclutan empleados para espiar para ellos. Esto no es exactamente el principal conocimiento secreto. Pero eso no es tan fácil de hacer en otros países, especialmente en países que tienen una visión tenue de las actividades de espionaje estadounidenses recientemente expuestas.

6. Eliminar o destruir

Si alguna vez tiene que defender su vida con un arma de fuego en los Estados Unidos, es probable que tenga que defenderse de nuevo en la corte.

Una vez que haya cumplido con sus responsabilidades de informar a la autoridad y pedir ayuda si su abogado estaba de pie al lado y vio todo el asunto, probablemente se pasaría a usted y le grabe la lengua al techo de su boca.

Lo haría para callarle porque sabe que la carga de la prueba está en la acusación y no quiere que usted diga nada que pueda hacer que el trabajo de la fiscalía sea más fácil. Lo haría incluso si estuviera seguro de que era inocente porque no quería dar al otro lado más recursos para trabajar de lo que ya tienen.

El mismo principio se aplica a la privacidad, y a todo, no sólo a los archivos de computadora. Crosscut shred paper, redact todo lo demás. Si necesita enviar recibos para el reembolso, es posible que necesite ver su nombre y la cantidad, pero ¿necesita su dirección de facturación de tarjeta de crédito o números de confirmación que podrían producir más información?

Cuando se trata de información, deshacerse de cualquier cosa y todo lo que no necesita, especialmente datos o archivos de computadora de cualquier tipo. Dé el siguiente criterio un intento: si no es hermoso, útil o apreciado, deshacerse de él.

Piense en ello como dar a quien sea después de su información menos para trabajar con. Sanitizar todo lo que puedas obtener acceso a todo el tiempo que no tengas que romper ninguna ley para hacerlo. Las copias más innecesarias de los datos que tiene puestas alrededor, más complicado será la tarea de gestionar y asegurar que se convertirán en.

Cuando sea el momento de deshacerse de la información sensible, no sólo elimine o formatear la unidad y tirarla a la basura o regalarla. Los datos se pueden extraer de muchos soportes de almacenamiento incluso después de que se haya suprimido o se haya formateado la unidad.

El dispositivo de almacenamiento debe destruirse utilizando los protocolos de destrucción de datos. Destruye los discos duros, la memoria flash de SSD, magnética u óptica y cualquier otro medio de almacenamiento duradero de tal manera que haga que los datos sean irrecuperables. La tecnología de memoria está constantemente en estado de flujo.

Se utilizan diferentes métodos para destruir una unidad de disco duro que almacena datos en un medio magnético que una unidad de disco duro de estado sólido o un disco óptico o una unidad de cintas, etc. Es un asunto sencillo de buscarlo o podemos ir a más detalles en un curso más en profundidad. Lo importante que hay que quitar aquí es investigar cómo destruir los datos en el dispositivo antes de intentar destruirlo.

No lo destruya simplemente. Si necesitas destruir los datos a toda prisa, hay formas de hacerlo. Se pueden crear sistemas donde literalmente se puede «empujar un botón» y alejarse, pero por lo general implican la liberación de una gran cantidad de energía en forma de calor y luz y son ruidosos.

7. Eliminar o cambiar información confidencial de bases de datos

Por ley, muchas empresas deben eliminar la información de sus bases de datos si lo solicita. Las bases de datos no gubernamentales más grandes y usadas son mantenidas por empresas grandes y legítimas. Sus SOP internos requieren que los empleados obedezcan la ley.

Si no lo hicieran, se expondrían a enormes responsabilidades, y por ley, deben quitarlo de su base de datos si lo solicita.

Optar. No hiciste tu rastro de pan digital en un día y no vas a deshacerte de él en uno. Obtenga primero su identidad al cuadrado y cree un nuevo correo electrónico específicamente para este propósito. Elija un proveedor de correo electrónico seguro de los recomendados o encuentre uno que satisfaga sus necesidades. No utilice ese correo electrónico para nada más, sino que se elimine de las listas de correo electrónico.

Muchos le permitirán quitarse sin necesidad de una libra de carne. Haga clic y usted está fuera. Otros te harán un correo electrónico para que puedan enviarle un correo electrónico de vuelta con un enlace que le permitirá quitarse de la base de datos, es ahí donde este correo electrónico será útil. Es posible que le pidan que envíe un correo electrónico solicitando la eliminación y le enviará por correo electrónico el enlace que le permitirá quitarse de su base de datos, por lo que será más creíble si el correo electrónico se asemeja a su nombre de alguna manera.

Dudo que usted estará bajo escrutinio si el nombre de su correo electrónico no tiene nada que ver con su nombre, pero es un pensamiento. Algunas empresas exigirán ver el DNI. Es un proceso, no un evento, pero vale la pena.

Lo que no se puede borrar o cifrar a menudo se puede cambiar. La gran mayoría de las técnicas de búsqueda sólo buscan los datos más actuales disponibles para evitar la información incorrecta, la información porque es inútil para la mayoría de los propósitos. Por lo tanto, cambiar la información, lo sobrescribe efectivamente en la mayoría de las bases de datos para la mayoría de los propósitos.

Es necesario decidir a quién dará información real y a quién le dará información errónea. En la vida y a medida que tomas medidas para mejorar tu privacidad, las empresas te pedirán información. Se darán la vuelta y se lo darán o lo venderán a todas sus empresas matrices o hermanas, afiliados y casi cualquier persona con un dólar en su bolsillo. Los vendedores directos compran listas de información todo el tiempo.

Si usted realiza un negocio hoy, se le pide información sensible en cada momento. Si usted se niega a dar información, creará un momento muy incómodo que se le notará por lo menos y en muchos casos ellos se negarán a hacer negocios con usted o a eliminar su nombre de su lista si es por eso que usted está contactando con ellos.

Le advierto fuertemente en contra de dar información falsa al gobierno, cometer fraude de identidad mediante el uso de la identidad de otra persona o cometer fraude de crédito al mentir en una solicitud de crédito.

Usted puede proporcionar información errónea sin violar ninguna ley, sólo sea consciente de la ley. Después de todo, si lo está dando, está renunciando a sus derechos.

Leave a Reply

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver Política de cookies
Privacidad