¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Anuncios

Mexico Necesita Implementar Modernos Protocolos en Paginas Web ! | #Mexico #Ciberseguridad

Nuestro país es el segundo país más atacado por piratas informáticos en América Latina. Sus objetivos son generalmente empresas públicas y privadas, lo que buscan es penetrar en sus redes para obtener información de ellas.

Asi lo dice este reporte que ya tiene varios años, lo importante es que las depencencias del gobierno de Mexico estan bien enteradas de esos ataques ciberneticos.

Ahora bien, ya paso mucho tiempo de que se dieron cuenta de que existe la necesidad imperativa de actualizar los servidores y/o sistemas para que operen en un ambito de maxima seguridad y privacidad. dejar este importante aspecto a lo que comunmente se dice “al ahi se va”… NO .. y principalmente la PRESIDENCIA DE LA REPUBLICA, Los Estados, Los Municipios y todas la Dependencias del Gobierno Federal y Estatal se estan demorando mucho y ponen en riesgo la infraestructura cibernetica del Pais.

Ejemplo, visitando dos paginas oficiales de el Gobierno Mexicano,

notese que las dos paginas actualmente usan el anticuado e inseguro protocolo “http” y tenemos como resultado lo que presento en las siguientes 2 imagenes:

PAGINA DE LA “PRESIDENCIA DE LA REPUBLICA”

PAGINA DE “MEXICO CONECTADO”

NOTESE QUE EL NAVEGADOR “GOOGLE CHROME” ( que es el mas popular mundialmente con un 58.53% de dominio en el merecado de los navegadores de Internet ) nos presenta el mensaje:

  • “Your connection to this site is not secure
    You should not enter any sensitive information on this site (for example, passwords or credit cards), because it could be stolen by attackers.”

Traduccion:

  • “Su conexión a este sitio no es segura
    No debe introducir ninguna información confidencial en este sitio (por ejemplo, contraseñas o tarjetas de crédito), ya que podría ser robada por los atacantes.”

Y asi innumerables sitios web, del gobierno y privados carecen de la seguridad para garantizar la privacidad al hacer uso de sus servicios y de su informacion.

PASOS SUGERIDOS, usar:

  • SSL (Secure Sockets Layer) es la tecnología de seguridad estándar para establecer un enlace cifrado entre un servidor web y un navegador. Este enlace garantiza que todos los datos pasados entre el servidor web y los navegadores permanezcan privados e integrales.
  • TLS es el nuevo nombre para SSL. A saber, el protocolo SSL llegó a la versión 3.0; TLS 1.0 es “SSL 3.1”. TLS versiones actualmente definidas incluyen TLS 1.1 y 1.2. Cada nueva versión añade algunas características y modifica algunos detalles internos.
  • “HTTPS” se supone que significa “HyperText Transfer Protocol Secure”, que es gramatically unsound. Nadie, excepto el pedante aguerrido terminalmente, siempre usa la traducción; “HTTPS” es mejor considerado como “HTTP con un S que significa SSL”. Se han construido otras siglas de protocolo de la misma manera, p. SMTPS, IMAPS, FTPS … todos ellos siendo un protocolo desnudo que “se aseguró” ejecutándolo dentro de SSL / TLS.

En concreto, migrar a el implemento inmediato de los protocolos arriba mencionados, y asi tener la confianza que otorgan esas tecnologias.

Deja tu comentario sobre este reporte, preguntas? contactame por medio de e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

 

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

La actualización “Creators Update” de Windows 10 llegará el 11 de abril – Sistemas Ayala

Ya tenemos fecha para la próxima gran actualización de Windows 10.

“Creators Update” llegará a los ordenadores el próximo 11 de abril, incluyendo todas esas mejoras que hemos ido conociendo poco a poco en los últimos meses.

  • La nueva versión del sistema estará enfocada en la creación de contenidos, diseño 3D y la realidad mixta, , ya que por ejemplo disfrutaremos del nuevo Paint 3D con el que poder crear objetos 3D, cambiar colores e incluso convertir escenas 2D a 3D.

Creators Update también preparará a los equipos a las inminentes experiencias inmersivas que llegarán con el nuevo hardware desarrollado por fabricantes como Acer, ASUS, Dell, HP y Lenovo y que llegará próximamente a las tiendas.

Otra de las novedades bastante llamativas es la llegada de Beam, el servicio de streaming de contenidos que estará perfectamente integrado en el sistema y con el que podremos retransmitir directamente nuestras partidas con un sencillo atajo de teclado, disfrutando además de una bajísima latencia gracias a la tecnología del servicio.

El navegador Edge también recibe mejoras, no sólo relacionadas con la seguridad, sino también con la reproducción de contenidos, ya que será el único navegador del mercado en ofrecer reproducción 4K desde Netflix. Modo de iluminación nocturna, bloqueo remoto, control parental con límite de tiempo en pantalla, y otras muchas funciones más completan esta interesantísima actualización que estará disponible como decíamos anteriormente en sólo un par de semanas.