Una guía completa de privacidad en línea en 2019

Con qué frecuencia uno comparte sus gustos y deseos,
y planes con alguien? Supongo que ni siquiera los más cercanos sabrían sobre cada detalle. Sin embargo, uno siempre revela cada
datos a la “sombra moderna” que
forma una copia digital de la persona. Hoy en día, información que se desea
mantenerse a sí mismo podría ser adquirido por
El gobierno, las grandes empresas y los grupos ilegales..


La privacidad es tener control sobre el intercambio de datos que un individuo o un grupo ha generado a través de cualquier actividad en línea o fuera de línea..

El nivel de privacidad requerido difiere de
persona a persona. Uno puede no sentirse cómodo al revelar sus fotografías, pero
al otro ni siquiera le importaría compartir su ubicación. La gente salvaguarda los datos
para mantener la seguridad, pero muchos no
considerarlo como una amenaza.

Mayor nivel de privacidad, menor amenaza a la seguridad..

Contents

La conexión entre privacidad y seguridad

Como ya hemos mencionado, la privacidad es
tener control sobre el intercambio de datos.
Cuando proporcionamos nuestra información a alguien, la consideramos como una entidad confiable y confiamos
sobre ellos que nuestros datos se mantendrían seguros. Sin embargo, si venden o
alquilar nuestros datos a terceros, nuestra privacidad se ve comprometida si se hace en contra de
nuestro consentimiento o engaño.

Pero, si alguien obtiene acceso no autorizado de
la información a través de la violación de datos, la seguridad se ve comprometida.

Por ejemplo, uno ha creado una cuenta en un
sitio web de compras.

Se recopilan los datos relacionados con su búsqueda, su tiempo de sesión, los productos que más le interesan, la región a la que pertenece, etc., y luego se comparten con las empresas de minería de datos que luego pueden trabajar para encontrar patrones a través de los datos de diferentes usuarios Así es como más manos adquieren sus datos de lo que usted sabe, de lo que desea, perturbando su privacidad.

Eso les ayuda a apuntar al correcto
audiencia, lo que aumenta la venta. Sin embargo, no contendrá ninguna información de identificación personal (PII),
y por lo tanto, es imposible para el tercero
para detectar que información pertenece a qué usuario.

Sin embargo, si la violación de datos se produce debido a piratería, poca seguridad, dentro del trabajo o al publicar accidentalmente los datos, entonces se cuestiona la seguridad. Si los ciberdelincuentes obtienen acceso a los datos de su tarjeta de crédito, su nombre, dirección e información de contacto que ha agregado en el sitio web de compras, entonces podría ser perjudicial y afectarlo a usted y a su seguridad..

¿Qué es la violación de datos??

Para entender esto en términos simples, echemos un vistazo al ejemplo de un libro. Cuando los datos se almacenan localmente y no están conectados a ninguna red, actúan como un libro colocado en la habitación a la que nadie puede acceder. La persona interesada en la información del libro debe ir a la habitación y encontrarla manualmente. Este es el caso sin internet conectado.

Ahora, piensa en un
caja donde todos han guardado sus respectivos libros.
Incluso si han cerrado sus libros, cualquiera puede alcanzar el libro a través de la caja. Uno
solo tendría que romper la cerradura para leer
los datos de cualquiera. Así es como se puede encontrar la información de uno en Internet
y violado por cualquiera. Con internet,
llegar a los datos de alguien se ha vuelto fácil, y es por eso que las personas necesitan
implementar cerraduras confiables.

Ahora, surge la pregunta, ¿qué tan difícil es romper la cerradura? Bueno, depende de la plataforma que uno esté usando. Los diferentes sistemas operativos, navegadores, redes y sitios web tienen un nivel de seguridad diferente, y es muy importante cuánto se preocupan individualmente por nuestra privacidad y cuántos datos almacenan sobre nosotros..

Con el tiempo, los incidentes de violación de datos
han estado aumentando Sin embargo, inicialmente, se hizo con la ayuda de “adentro
comunicación “y con” código de descifrado lógico “. Con el mundo cambiante y el fortalecimiento de la seguridad, no es
posible cada vez que rompa el sistema y obtenga información mediante las técnicas de violación de datos anteriores.

Con el tiempo, los espías fueron reemplazados por piratas informáticos, cartas con correo electrónico y la nueva forma de información, como tarjetas de crédito.
Los detalles y datos generados a través de las redes sociales surgieron.

En la década de 1980,
alrededor del momento en que nació internet, la frecuencia de divulgación de
la información privada confidencial había mostrado un enorme crecimiento, y a medida que ingresamos en el siglo XXI, la cantidad y el impacto aumentaron
significativamente.

Algunos ejemplos notables de violación de datos a gran escala

Las 3.000 millones de cuentas de Yahoo comprometidas sin una pista

En el año 2013 y 2014, se realizó este incidente de violación de datos que permaneció desconocido hasta el año 2016 cuando un tercero informó al respecto. Inicialmente, se suponía que 500 millones de cuentas fueron pirateadas, pero más tarde, la investigación informó que todas las 3 mil millones de cuentas se vieron afectadas.

No era
sabía hasta 2017 que quién y cómo se realizó la violación. Según la ex directora ejecutiva de Yahoo, Marissa Mayer, el ataque
fue patrocinado por el estado ruso, y allí
son oficiales de inteligencia rusos detrás de esto. Sin embargo, aunque el ataque es
considerado complejo según Yahoo, existen posibilidades de que pueda
han tenido lugar debido al uso de débiles
y cifrado obsoleto.

Edward Snowden desenmascaró a la NSA y los ojos

Veamos que estos ojos consisten
de qué países:

Cinco ojos:

  1. ESTADOS UNIDOS
  2. Canadá
  3. Australia
  4. Nueva Zelanda
  5. REINO UNIDO.

Nueve ojos:

  1. Dinamarca
  2. Francia
  3. Noruega
  4. Países Bajos

Además, todos los países de los cinco ojos.

Catorce ojos

  1. Alemania
  2. Bélgica
  3. Italia
  4. Suecia
  5. España

Además, todos los países de Nine Eyes.

Era
ya se sabe desde hace mucho tiempo que
estos países se están ayudando mutuamente cada vez que se rastrea la información
necesario. Sin embargo, antes de que Edward Snowden publicara los documentos de la NSA, nadie
incluso podría haber adivinado que estos
los países están rastreando unos a otros
ciudadano y recolectando datos sobre ellos.

Existe la existencia de numerosos programas de vigilancia realizados por
estos servicios gubernamentales para recopilar los datos. En el programa de vigilancia PRISM, los datos se recopilan de los magnates de software que contienen los datos de millones de usuarios. También realizan aguas arriba
colección que se realiza mediante la recolección directa
los datos con la ayuda de servicios de telecomunicaciones y servicio de proveedor de Internet. Uno
no puedo optar por salir
de eso, y es seguro que aquí su
la privacidad en línea se ve comprometida.

Facebook: El perforador avanzado para minar los datos

Violación de datos reciente que ha puesto a Mark
La vergüenza de Zuckerberg no fue menos que un shock para todos los usuarios de Facebook. El shock que algunos extraños saben todo sobre
la información que uno ha puesto
Facebook, incluidos los mensajes privados y los medios

El análisis de datos trabaja para encontrar importantes
patrones útiles para hacer que el manejo de datos
decisión. Estas decisiones son más poderosas cuando
la información privilegiada se pone a disposición de las empresas de análisis de datos.

Cambridge Analytica es el mejor ejemplo
que podríamos poner aquí Tenían información relacionada con 87 millones de Facebook
usuarios incluyendo mensajes y alimentación de línea de tiempo de muchos usuarios. Esto ayudó a identificar
los intereses de los usuarios en una profundidad
nivel que ni siquiera las personas a su alrededor sabrían.

La violación tuvo lugar con la ayuda de
aplicación, “Esta es tu vida digital”. Esta aplicación fue propiedad de
Cambridge Analytica que solían encuestar
con varios cientos de miles de usuarios de Facebook. Por el diseño de Facebook,
pudieron obtener la información personal, incluidos los mensajes y
publicaciones de la línea de tiempo a través de un proceso de consentimiento informado.

Los hackers encontraron datos en Adult Friend Finder

Hacker en lugar de un amigo adulto, estaban más interesados ​​en encontrar la clave
a las bases de datos de Adult Friend Finder. Este incidente tuvo lugar en noviembre de 2016.,
después de lo cual un sitio web de notificación de violación de datos, LeakedSource proporcionó el
cantidad de cuentas expuestas.

Era
estimó que se violaron más de 100 millones de cuentas, pero el número supera los 420 millones de usuarios en el
reporte final. Las seis bases de datos contienen información sobre el correo electrónico del usuario.
dirección, su nombre de usuario y contraseña que
estaba presente en texto sin formato o se procesó con SHA1.

La violación de datos podría no haber ocurrido debido
a la eficiencia de los piratas informáticos pero debido a la poca seguridad que Adulto
Buscador de amigos proporcionado. Debido a esto, información confidencial sobre cualquier
la cuenta estaba fácilmente disponible y vendida por internet.

Cuando los hackers trollearon al gobierno indio

Era
uno de los mayores fracasos del gobierno cuando la base de datos de Aadhar fue pirateada. Aadhar es la identidad prominente
prueba para los ciudadanos indios que contiene incluso la información sobre el
datos biométricos y de contacto.

Alrededor de mil millones de cuentas se vieron afectadas después de lo cual cualquiera puede obtener la posesión de la información con solo pagar unos pocos dólares. No solo esto, sino que hay parches que se han utilizado para generar el Aadhar de cualquier persona desde cualquier parte del mundo. Estos parches se utilizan realmente para actualizar un programa de software siempre que sea necesario. Así es como los piratas informáticos alteran la funcionalidad del software y agregan la información.

Ashley Madison cavada en oro por hackers

Ashley Madison es el sitio de citas en línea
cuyos datos, incluida la PII, se violaron en el año 2015. Algunos usuarios solo usaron la cuenta solo una vez, pero
después de eso, no pudieron eliminarlo, ya que Ashley Madison pide pagar si
alguien desea eliminar la cuenta. Sin embargo, la violación reveló que no eliminan los datos y el sitio web
lo almacena incluso después de que alguien paga para eliminar la cuenta.

La brecha golpeó el sitio emocional como el
los datos publicados contenían información altamente personal que había perjudicado
reputación de varios usuarios. Avid Life Media (empresa matriz) se le pidió que
cerrar los sitios web, Ashley Madison
y hombres establecidos que no eran éticos según los piratas informáticos.

También se informaron dos suicidios no confirmados que estaban relacionados con la infracción. En total, 30
millones de direcciones de correo electrónico y detalles de tarjetas de crédito de algunos de los usuarios también estuvieron expuestos. Muchas de las cuentas sauditas
también fueron expuestos, y en Arabia Saudita,
el adulterio puede ser castigado con la pena de muerte.

Una empresa recopiló los datos de la infracción.
e inició un motor de búsqueda en el que cualquiera puede ingresar el nombre del usuario. Si el
el nombre del usuario coincide con la base de datos,
la compañía envía cartas amenazadoras pidiéndoles que paguen a la compañía de otra manera
su información será expuesta.

Esta violación ha afectado a los usuarios.
significativamente que habría tenido efectos duraderos en sus vidas como el
la fuga podría haber causado problemas personales.

monte Gox: cuando un Bitcoin era igual a un centavo

Bitcoins, todos pensaron, permanecería
libre de los actos financieros fraudulentos
sucede mientras uno trata con el sistema financiero centralizado. Sin embargo, incluso
Las criptomonedas tienen sus limitaciones, y en el caso de Mt. Gox, un bitcoin
empresa de cambio, la limitación fue expuesta. Un hacker, aprovechando las vulnerabilidades de los complejos
sistema de seguridad accedió a Gt. Gox
sistema de auditor y cambió el precio nominal a un centavo.

Cerca de 2000 BTC se transfirieron a la cuenta del pirata informático cuando él mismo redujo artificialmente el precio. El pirata informático que realizó esta violación de datos nunca fue atrapado, y no se obtuvo ni un solo bitcoin. Luego, para construir la confianza de los inversores y por el bien de la reputación, la compañía compensó los bitcoins robados y los colocó en la billetera bitcoin que no está conectada a internet.

Documentos de Panamá: incluso los ricos no están a salvo de las violaciones de datos!

Mossack Fonseca & Co. fue una vez la cuarta firma de abogados más grande que brindó servicios financieros. Después
Tras la violación de 11,5 millones de documentos, se publicaron documentos de Panamá. Panama Papers contiene la información financiera
sobre muchos individuos ricos en todo el mundo, y también tienen registros de citas
desde el año 1970.

Estos registros fueron obtenidos por la persona que se supone que tiene un nombre, “John Doe”. Él
pirateado a través del servidor de correo electrónico de la compañía que tenía poca seguridad de la información
que funciona con la ayuda de una persona mayor
versión de herramientas clave.

Este documento tiene un tamaño de datos de
aproximadamente 2.6 TB y contiene información que puede poner a muchos ricos
individuos detrás de la barra si la acción legal es
tomado contra ellos.

Algunos deben saber lo básico

Cifrado de datos

Lo que compartimos por internet está en
La forma de texto sin formato que cualquier persona puede obtener directamente. Sin embargo, si
usamos un algoritmo específico según el cual cambiamos el texto, el
se obtiene texto cifrado que no se puede entender sin el conocimiento de nuestro
algoritmo. El algoritmo es la “clave” según la cual se puede cifrar y
descifrar los datos.

El estándar de cifrado de datos desarrollado por
IBM se usó como el cifrado estándar
por la NSA. Sin embargo, la NSA le pidió a IBM que hiciera algunos cambios que generaron
controversia de que estos cambios permitirían a la NSA espiar si es necesario. Después
esto, se desarrolló la implementación de Advanced Encryption Standard, que es utilizada por la mayoría de la seguridad actual
productos y para una comunicación segura.

Autenticación de dos factores

La autenticación de dos factores ofrece una capa adicional de seguridad además de una contraseña. Agrega una segunda cerradura, y la clave existe en
la información que solo tu sabrías. Aunque si alguien tiene acceso a
las contraseñas, aún así, necesitaría encontrar una manera de superar la segunda
pieza de seguridad.

Contraseña de un solo uso
o la verificación por SMS es ampliamente utilizada por las pasarelas de pago y accede a ciertas
cuentas en línea Después de agregar la contraseña, el sitio web verifica su identidad
a través del dispositivo celular o correo electrónico enviándole un código que necesita
ingrese en un cuadro de texto específico disponible en la página web.

Seguridad física
Se desarrollaron claves como yubikeys que proporcionan autenticación de dos factores
para varios sitios web como Google, Facebook y Github. Para acceder al
cuenta, debe tener acceso físico a la clave que se debe insertar
en el puerto USB y con un toque en el botón provisto, obtendrá el acceso de
su cuenta. Sin embargo, antes de eso, debe iniciar sesión en su cuenta con el
contraseña de cuenta.

Si uno pierde el
clave, y no hay forma de recuperarlo, haciendo una copia de seguridad de la autenticación con aplicaciones
como Google Authenticator y authy sería una buena idea. Estas aplicaciones
generar códigos de seguridad que cambian después de un tiempo específico. Cada vez que inicias sesión
en, debe agregar este código desde la aplicación. Entonces, incluso si alguien tiene una violación
a la base de datos de la empresa, aún así no obtendrá acceso a su cuenta debido a
Autenticación de dos factores.

Contraseñas seguras

La fuerza bruta es un método de ruptura
contraseñas con permutación y metodología combinada. Eso es obvio
más corta la contraseña, menores las combinaciones, más fácil de romper. Si la contraseña
solo contiene alfabetos, entonces el número
de combinaciones existe en forma de:

26x [X denota la longitud de la contraseña]

Si el uso de números está incluido en la contraseña, existen combinaciones totales en forma de:

[26 + 10] x = 36x
donde 26 denota el número total de alfabetos y diez representa el uso de 0 a 9.

Hay un total de 32 símbolos que se pueden agregar en una contraseña, por lo que si uno los usa junto con los alfabetos y el número, las combinaciones totales que existen son:

[26 + 10 + 32] x = [68] x

Aquí, sabemos que la longitud de la contraseña se denota por X, por lo que si usamos una longitud de contraseña
de dos caracteres, el número de combinaciones sería 68 x 68 = 4624. Incluso si
aumentamos la longitud de la contraseña a cinco caracteres el número de combinaciones
aumenta a 1,453,933,568. Entonces, al aumentar la longitud en un personaje, uno obtiene
Contraseña 68 veces más potente que la anterior
uno. Por lo tanto, el uso de símbolos, números y alfabeto junto con una contraseña adecuada
la longitud proporcionará seguridad un mayor nivel de seguridad.

HTTPS

HTTPS es ampliamente
Protocolo de comunicación utilizado que se utiliza en Internet para una comunicación segura. Se utiliza la seguridad de la capa de transporte
para crear cifrado bidireccional
entre el servidor y el cliente, lo que ayuda a proteger los datos de los ataques de intermediarios. Proporciona
autenticidad del sitio web al que accede el usuario y también garantiza una seguridad
conexión que podría funcionar fuertemente contra la violación de datos.

Robo de datos

El robo de datos compromete la privacidad de
usuario robando la información. La información puede ser de cualquier tipo incluso
Con un alto nivel de sensibilidad. Los datos pueden obtenerse de cualquier tipo de
fuente. En general, los datos son robados
de los medios electrónicos como computadoras y teléfonos inteligentes que podrían ser vulnerables a muchos intrusos que nosotros
he mencionado en la sección posterior. Grandes bases de datos de varios sitios web de la
diferentes sectores fueron pirateados, y el acto de robo de datos violado. a través de la privacidad
de individuo

Diferentes tipos de violaciones de datos personales & Soluciones

Phishing y keyloggers

El phishing es la metodología de hacerse pasar por una identidad confiable mediante la cual los ciberdelincuentes adquieren información confidencial del usuario. Estos datos pueden estar compuestos por el número de seguro social, la información de la tarjeta de crédito y las contraseñas. Después de eso, entrega la información a un tercero, sin su permiso, la unidad de back-end que recibió los datos que podrían utilizarse de la forma que desee..

Algunas extensiones de Google Chrome disponibles para instalación

El phishing es la metodología de hacerse pasar por una identidad confiable mediante la cual los ciberdelincuentes adquieren información confidencial del usuario. Estos datos pueden estar compuestos por el número de seguro social, la información de la tarjeta de crédito y las contraseñas. Después de eso, entrega la información a un tercero, sin su permiso, la unidad de back-end que recibió los datos que podrían utilizarse de la forma que desee..

Otra forma en que el
los ciberdelincuentes obtienen nuestros datos a través de registradores de teclas. Al rastrear la actividad de su teclado, dentro de
no hay tiempo, pueden rastrear sus contraseñas y pines. Los keyloggers se instalan en
de la misma manera que cualquier spyware, pero principalmente a través de archivos adjuntos de correo electrónico.

Incluso después de su uso nocivo, los registradores de teclas son
completamente legal ya que son utilizados por
empleadores para rastrear las actividades de sus empleados. También se usa en escuelas y
universidades para salvar a los estudiantes de realizar cualquier error
actúa mediante el uso de bienes educativos. Esto también es
utilizado en programas de software de control parental
como Windows Keylogger y Actual
Keylogger; para que los padres puedan vigilar a sus hijos
actividad para salvaguardar la privacidad en línea.

Ejemplo

El phishing existe como uno de los más antiguos en línea
con la técnica En el año 2009, según el director del FBI de esa época, uno de los mayores casos internacionales de phishing
fue cometido. En total, $ 1.5 millones
fueron transferidos a cuentas falsas duplicando usuarios de Hotmail que revelaron su
detalles bancarios debido a esta estafa de phishing.

En los keyloggers, uno ni siquiera sabe
que sus actividades están siendo rastreadas como
los key-loggers funcionan secretamente en segundo plano. Debido al keylogger Ursnif
estafa en el año 2017, muchos usuarios se convirtieron en la presa
de intercambio de datos no deseados a través del registro de teclas. Las víctimas recibieron un correo electrónico.,
disfrazado como una factura solicitada que contenía una palabra protegida por contraseña
expediente. La contraseña se proporcionó en el correo electrónico. Tan pronto como abrieron el archivo
y agregó la contraseña, el keylogger se instala en el sistema. Ahora el
los spammers podrían obtener toda la información sobre cada golpe.

Lo que puedes hacer?

La forma más eficiente de evitarlo es ser
lo suficientemente inteligente como para evitarlo. Sin embargo, tomando algunas precauciones tecnológicas
implementaciones serían apreciadas. Instalar la barra de herramientas anti-phishing en su
navegador evitará su aterrizaje en sitios maliciosos. Estos programas de software
podría agregarse como extensiones en el
navegadores Si algún sitio web parece sospechoso,
entonces lo alertará y lo protegerá contra estafas de phishing.

Si necesita visitar un sitio web necesariamente
incluso si parece sospechoso:

  • Asegúrese de que la URL de la
    el sitio web comienza con “https”.
  • Un icono de candado cerrado debe ser
    presente cerca de la barra de direcciones.
  • Además, verifique la seguridad
    certificado de ese sitio web antes de tratarlo.

Los keyloggers podrían hacer que el rendimiento de
Su sistema es lento. Además, puede suceder que a veces cuando desee ingresar al
texto, no aparecerá en el área requerida o quizás haya algún tiempo
retraso.

Pero, ¿y si no necesita agregar manualmente?
las credenciales en las páginas web de phishing
o mientras hay un keylogger instalado en su
sistema?

Hay administradores de contraseñas disponibles, como LastPass, Roboform y Dashlane, que guardan y rellenan automáticamente las contraseñas en lugar de agregarlas manualmente. No solo esto, sino que también se implementa el uso de características de seguridad robustas.

Las contraseñas se codifican mediante
cifrado y solo se puede obtener como
texto sin formato utilizando la clave de descifrado. La autenticación de usuario también se agrega en algunos administradores de contraseñas que, si es a través de alguna nueva
Se requiere agregar las credenciales al sitio web, en lugar de enviar el
hashes de contraseña maestra, una vez
la contraseña se enviará por contacto
información (correo electrónico o número de teléfono). Solo después de la verificación del usuario, el
se obtendrían contraseñas protegidas.

Robo de identidad

Imagina la situación mientras uno disfruta
un libro sentado cerca de la chimenea y
De repente, la policía llama a la puerta con un
orden de arresto.

El robo de identidad ocurre cuando una persona está personalmente
la información identificable es obtenida por
un impostor para obtener crédito, hacer compras y muchos más. Incluso el robo de identidad
podría conducir a la generación de criminales
registros con credenciales falsas.

Podría ser
obtenido de individuos de diferentes
grupos que brindan diferentes beneficios:

  • Presentar declaración de impuestos falsa
  • Robo de identidad médica
  • Robo de identidad de la tercera edad
  • Robo de identidad de minorías
  • Robo de identidad infantil

Y uno llegará a saber que su identidad ha sido
robado cuando se da cuenta de que los beneficios que necesita utilizar ya los usa otra persona. Después de eso, puede notar retiros bancarios desconocidos,
menor puntaje de crédito, rechazo del plan de salud, etc..

Ejemplo

Una dama con el nombre de Margot Somerville
fue arrestado y acusado de
defraudar a varios bancos. Luego fue
descubrió que el verdadero criminal era Harris-Frazier, que usaba el de Margot
identidad para cometer estos actos que fue atrapado
Después del descubrimiento. Se obtuvieron decenas de miles de dólares con sus acciones fraudulentas..

Tales incidentes podrían incluso tener lugar a gran escala cuando alguien obtiene el
información como incumplimiento de la licencia de conducir a través de la seguridad del gobierno.
Después de eso, esta información podría venderse, y
diferentes personas podrían enmascarar la identidad de la persona cuyo permiso de conducir se obtuvo.

Lo que puedes hacer?

Las precauciones son la mejor solución. sin embargo,
a veces el robo de identidad puede ocurrir incluso después de
Nuestro cuidadoso control sobre el informe de crédito y las transacciones bancarias. Uno no puede
Monitorear el uso de datos personales a través de Internet 24/7. Además, es difícil
identificar eso desde donde ocurrió el intercambio de datos.

Es por eso que protege la identidad
los servicios son utilizados por muchos de los
usuarios que permiten que el usuario se preocupe por los datos. Monitorea y notifica
usted al mismo tiempo cada vez que se produce el comercio. Realizan un seguimiento del uso del Número de Seguro Social, monitorean su PII a través de la web oscura, dan alertas
en actividades bancarias y de tarjetas de crédito y proporciona protección de billetera perdida.

LikeLock e IdentityForce son
algunos servicios destacados en los que se basan para salvaguardar la PII. Estas identidad
los servicios de protección contra robos también ayudan a
individuo para recuperarse de los efectos causados ​​por el robo de datos mediante el robo
reembolso de fondos. Además, ellos también
cubrir los honorarios legales y proporcionar compensación por gastos personales.

Sin embargo, si el intercambio y el uso del robo de identidad ocurren fuera de línea, puede que no sea fácil rastrearlo.

Spyware & Malware

Es similar a alguien que vigila
la casa de uno y saber todo sobre lo que sucede dentro de ella. Va a
saber sobre cada actividad que uno realiza en su sistema y recopilar los datos
y transferirlo a otra entidad que pueda usar estos datos para ganancias personales.
También se utilizan para monitorear la actividad de uno a través de Internet, y luego
muestra anuncios de acuerdo a eso. Podría ser inofensivo en muchos casos; sin embargo, es
no es bueno arriesgarse.

Podría
una posibilidad de que los ciberdelincuentes no solo deseen realizar un seguimiento de su actividad, sino que también quieran dañar u obtener
acceso no autorizado a su sistema. En
en ese caso, tendrían malware instalado en el sistema sin su conocimiento.

Ejemplo

En el año 2017, los soldados israelíes
se convirtió en la presa del spyware que se descargó
a través de la tienda Google Play en el formulario
de una aplicación genuina. Eso no fue directo, pero los hackers se hicieron pasar por
mujeres jóvenes que atrajeron a los soldados y
les hizo descargar una aplicación a través de un enlace.

En total, se comprometieron 100 dispositivos Android y se obtuvieron un total de 9000 archivos, incluidas fotos, audio e información confidencial. Los hackers generan el comando
para buscar y robar documentos oficiales. Esta
también había cuestionado la seguridad nacional de Israel.

El malware está por todas partes, ayudando a
degradar la salud del sistema.

En el año 1988, el primer gran escala
se realizó un ataque de malware (Morris Worm).
Se propagó a través de Internet en una fase muy rápida y perjudicó a la mayoría de los
sistemas en todo Estados Unidos, incluidos dispositivos utilizados en ubicaciones militares
e institución de investigación médica. sin embargo, el
la privacidad no fue violada, los sistemas se volvieron muy lentos.

Lo que puedes hacer?

Hay cientos de anti-spyware y
productos antimalware disponibles listos para instalar. Sin embargo, es esencial identificar qué tipo de
programa de software anti-malware sería beneficioso.

Software espía
los programas también están disponibles como padres
herramientas de control y están disponibles comercialmente como Spyzie. Sin embargo, son
no instalado a través de enlaces maliciosos, pero como cualquier otro software. Este tipo de programas de software no se pueden eliminar
usando anti-spyware porque el anti-spyware funciona con las reglas establecidas de acuerdo con
Las metodologías de descarga. Programas de software antispyware como SuperAntiSpyware & Spybot previene
descargas no deseadas que pueden instalar spyware. Además, si ya hay algún software
instalados, los identificarán y los eliminarán de manera eficiente.

Del mismo modo, en el caso de programas de malware,
La detección de malware se realiza de tres maneras:

  • Detección de malware basado en firmas
  • Detección de malware basada en comportamiento
  • Sandboxing

Detección de malware basada en firma solamente
detecta los programas de malware previamente conocidos al hacer coincidir la función hash.
Para detectar malware desconocido, detección de malware basado en el comportamiento y Sandboxing
puede ser usado. Sandboxing es más
eficiente que el otro método.
Malwarebytes es uno de esos programas de software antimalware que ofrece
metodología y también ofrece endurecimiento de aplicaciones que aplasta lo oculto
malware.

Incluso se puede comprar seguridad en Internet
suites que brindan la solución para
tanto spyware como malware. También salvaría su dispositivo de otras amenazas
que vamos a discutir más a fondo.

Secuestro de datos

Habríamos categorizado el ransomware como malware, pero este programa de software malicioso
ha ganado un nivel significativo de pésimo
reputación cuando se trata de comprometer la seguridad de los datos. Y entonces, era esencial discutirlo particularmente.

Uno agradable
la mañana podría convertirse en una mala tan pronto como uno abra su sistema y encuentre el
mensaje: “Sus datos han sido encriptados, y para descifrarlos, debe pagar el
cantidad solicitada o de lo contrario se perderán sus archivos
Siempre.” El ransomware cifra sus datos, y para descifrarlos, uno necesita
para pagar la cantidad solicitada.

Estos archivos podrían estar relacionados con un proyecto en el que uno estuvo trabajando durante meses, o puede contener recuerdos que uno considera sus ganancias de por vida. Ahora, uno no tiene una opción, sino pagar la cantidad. Por lo general, la transacción se realiza a cambio de Bitcoins para que nadie más pueda rastrear la entidad que ejecuta y mantiene este ransomware.

Ejemplo

CryptoLocker fue uno de esos ransomware que
250,000 sistemas infectados durante los últimos meses de 2013. El ransomware
recaudó un monto de $ 3 millones ese año
pero no proporcionó los datos a todos.
El cifrado asimétrico se utiliza para bloquear los datos que se basan en dos
Diferentes llaves. El hacker utiliza la clave pública para cifrar los datos y, para descifrarlos, se utiliza una clave privada.
necesario. Sin embargo, este ransomware no se ha dirigido a MacOS.

Otro ataque severo tuvo lugar en mayo
2017: ataque de ransomware WannaCry que había infectado 200,000 sistemas en 150
países. Se cree que el ataque
se originó en Corea del Norte. De nuevo en
el año 2018, infectó diez mil máquinas de semiconductores de Taiwán
Empresa de fabricación que provoca su cierre temporal.

Lo que puedes hacer?

Una solución simple es crear una copia de seguridad para cada
registro almacenado en el sistema. sin embargo,
esto puede evitar que pague el rescate solicitado a cambio de los datos, pero no guardará sus datos de
piratas informáticos que pueden vender la información en la oscuridad
web que podría conducir al robo de identidad.

Un eficiente
producto anti-ransomware como Hitmanpro. Se requiere alerta para evitar que el ransomware cifre los datos. Eso
trabaja en la metodología de seguimiento del comportamiento que no rastrea la actividad del software malicioso. Crea una copia de seguridad.
de esos archivos antes de que el ransomware pueda cifrarlo. Si el ransomware no
deje de apuntar a los otros archivos, el software lo detiene al comprender el
movimiento y comportamiento.

El ransomware eficiente no solo debe ser capaz de detectar lo conocido
programas de ransomware, pero también deberían tener la capacidad de rastrear y capturar el nuevo
variantes.

Aplicaciones móviles

Las aplicaciones móviles son una de las más grandes.
fuentes de recopilación de datos. Se produce como
el individuo permite la recopilación de datos al proporcionar permiso para acceder a varias funciones del dispositivo.
No solo se proporciona el acceso, sino también el permiso para realizar los cambios. A veces, es genuino, pero algunas aplicaciones podrían aprovechar
este permiso Sin embargo, aparte de esto, hay algunas amenazas más que
hacer que las aplicaciones móviles sean vulnerables a la violación de datos. Además, podría haber
una posibilidad de que las aplicaciones sean spyware o malware disfrazados. Sus
no solo sobre la violación de la privacidad a través de la aplicación sino también preguntas
la seguridad provista.

Ejemplo

Se detectaron trece aplicaciones maliciosas que se escondían en Play Store
bajo el nombre de desarrollador Luiz Pinto.
De estas trece aplicaciones, dos aplicaciones incluso llegaron a
sección de tendencia. En total hubo
560,000 instalaciones por las cuales estos dispositivos se vieron afectados por el malware,
que permiten a los ciberdelincuentes tener acceso no autorizado a estos dispositivos.

Aplicaciones como Truecaller, Hiya, CallApp y Whoscall están recopilando una gran cantidad de datos relacionados con los contactos de nuestros dispositivos móviles. Truecaller, por ejemplo, recopila los datos de nuestros dispositivos y les permitimos mostrar la información de contacto a otros usuarios al momento de enviar mensajes y llamar. Esto es una violación grave de la privacidad del contacto que se guarda en nuestro dispositivo. Sin embargo, no es la principal preocupación.

La principal preocupación es cuando se producen violaciones de datos y se roban las bases de datos de dicha aplicación. Los hackers podrían obtener
sus manos en la información de contacto de millones de usuarios que haría
la privacidad de los usuarios es vulnerable.

Lo que puedes hacer?

Antes de descargar una aplicación, haga
seguro de que:

  • La aplicación tiene el mínimo
    participación de terceros.
  • Proporciona protección binaria para que ningún ciberdelincuente
    podría regenerar la aplicación o vender una versión pirateada implementada con el
    amenaza.
  • Está disponible en la aplicación.
    almacenar y aprobado por el respectivo
    empresa propietaria de la tienda.
  • Utilizan cifrado de alta seguridad para el código fuente, por lo que
    que nadie pudo identificar las vulnerabilidades presentes en el código.
  • No descargue la aplicación desde tiendas de aplicaciones externas.
  • Evite permitir el acceso a la función, la aplicación pregunta si no es necesaria en ese momento.

Seguimiento de motores de búsqueda

Google sabe quién eres, dónde estás, qué
busca, lo que le gusta y lo que le gustaría. Cualquier cosa que hagamos por Internet usando el motor de búsqueda es registrada por el motor de búsqueda respectivo. los
el resultado de la búsqueda varía de persona a persona según la ubicación y el previo
búsquedas Sin embargo, el intercambio de datos está hecho
con nuestro permiso, y tiene su
ventajas y desventajas.

Ejemplo

Ventaja: si está buscando el
mejores doctores, sería inútil para usted si usted está en Chicago y el resultado
muestra médicos disponibles en Londres. El motor de búsqueda utiliza la ubicación.
compartido y muestra el resultado para los médicos que te rodean.

Desventaja: para una planificación de vacaciones o simplemente para satisfacer la curiosidad, uno busca hoteles y restaurantes en Hawai. Sin embargo, incluso después de cerrar la pestaña, sigue mostrando los anuncios relacionados en las otras páginas web. Podría ser molesto y, al mismo tiempo, puede atraer a uno a hacer un trato equivocado.

Ahora, si consideramos un caso en el que escribimos “Adiestramiento de perros” en el cuadro de búsqueda de un motor de búsqueda, aparecerán los resultados. Ahora, si la próxima búsqueda consiste en cualquier palabra clave colocada antes del “adiestramiento canino”, la mostrará automáticamente sin volver a escribir. Digamos que escribe “cómo” y luego mostrará sugerencias relacionadas con él: “Cómo entrenar a un perro”, “Cómo convertirse en un entrenador de perros”, etc. Esto muestra la capacidad del motor de búsqueda para recordar lo anterior búsquedas Para algunos, esta puede ser una mejor experiencia de usuario, pero puede imaginar cómo estas corporaciones utilizan incluso pocos datos y pueden afectar negativamente su privacidad si inicia sesión y guarda su historial de búsqueda.

Las sugerencias de búsqueda se predicen en base a búsquedas anteriores

Lo que puedes hacer?

Usar incógnito siempre ha sido útil para
Evitar el seguimiento. Sin embargo, lo que uno busca se registra en la búsqueda.
base de datos del motor, no mostrará ningún anuncio relevante o irrelevante que
tiene algo que ver con tu historial de búsqueda. Además, no mostrará sugerencias
de acuerdo con las búsquedas anteriores.

Mostrar sugerencias relevantes podría ser
beneficioso, pero de nuevo puede dañar
intimidad. Si a uno le preocupa el seguimiento del motor de búsqueda, no debe iniciar sesión en el navegador ni en el motor de búsqueda. Iniciando sesión will
crea un perfil que contendría tus búsquedas diarias según cuál
mostrar anuncios y sugerencias.

DuckDuckGo aparece como un salvador de la privacidad que no crea un perfil de sus usuarios y no cambia los resultados de búsqueda
según las palabras clave anteriores escritas por el usuario. Sin embargo, el show
anuncio basado en la “búsqueda de palabras clave actual”. El filtro de personalizado
la búsqueda se elimina y se centra en
proporcionando el mejor resultado en lugar de mostrar el enlace que más se utiliza.

También se puede usar Search Encrypt que
cifra los datos localmente mediante el cifrado de clave AES de 256 bits. Incluso si verifica
la URL que visita, afirma que no tiene una política de registro de datos. Después
transmitiendo los datos a los servidores, se realiza el descifrado y sus socios de búsqueda muestran el resultado de acuerdo
a la palabra clave.

Recolección de datos del sitio web

Los datos pueden ser recolectados voluntariamente o
a través de rastreadores de datos que trabajan en el
Fondo del sitio web. Los datos registrados pueden venderse o alquilarse a
terceros. Aunque, si visita un sitio web y realiza una actividad mínima, también parte de su información es
recogido. Esto también podría hacerse para el sitio web
mejora mediante la identificación del comportamiento de los usuarios. Sin embargo, también podría ser dañino si algún hacker toma sus manos
en cualquier información confidencial que hubiéramos compartido con el sitio web para mejorar nuestra propia experiencia con el
sitio web.

Datos proporcionados voluntariamente
  • Información proporcionada durante
    registrarse como dirección de correo electrónico, nombre, fecha de nacimiento y país.
  • Método de pago agregado al sitio web al realizar una compra.
  • Búsquedas realizadas en el sitio web
    de acuerdo con los requisitos y gustos y recopilarlos en la historia.
  • Ubicación
    Compartir cuando sea necesario, como en la entrega de alimentos y los servicios de taxi..
  • Agregar comentarios anónimos
    proporcionando sus puntos de vista junto con su identidad.
Datos recopilados a través de rastreadores
  • Rastreo
    su direccion IP.
  • Dispositivo
    desde el que ha iniciado sesión en el sistema.
  • los
    tiempo que pasaste en una página web.
  • Referencia HTTP que permite
    el sitio web sabe desde qué enlace externo ha llegado a la web actual
    página.
  • los
    agente de usuario que permite al sitio web detectar el sistema operativo y el navegador
    qué usuario está usando.
  • Galletas
    como credenciales o cambios realizados en la configuración.

El seguimiento web es beneficioso no solo para
sitio web pero también para el usuario. Sin embargo, cuando los rastreadores de terceros están involucrados
El seguimiento de datos podría volverse dañino. Cada vez que visita un sitio web, se registra
su visita en su sitio web y para las páginas web particulares que visita
a través de. Sin embargo, si otro sitio web está incrustado
con él, también se le permitirá mantener sus registros, y eso podría hacerse para identificar sus intereses. Esta informacion
actuar como una mano amiga para el marketing y la publicidad en línea.

Ejemplo

Para diferentes sitios web, se establecieron diferentes rastreadores que funcionan en segundo plano..
Visitamos un sitio web que tiene veinticuatro rastreadores trabajando en segundo plano.
que se proporcionaron en cinco diferentes
categorías:

  • Sitio de análisis
  • Publicidad
  • Interacción con el cliente
  • Esencial
  • Redes sociales

Se requieren rastreadores de análisis de sitio para
Mejorar el rendimiento del sitio web. Rastreador como monitores de Beacon de investigación de ScoreCard
el comportamiento del usuario al encontrar
Patrones de visita. Catchpoint presenta un análisis en tiempo real de extremo a extremo que permite que el sitio web tenga los detalles de
servicio de internet a través de diferentes aspectos.

Sin embargo, los rastreadores como Amazon Associates
y la audiencia del cliente de Facebook mantienen los registros que les ayudan a los terceros
para comercializar y vender su producto entendiendo el patrón de comportamiento del usuario.

Entonces, cuando los terceros son
involucrado, el seguimiento de datos podría ser dañino incluso si no expone su
PII.

En el caso de violación de datos como en
sucedió en el caso de Google Plus, el correo electrónico y
se expuso el nombre de 500,000 usuarios a pesar de que eran privados.
Compartir este tipo de información puede ser dañino y debe hacerse en un
forma limitada.

Lo que puedes hacer?

Ghostery es un eficiente dispositivo anti-seguimiento que no solo rastrea el rastreador sino que también informa al usuario sobre él junto con la descripción. Puede bloquear todos los rastreadores o algunos de acuerdo con la privacidad que requiera. Los rastreadores de análisis de sitios son beneficiosos para los usuarios y sitios web, por lo que se sugiere no bloquearlos. Sin embargo, debe bloquear los rastreadores que proporcionan su información a terceros que la utilizan para publicidad y marketing..

Análisis de seguimiento avanzado por extensión de ghoestry

Asegúrate de que el sitio web que eres
visitar es genuino y tiene un certificado SSL. Certificado SSL permite al usuario
tener una comunicación encriptada y cualquier información que se intercambie entre el sitio web y el navegador estará protegida con
una capa de seguridad.

Además, en lugar de proporcionar el pago
información, puede agregar métodos de pago anónimos como Bitcoin que
ayuda para salvaguardar su identidad.

Anuncios y retargeting

Los anuncios provistos a usted provienen de
las galletas y supercookies que son
recogido por los sitios web. Además, el rastreador que hemos mencionado en el
la sección anterior juega un papel importante en la orientación al público.

Un motor de búsqueda como Google también muestra anuncios basados ​​en su
historia como su algoritmo sugiere su interés en un producto en particular.

En el caso de la reorientación, los sitios web agregan un javascript en el pie de página que recopila la información sobre el usuario
comportamiento. Cada vez que el usuario visita el sitio web nuevamente, el sitio web sabría
debido a las cookies colocadas en su sistema de forma anónima. Los anuncios
aparecerá de nuevo, lo que les ayuda a convertir a los compradores de escaparates en
clientes.

En el caso de
supercookies, se instalan permanentemente en los sistemas de los usuarios usando HTML5
almacenamiento web que no puede ser
eliminado como las cookies normales.

Ejemplo

Cada vez que visita un sitio web como Amazon
y hacer algunas búsquedas relacionadas con varios
productos, mostraría resultados relevantes y almacenaría el comportamiento en forma de
galletas. Este se puede eliminar directamente a través de los navegadores. Si no se elimina,
cada vez que uno visite el sitio web nuevamente, volverán a colocar los artículos en una sección en particular, como “Productos
que le gustaría “o” Relacionado con sus productos que ha visto “. Esto ayuda a llamar la atención del
comprador potencial.

Incluso si borra las cookies, si está
conectado a la cuenta, Amazon haría un perfil de sus búsquedas y
apuntar y reorientar los productos en consecuencia.

Como hemos mencionado en el buscador
seguimiento también, Google podría apuntar a la
anuncios basados ​​en su historial y búsquedas anteriores.

Lo que puedes hacer?

Eliminar las cookies sería lo primero y usar el anuncio
bloqueador sería otro. Hay configuraciones incorporadas en los navegadores relacionadas con
El contenido que los sitios web pueden rastrear. Siempre puedes deshabilitar el contenido
que no desea compartir con sitios web. Sin embargo, algunos sitios web pueden no
permitirle su acceso.

En ese caso, uno puede instalar el bloqueador de anuncios
extensión que puede ayudarlos a evitar
Ciertos anuncios. Sin embargo, no proporcionará una solución para la reorientación.

Incluso si borras las cookies, super
las cookies no son fáciles de detectar y eliminar.

Estas cookies podrían detectarse utilizando Adobe
Administrador de configuración de Flash Player donde
puede encontrar una lista de cookies flash que es un tipo de supercookies. De aquí,
uno puede eliminarlos fácilmente y evitar cualquier nueva adición de cookies flash
en el sistema se podría usar la configuración global.
Establecer el “tamaño de los datos que es un sitio web
permitido almacenar en su espacio en disco “a ninguno
y marca de verificación nunca preguntar de nuevo.

Redes sociales & Orientación conductual

Las plataformas de redes sociales son los mejores datos
fuentes para los piratas informáticos, ya que proporcionan no solo
PII pero también los datos confidenciales generados a través de mensajeros y línea de tiempo.
Uno puede detectar los gustos y la mentalidad de un usuario simplemente detectando su línea de tiempo
actividad. La propia plataforma de redes sociales detecta los intereses de los usuarios y
mostrar anuncios y promociones de página a esos usuarios.

Sin embargo, más que esto, se podría obtener acceso a mensajeros, medios sensibles y texto; los cibercriminales podrían publicar y vender los datos.

Ejemplo

Sí, ¿cuál es el primer nombre que aparece en uno?
¿mente? “¿Facebook?”

Eso
debe ser el único porque quién se olvidaría de las noticias sobre Cambridge
Escándalo de Analytica que salió en el año 2018. Información sobre 87 millones
personas (según Facebook) se recolectó
de Facebook, incluido el feed de la línea de tiempo y los mensajes de algunos de los usuarios.

Un atributo más de Facebook, Facebook Graph
La búsqueda hace que el usuario sea más reconocible en este sitio web de redes sociales. Esta
motor de búsqueda permite las diferentes búsquedas
combinar para proporcionar resultados relacionados con las personas;
uno está buscando Tales como el
buscar “personas que viven en Berlín que han visitado Francia” proporcionará
información sobre una multitud específica que los muestra como resultados de búsqueda.

No solo Facebook, sino también las redes sociales
sitios web como Google Plus y Twitter
se han enfrentado a violaciones de datos al concluir que no es seguro usar estos sitios web.

Lo que puedes hacer?

Ser anónimo es la mejor manera de permanecer
oculto. Cuantos más datos comparta, más fácil será rastrear su actividad..

Limitar el intercambio de datos usando la privacidad
la configuración puede ayudar a limitar el control de otros usuarios sobre su información.
Sin embargo, el nivel de privacidad varía de persona a persona, por lo que las opciones para compartir podrían modificarse en consecuencia.

  • OMS
    puede conectarse con usted: nadie, amigos de amigos, nadie.
  • OMS
    puede ver su información de contacto: nadie, amigos de amigos, nadie.
  • OMS
    puede descubrir el contenido de su línea de tiempo: nadie, amigos de amigos, nadie.

Dichas configuraciones generales de privacidad podrían establecerse de acuerdo con el requisito de privacidad.
Sin embargo, todavía se sugiere que no
Se debe compartir mucha información a través de la cual se puede apilar e identificar sus datos. Nunca sabríamos las intenciones, y
Puede conducir a efectos personales de violación de datos. En el caso de los niños, las redes sociales actúan como un
catalizador para el tráfico de niños y la distorsión sexual sobre el cual puedes leerlo en
nuestra guía de privacidad infantil.

GPS y datos de navegación

Servicios como Google Maps y Foursquare rastrean eficientemente su ubicación. Sus
útil de nuestro lado que nos ayuda a saber dónde estamos o cómo llegar al
destino. Estas aplicaciones incluso hablan sobre el mejor camino, sobre su
tráfico y el tiempo requerido para llegar allí.

Además, los sitios web como Facebook y
Instagram, use su ubicación cuando desee agregar un check-in a una ciudad,
restaurante o cualquier otro lugar.

Estos datos podrían usarse para crear un perfil
que contiene el historial de ubicaciones sabiendo qué lugares visitas más
y donde has estado.

Ejemplo

Google Maps es
utilizado por una gran cantidad de usuarios todos
sobre el mundo. Google sabe cuántos dispositivos están presentes en un determinado
posición. Con la ayuda de eso, se podría registrar la velocidad del tráfico en cualquier ruta. Eso ayuda a los usuarios a proporcionar
los detalles precisos de la cantidad de tráfico que enfrentará. Eso es
no es una amenaza, sino a nivel personal
registra el lugar que visita.

Google muestra el tráfico de la tienda basado en el seguimiento de datos de Android / Google Maps

No se trata solo del seguimiento de ubicación actual que crean, sino también con la ayuda de predicciones. Las funciones de aprendizaje automático ayudan a detectar la densidad del tráfico al que se enfrentará el usuario, ya que el tráfico está presente en la carretera todos los días. Se recopilan y agregan datos diarios, lo que mejora la predicción y proporciona resultados precisos.

Google también proporciona información sobre la ocupación en tiempo real de un lugar en particular, y esa información se obtiene a través de teléfonos inteligentes.
La ubicación del dispositivo, incluso la ubicación compartida está desactivada, se proporciona a
Google que podrían usar en la sección “Tiempos populares” de cualquier negocio.

Lo que puedes hacer?

La ubicación compartida debe proporcionarse solo cuando
requiere más. En el caso de aplicaciones que requieren una ubicación para los detalles de check-in, se debe evitar compartir, ya que proporciona información en tiempo real de la ubicación públicamente.

Usando dispositivos de navegación GPS dedicados como
como Garmin que no requiere
construir su perfil o mantener registros de sus datos, uno puede salvaguardar su privacidad.
Incluso si mantiene registros, no sabrá sobre la persona que está utilizando
el dispositivo ya que no requiere ningún registro.
Además, funciona sin datos celulares, por lo que no hay posibilidad de que alguien lo rastree
tercero.

Sin embargo, la privacidad tiene un costo y no podrá averiguar el tráfico.
que fue proporcionado por otras aplicaciones de navegación.

A través del navegador

Los navegadores son la puerta de entrada a internet
y cada actividad que realizamos a través de internet
podría ser grabado por el navegador. El navegador registra cada página web que visita como “Historial”.
La historia actúa como un historial que podría
ser eliminado del dispositivo. Sin embargo, uno
no puede eliminar el registro de seguimiento que el
El navegador proporciona al sitio web que se visita. Cada dispositivo tiene un único
huella digital que se genera de acuerdo
a la configuración del navegador, pero si no
permitir exponer los datos más que el
datos requeridos, la identificación de su dispositivo podría ser difícil.

Ejemplo

Si pasas por la privacidad de Chrome
configuración, encontrará configuraciones de contenido en las que se solicita acceso a diferentes funciones. Aquí, puede deshabilitar las cookies para que el navegador no permita que el sitio web guarde ningún dato
y léelo después. Tú también puedes
controlar el uso de javascript a través de él.
Sin embargo, se encontró ineficiente para
muchos sitios web Incluso después de cambiar la configuración, Chrome permitió aparecer
de ventanas emergentes y redirecciones. Por lo tanto, no podría quedar claro si es confiable para
privacidad o no.

Lo que puedes hacer?

La única solución es usar el
navegadores como el navegador Tor y Epic. El navegador épico afirma bloquear anuncios, datos
rastreadores, huellas digitales sin registrar ninguno de los datos del usuario. Incluso las URL
no se pueden visitar a través del historial de búsqueda, ya que no se registran en absoluto.

Tor es el navegador más anónimo que es
no es propiedad de ningún negocio pero funciona y es
mantenido por un grupo de voluntarios de todo el mundo que se ofrecen como voluntarios para
El proyecto Tor. Cuando uno comienza a usar
Tor, ninguna información sobre el usuario podría ser
revelado. Sin embargo, si uno comienza a comprar bienes o proporciona credenciales iniciando sesión en cualquier sitio web
el anonimato disminuirá. Tor también trabaja en la metodología de cifrado en
que no solo uno, sino tres niveles de
se usa encriptación.

ISP y espionaje gubernamental

Debido a las leyes de retención de datos presentes en muchos
de los países, los ISP requieren hacer un seguimiento de
actividades del usuario. Cuando el gobierno
requiere los datos para la investigación, pueden acceder a ellos a través de ISP.

Pero no solo esto!

Los ISP incluso podrían vender los datos generados por
seguimiento del usuario a las empresas de publicidad que están listas para pagar un alto precio por ello. Eso ayuda a estas compañías
para dirigir sus productos a la audiencia correcta.

Habría experimentado una disminución de
su velocidad de internet incluso si el clima es limpio y el enrutador funciona bien. La razón detrás de esto es el ancho de banda
estrangulamiento (bajada de velocidad intencional por parte del ISP). Eso puede no estar relacionado
a la privacidad Sin embargo, permitirle a uno seguir la pista
del uso del ancho de banda sería perjudicial.

¿Qué información puede dar el gobierno?
agencias podrían obtener sobre cualquier ciudadano

  • Su ubicación actual y
    historial de ubicaciones.
  • Su
    credenciales de cualquier sitio web de redes sociales.
  • los
    detalles financieros e historial de compras.
  • Registros de llamadas y mensajes.
  • & prácticamente todo
    incluyendo la información que haría
    no haber compartido con nadie más.

Programas de vigilancia como PRISM
realizado por agencias gubernamentales como la NSA tenía
violado en la privacidad de cada
ciudadano.

Uno podría permanecer protegido de lo malicioso
programas tomando medidas de protección. Uso cuidadoso de diferentes en línea
Las plataformas garantizarán la seguridad de las violaciones de datos a través del sitio web. Sin embargo, cuando el gobierno es el
alguien que está rastreando los datos, podría ser
difícil y, más importante, ocultar la información.

Ejemplos

Gobierno chino con el uso de “Gran
Firewall of China ”regula el internet doméstico. Por eso la mayoría de los
Se han bloqueado sitios web extranjeros y se ha reducido el intercambio de datos internacionales..

Bajo este programa, ciertas direcciones IP
están bloqueados y no se puede acceder a ellos, incluso las URL se han filtrado, y si cada individuo es monitoreado continuamente y si el acceso de
cualquier sitio web restringido está hecho, alguien
podría cobrar por eso.

La privacidad podría verse comprometida no solo por
el monitoreo de los datos, pero también mediante la piratería de sistemas sin temor a la ley. NSA fue
dividido en tres categorías diferentes:

  1. División GAO: responsable de
    la recopilación de datos en el extranjero.
  2. División SSO: responsable de
    la recopilación de datos nacionales.
  3. División TAO: responsable de
    recolectando datos a través de operaciones de hackeo.

Las agencias de inteligencia que son similares
NSA están presentes en todo el mundo; por ejemplo, NZSIS de Nueva Zelanda y
Se encontró que el CSIS de Canadá subcontrata datos de vigilancia ciudadana para asociarse
agencias.

Lo que puedes hacer?

La red privada virtual separa la de uno
datos con los datos presentados sobre el
Internet. Estos datos que se transmiten
over VPN funciona según el principio de cifrado. El texto sin formato que el usuario
entra se cambia a texto cifrado con la ayuda del cliente VPN. Entonces
los datos viajan a través de un túnel seguro que generalmente no es detectable.

Además, diferentes servidores de proveedores de VPN
presente en todo el mundo cambia la ubicación del usuario que ayuda a
usuario para acceder al contenido geo-restringido y también bloquea el contenido no autorizado
acceso a los sitios web que tienden a rastrear la ubicación del usuario. Incluso el
ISP no sabrá cuál es su verdadera ubicación y los sitios web que visite también
permanecer oculto.

Para el usuario chino, se desarrolla el protocolo Stealth VPN que se mezcla con el tráfico estándar de Internet y no permite detectar el uso de la red privada virtual.

Wi-Fi público

Wi-Fi, es vulnerable si alguien está
permitido conectarse con él. Red Wi Fi
proporcionado en cafeterías y bibliotecas permite a cualquiera conectarse con él. De ese modo,
cualquiera puede ver cuáles son los otros dispositivos que utilizan el mismo Wi-Fi
conexión.

No solo esto, sino que también es fácil de violar
a través del dispositivo de cualquier persona si está usando el mismo Wi-Fi que el hacker está usando.
Las aplicaciones como zANTI, que es un kit de herramientas de prueba de penetración, es un hacker
mejor amigo. Al usar el marco Metasploit, uno puede explotar el
vulnerabilidades presentes en redes.

Ejemplo

La segunda ciudad más poblada de Israel, Tel
Aviv tuvo su red Wi-Fi pirateada por el nombre del hacker Amihai Neiderman. Hackeó el Wi-Fi por curiosidad para comprobar cómo
seguro es. Solo le tomó tres días realizar esta tarea.

Primero, descubrió la dirección IP del
enrutador al que estaba conectado. Buscó los puertos abiertos y encontró uno.
Todo lo que necesitaba hacer es descubrir las vulnerabilidades para tomar el
control completo sobre internet. Para eso, trató de encontrar vulnerabilidades
en una versión diferente del mismo marco que proporciona menor protección.
Descubrió una vulnerabilidad que también estaba presente en esta versión..

Con eso, tomó el control de la conexión Wi-Fi para
que los usuarios de toda la ciudad estaban conectados.

Lo que puedes hacer?

Es importante asegurarse de que estos
las contraseñas no deben romperse
fuerza bruta. Eso hace que sea mucho más fácil para el hacker eludir la contraseña
solo por una técnica de colocación de combinaciones. Para evitar esto, uno debe usar una contraseña segura que consiste en alfabetos,
números y símbolos.

El ejemplo anterior muestra lo importante que es cifrar los datos para que nadie pueda obtenerlos. Para eso, se requiere una red privada. Dentro de las redes públicas, se podría crear un túnel que proporcionaría una capa de seguridad utilizando clientes VPN. Los datos dentro del túnel están protegidos por encriptación, por lo que podrían obtenerse directamente

Búsqueda inversa y verificación de antecedentes

Hoy en día, es fácil de identificar y encontrar
cada pieza de información sobre alguien solo por una pieza. Hay varios
motores de búsqueda disponibles que permiten a sus usuarios realizar una búsqueda inversa, es decir.,
Al conocer una cosa acerca de la persona, puede hacer una lista corta de un grupo de personas que tienen esos datos en común.

Y si encuentras algo único sobre el
persona como el número de teléfono o el número del vehículo, puede obtener la información completa
información sobre él pagando unos pocos dólares.

Ejemplo

Los sitios web de búsqueda inversa, como pipl.com y radioo.com están disponibles para todos. En ambos casos, todo lo que necesita proporcionar es una sola información: nombre, correo electrónico o número de teléfono. Puede obtener el registro completo de las personas que tienen los datos que ha ingresado asociados con su identidad.

Una búsqueda rápida sobre “Jon Snow” arroja muchos perfiles de identidad en los motores de búsqueda de perfiles

En el caso de Spokeo, incluso se puede obtener el
resultados ingresando las direcciones. Incluso si no proporciona exactamente
información en algunos casos, al menos puede dar información sobre las personas
viviendo en esa área en particular.

Intelius es uno de los principales sitios web que
proporcionar servicio de verificación de antecedentes. Nadie sabe exactamente desde dónde
adquirir los datos, pero hay posibilidades de que los obtengan del
registros gubernamentales.

Lo que puedes hacer?

Bueno, francamente no depende de ti
completamente, y importa mucho cómo es el gobierno de su país
salvaguardar los detalles.

Después de que estos sitios web de búsqueda de identidad obtengan sus datos, puede optar por no contactarse con ellos. Sin embargo, esta es la parte difícil que puede exigirle que rechace los formularios y envíe confirmaciones de identidad

Registros personales de salud

Si uno visita la red oscura, puede encontrar su historial médico para la venta..

Desde donde la web oscura obtuvo el acceso a
estos archivos?

Quizás, de la entidad médica con quien
uno habría compartido los datos para
tratamiento.

Estas organizaciones médicas pueden o no tener
compartió estos datos a sabiendas. Hay muchos organismos médicos donde se ha producido una violación de datos debido a la mala
seguridad o debido a piratería. A veces lo es
hecho con la ayuda de alguien que
podría tener acceso a la información. Por lo tanto, es una apuesta completa confiar en cualquier
entidad médica Hasta ahora, si sumamos todas las violaciones de datos importantes, en
en total, aproximadamente 165 millones de registros fueron violados desde el año 2004.

El temor no es solo de violación de datos sino
¿Qué pasa si alguien corrompe los informes médicos de uno al usarlos para sí mismo? los
la información en el informe médico no será la misma y podría conducir a un diagnóstico erróneo.

Ejemplo

La mayor violación de datos ocurrió cuando los piratas informáticos obtuvieron los 80 millones de Anthem Inc. (Según
a los registros de NewYork Times). Los datos contienen datos de identificación personal.
información, incluso que contiene las identificaciones médicas y los ingresos de la persona. Ese
los datos se habrían vendido en la oscuridad
sitios web Las personas cuyos datos fueron robados
puede sufrir problemas relacionados con el robo de identidad. Uno decepcionante pero interesante.
El hecho sobre esta violación es que durante el
investigación se reveló que se inició con un correo electrónico de phishing.

Lo que puedes hacer?

Tratar sus datos médicos como financieros
los datos son la única manera por la cual puede hacerse cargo cuidadosamente de protegerlos.
Como si no revelaras todo acerca de tus detalles financieros, así que solo deja
Alguien sabe lo que es necesario en el caso de los detalles médicos también.

Revisar los registros médicos de vez en cuando es necesario porque aquí el miedo no es solo por la violación sino también por un diagnóstico erróneo. Mantener un control de los datos médicos puede revelar los cambios realizados por los piratas informáticos, y luego uno puede tomar medidas en consecuencia

CCTV y cámaras web

Circuito cerrado de televisión es uno de los más destacados
formas en que uno puede mantener sus ojos en un lugar específico. Tiene muchos usos tales
como monitoreo de tráfico, eventos deportivos y prevención del delito. Si alguna violación
ocurre, el video puede ser alterado incluso sin el conocimiento de la autoridad
entregándolo.

Sitios web como earthcam.com y skylinewebcams.com
mostrar la vista en vivo de varios públicos
ubicaciones. Estos podrían ser un propósito de seguridad y entretenimiento para
Echa un vistazo a los lugares que visitan miles de personas a diario..
Sin embargo, esto podría afectar la privacidad de la persona que ha sido observada a través de la cámara. También él
no tiene una opción para darse de baja si visita el lugar.

La información permanece con el respectivo
sitios web, pero si se produce la violación, un enorme
cantidad de datos personales, como la ubicación de una persona específica en un determinado
lugar sería obtenido por los piratas informáticos.

No solo público, sino que las amenazas también son
a cámaras de CCTV privadas que se utilizan como herramienta de seguridad para el hogar. Con eso, el
los ciberdelincuentes podrían vigilar que rastree cada una de sus actividades. Esto puede contener información confidencial que
a uno no le gustaría hacerse público. Los ciberdelincuentes podrían afectar a uno
física y emocionalmente mediante la realización de actividades delictivas como el chantaje.

Si esos ciberdelincuentes entran en tu
sistemas, incluso hay posibilidades de que realicen Camfecting y vigilen
alguien a través de eso. Esto es generalmente
hecho mediante el envío de un software troyano disfrazado de una aplicación de aspecto inocente. Después de que se instala, cada segundo
de la actividad de la víctima se registra
y enviado a través de la cámara web.

Ejemplo

En el año 2017, los hackers rumanos fueron
buscando divertirse pirateando las cámaras de vigilancia de Washington. Fuera de
ciento ochenta y siete cámaras, se hicieron cargo de ciento veintitrés
cámaras que perturbaron el sistema de seguridad de la ciudad. Esto se hizo utilizando correos electrónicos no deseados que fueron
infectado por ransomware. Durante tres días, todas las cámaras se desconectaron.,
después de lo cual el software fue eliminado y luego reinstalado nuevamente.

Sitio web con el nombre reclamaciones insecam.com
que ha pirateado miles de cámaras privadas colocadas en tiendas, hogares, granjas,
etc. En el sitio web, uno puede encontrar el
opción de categoría por la cual puede transmitir las cámaras de varios lugares
según la elección de la persona. Esto es
muy peligroso ya que tienen acceso a todas las actividades, y también muestra el
Descripción que contiene información sobre la actividad, el dispositivo utilizado y
ubicación de la cámara.

El canal de YouTube de Macpatcher se hizo popular
con los testimonios que recibieron en el intercambio de servicios que brindaron.
Sin embargo, el servicio era falso y los testimonios en video se grabaron sin el conocimiento del
usuario. Convencieron a la víctima de que hay un virus instalado en el sistema,
y solo podría eliminarse si
acceder de forma remota al dispositivo. A medida que obtienen el acceso remoto del sistema,
permite a los spammers encender la cámara web.
Le piden a la víctima que lea el guión que graban sin el nombre del usuario.
conocimiento. Estos videos fueron utilizados posteriormente
como testimonios para llamar la atención
de más y más usuarios.

Lo que puedes hacer?

El paso más importante es comprar el
cámara de seguridad derecha. Hay dos tipos de cámaras de seguridad presentes: IP y
analógico, que se utilizan para pequeña escala como
así como a gran escala. Aunque
Las cámaras de seguridad IP tienen una mejor calidad de imagen y son fácilmente manejables; Son más vulnerables a las infracciones. En cámara de seguridad analógica, los datos
se transmite en forma analógica utilizando cables coaxiales. Hackearlo sería
un juego difícil, así que si uno desea configurar
Vigilancia de seguridad pequeña para pequeñas tiendas u hogares, pueden considerar usar
eso.

Sin embargo, para el requisito a gran escala, uno necesita usar cámaras IP que son
vulnerable a las infracciones. En general, la infracción se produce al pasar por alto la seguridad de la red dedicada o mediante
dispositivo mediante el cual se accede de forma remota a las cámaras.
Para evitarlo, use cámaras que envíen datos en forma de cifrado
las señales serían la mejor opción.

Algunas precauciones, como cambiar la contraseña en intervalos cortos de tiempo y realizar un seguimiento de los inicios de sesión, protegerían o
menos hacerte saber si hay alguna violación
ocurre.

Con respecto a las cámaras web, no se debe permitir la descarga de ningún software no reconocido. En general, el pirateo se lleva a cabo con la ayuda de programas de software de Troya. Existen programas de software de protección de cámara web dedicados, como Secure Webcam y Webcam Protector, que detectan si la cámara web se habilita o si alguien accede a ella de forma remota..

Incumplimiento a través de la comunicación por correo electrónico

La comunicación por correo electrónico es la tradicional
medio electrónico para la comunicación, que es el más simple, el más rápido, pero el
La forma más insegura de comunicación. La violación puede ocurrir mientras el correo electrónico está en
tránsito, guardado en el sistema de los usuarios o almacenado en los servidores de correo electrónico. Podría
ser infracción legal también por la propia empresa que almacena toda la información
que recibe los correos electrónicos que enviamos o recibimos.

Ejemplos

Ilegal
Incumplimiento: ha sucedido con los políticos
como George H.W. Bush, Sarah Palin y Rowenna Davis, lo que demuestra que incluso
con alta seguridad, no es imposible violar el correo electrónico de alguien. En un más grande
escala News of the World hackeó
varios correos electrónicos de personalidades famosas e infames que usan spyware. En total, un acuerdo de seis cifras fue
proporcionado oficialmente a las víctimas cuyas cuentas de correo electrónico fueron pirateadas. Aparte de esto, se habían tomado muchos más asentamientos.
lugar entre las víctimas y el canal de noticias.

Legal
Incumplimiento: Gmail usa el contenido que compartimos
a través de correo electrónico para reorientar anuncios. Quizás, esto podría hacerse por
encontrar la palabra clave y relacionarla con las palabras clave asociadas con el
anuncio. Así es como la compañía sabe qué tipo de datos está obteniendo
compartido.

Lo que puedes hacer?

Enviar los datos en forma de mensajes cifrados
podría ser la solución más fácil. Sin embargo, no es eficiente en el tiempo y requiere esfuerzos adicionales. Opción de seguimiento de correo electrónico
le ayuda a identificar si el correo electrónico ha sido leído
por alguien. Puede descargar la extensión Google Chrome: “Email Tracker”
que funciona para Gmail, Yahoo y
Hotmail Eso le permitirá saber si un tercero obtiene acceso a
correo electrónico. Aparte de ese mantenimiento, un fuerte
la contraseña sería útil para evitar la violación a través de la fuerza bruta.

Efectos devastadores de la violación de la privacidad

Pérdidas financieras

Los datos robados también podrían afectar a una empresa
como individuo financieramente. Si las cuentas financieras se ven comprometidas debido a la violación de la información de la cuenta
como los detalles de la tarjeta de débito y de la tarjeta de crédito, los piratas informáticos pueden utilizarla incorrectamente.

Si la violación de datos ocurre al traspasar
en el sistema de un individuo, solo él se verá afectado. Por otro lado, si
eso sucede al ingresar a una entidad que almacena información de pago de
varios individuos, entonces todos los usuarios pueden verse afectados con él, y la pérdida financiera a gran escala podría ser
esperado.

Si un dato
se produce incumplimiento, luego la disminución en la empresa
reputación podría conducir a una reducción en
compartir precios. Incluso la pérdida que se produce debido a la violación de datos puede ser
insignificante cuando se compara con
la pérdida debido a la reputación dañada.
Debido a la pérdida de confianza en el
empresa, todo el mundo comienza a vender el
acciones a precios más bajos por temor al colapso de la empresa. El patrimonio neto de
la empresa disminuye y puede llevar años recuperar la estabilidad.

Amenazas personales

A nadie le importaría nadie
fotografías u otros archivos multimedia, registros de llamadas o mensajes hasta el momento en que
podrían generar cualquier tipo de beneficio
a partir de ese. Tales fugas de datos siempre atacan
La vida personal de la persona. A menudo se convierte
una forma de chantajear y los piratas informáticos obtienen un pago atractivo para mantener los documentos
secreto. Sin embargo, no es seguro que mantendrán los documentos en secreto o no
incluso después del pago.

Si un hacker se entera de alguien y comienza
rastreándolo, también podrían llevarse a cabo actividades criminales. Información sobre un
el niño podría actuar como catalizador para ayudar
los delincuentes para cometer delitos como
trata de niños y secuestro. También puede hacer la seguridad de otra familia
los miembros vulnerables ya sabrían sobre todas sus actividades.

Abuso de datos

Uno no puede asegurarse de que si sus datos son
disponible en la web oscura a menos que esté usando alguna
Servicio de protección contra robo de identidad. Podría haber miles de violaciones de datos.
eso hubiera sido indetectable. A través de estas violaciones de datos, los piratas informáticos
estar haciendo millones al proporcionar información sobre millones de personas. En la dark-web, la información se clasifica por categorías.
según ubicación, género, edad, nacionalidad, etc., y se venden en diferentes sitios web de venta de datos.

Dark-web hace que sea mucho más fácil para los ciberdelincuentes realizar campañas de phishing. Esto esta hecho
con la ayuda de un kit de phishing
que contiene recursos del sitio web de phishing. Todo el trabajo que los atacantes deben hacer.
es obtener la lista de correo electrónico de “phishing” potenciales que también está disponible en la dark-web y enviarles el correo electrónico. Estas
los spammers continúan la cadena de ruptura a través de los actos fraudulentos que hacen
a través de diversos medios de comunicación.

Impacto en la sociedad

Esto podría haber sucedido cuando Cambridge Analytica estaba ejecutando una investigación
sobre los datos personales de 87 millones de cuentas de Facebook. No hay que olvidar
que Cambridge Analytica es la compañía de análisis de datos que estaba ejecutando Trump
campaña electoral. Con la ayuda de la minería de datos de información personal, un
copia digital de la psicología de una persona podría ser
creado, y su forma de pensar podría ser aprendida. A mayor escala,
cómo se clasifica una multitud hacia las actividades y se puede alterar su juicio sin su conocimiento.

La privacidad es como salvaguardar un material dentro del contenedor. El contenedor pertenece a una persona que no desea revelar lo que hay dentro. Pero hay varios poros en el contenedor a través de los cuales las fuerzas externas intentan observar lo que hay dentro. Sin embargo, uno pone múltiples capas de tapas en el contenedor para protegerlo de esos intrusos. Aquí, en tiempo real, esos intrusos son el gobierno, los piratas informáticos, los virus y los ciberdelincuentes que intentan vigilar sus datos. Estas capas de seguridad son de productos como VPN, Tor, Anti-Spywares, etc., que actúan para guardar los datos de otros..

Conclusión

Sin embargo lo és
no es posible cubrir todos los puntos de fuga y puede producirse una violación. Si uno desea retener un cien por ciento
privacidad, uno debe mantener un control sobre cada poro desde donde se pueden filtrar los datos. Toma todos los pasos necesarios y
nunca comprometerse a invertir o actuar a favor de la privacidad.

Bueno, si algo te pertenece, vale la pena hacer intentos para asegurarlo de los demás..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map