Cómo tener privacidad digital donde pueda estar seguro de que se mantiene privada

Los teléfonos móviles, en particular, son uno de los dispositivos más vulnerables que son propensos a los ataques de piratas informáticos. Se pone especialmente más caliente hoy en día, ya que cada vez más personas usan sus teléfonos móviles para comprar cosas en línea. Bueno, profundicemos y descubramos lo que debe saber y lo que puede hacer para proteger su privacidad y, esencialmente, su vida. Lea más sobre 6 cosas que debe saber sobre la invasión de privacidad digital en 16 cosas que debe saber sobre la invasión de privacidad digital:

TL; DR

  1. Google está recopilando datos sobre usted a través de su teléfono.
  2. El phishing viene en muchas formas.
  3. Nunca confíes tu contraseña a nadie, ni siquiera a tu teléfono.
  4. Usar administradores de contraseñas.
  5. Cambia tus contraseñas regularmente.
  6. Agregue una capa adicional de bloqueo a su teléfono.
  7. Limpie sus navegadores con más frecuencia (que su casa).
  8. No solo haga clic en “Aceptar” o “Acepto” distraídamente.
  9. Emplee 2FA (Autenticación de 2 factores) para todos los retiros (y en todas sus cuentas en línea).
  10. Verifique la fidelidad de sus cuentas de redes sociales.
  11. Crear una red wifi para invitados.
  12. Instale un firewall en su computadora o en su red doméstica.
  13. Usa una VPN para esconder tu trasero.
  14. Evita usar wifi público.
  15. Instale actualizaciones del fabricante cuando sea necesario.
  16. Tenga cuidado con las aplicaciones que instale.

No existe un método que asegure el 100% de privacidad de los datos digitales. Sin embargo, lo mismo es cierto para los datos no digitales también. Todos los datos grabados están abiertos para ser explotados por terceros no deseados (no necesariamente no autorizados, claro está), mientras que los formatos digitales son más propensos a infracciones de seguridad.

Hay una regla en la seguridad de los datos (para cualquier forma de datos), es que el costo de la protección no debe exceder el costo de la violación de datos. El costo puede ser el valor monetario, el valor del tiempo, los costos estratégicos, legales, políticos, etc. Por ejemplo, mantengo todos mis datos digitales críticos en la nube además de otros medios, porque si bien son importantes y quiero que sean lo más privados posible, son de poca utilidad para cualquiera que pueda alcanzarlos además de mí. OTOH no es su fuga, pero la disponibilidad para mí es más importante, no puedo permitir que se pierdan o esperar varias horas para llegar a ellos, por lo que los tengo almacenados en varios entornos en línea, fuera de línea, en la nube, servidor privado, etc. .

También debe decidir qué riesgos puede tomar con sus datos y qué no puede hacer. Luego debe decidir sobre medidas preventivas contra esos riesgos y costos de protección.

El problema de la transmisión de datos a distancia (802.3, 802.11, medios extraíbles) se puede asegurar mediante cifrado asimétrico o de una sola vez. El peligro durante esta comunicación (suponiendo que no haya fallas en, digamos, OpenSSL) existe durante el tiempo del intercambio inicial de claves; esto a menudo se puede minimizar mediante doble envoltura (“usaremos esta clave previamente compartida para intercambiar nuestras claves * reales * ”) o mediante métodos simples de reconocimiento de reputación (“oye, soy yo, recuerda las bebidas que tomamos en PF Chang el viernes pasado”).

El problema de la exposición de datos local de la aplicación o local del sistema (echar un vistazo a la memoria para ver la contraseña, plantar malware en el sistema para copiar / transmitir la contraseña) es más agudo. Este problema no se puede mitigar por completo, pero se puede minimizar a través de un antivirus local del host, firewall de memoria (SELinux o equiv.), Controladores de dispositivos con firma criptográfica de confianza (a través de BIOS / UEFI / SecureBoot), y tal vez incluso la supervisión del comportamiento propio ( si el sistema sigue funcionando como lo hizo hace X horas) o el escaneo de integridad propia (Tripwire, AIDE, herramientas similares destinadas a verificar “si lsass.exe sigue siendo el mismo lsass.exe que la versión instalada en el primer inicio”).

Cuando viajo al extranjero (por ejemplo, a Asia continental), si llevo algo realmente importante, envuelvo tres veces mi computadora portátil: cifrado de disco completo con contraseña de gestor de arranque (BitLocker, TPM, etc.), luego una partición de la operación sistema encriptado (a través de mdcrypt, LUKS, anteriormente TrueCrypt), luego encriptación individual de archivos AES-256 con contraseña única para las cosas más críticas. Y, cuando llego al aeropuerto o al hotel al otro lado, no asocio mi máquina con ningún servicio Bluetooth, Ethernet o inalámbrico. Pero incluso esto no es 100% seguro: mi máquina podría explotarse a través de transmisiones de audio (sí, realmente), a través de ataques de BIOS a nivel de hardware, a través de algún controlador malicioso en la batería o el cable USB o incluso el cable de alimentación. más simplemente, podría ser arrastrado a una celda sin ventanas y masajeado suavemente con porras y abrazaderas de dedos hasta que renuncie a mi contraseña. Este tipo de cosas tiene que ver con los costos relativos y la probabilidad de explotación.

EDITAR: después de leer el comentario, lo mejor que puedo sugerirle es que use una máquina virtual y / o un navegador Tor para navegar por sitios web cuestionables.

En cuanto a los keyloggers, se pueden detectar con un software específico, el gran problema es si obtienes un rootkit.

************************************************** ****************************

No estoy seguro de haber recibido esta pregunta.

La privacidad hoy en día es muy difícil de obtener, porque hay demasiada información sobre usted en línea para que todos la vean.

Si desea lograr una mayor privacidad, debe reducir la superficie de ataque y eliminar todo lo que no necesita, evite usar Facebook y compartir su vida personal.

Aparte de eso, mucho depende de las regulaciones locales, pero, en este momento, dado el estado de la tecnología y lo que puede hacer simplemente con un nombre y una fecha de nacimiento, soy muy pesimista al respecto.

Para mantener su propiedad intelectual privada, debe usar cifrado. En el panel de control del sistema operativo Windows, vaya a servicios locales o servicios

  • habilitar la configuración de cifrado
  • Automático

En la tercera pestaña del menú

  • haga clic en reiniciar servicios para las tres configuraciones
  • Días, use cero
  • Hora de inicio, use cero
  • servicios cercanos
  • cerrar sesión o reiniciar

Si quieres tu privacidad segura. Primero debes evitar llenar toda la información sobre ti en las redes sociales.

Evite actualizar toda su actividad en Facebook, Instagram, etc.

Y use una red segura, no use una red pública como wifi gratuito en el café. Pueden analizar sus datos salientes y entrantes para que puedan capturar su información.