¿Te preocupa que las compañías espíen lo que haces en el  #Internet ?  Haz lo siguiente | Sistemas Ayala

Las regulaciones federales diseñadas para darte más control sobre tu historial de búsquedas en internet y otra información personal serán eliminadas muy pronto. Este martes, la Cámara de Representantes aprobó la resolución y el proyecto de ley ahora irá al escritorio del presidente de Estados Unidos, Donald Trump. Ese mismo día, la Casa Blanca afirmó que “apoya firmemente” la derogación de dichas leyes.

Sin embargo, existen algunas medidas que puedes poner en marcha para protegerte.

  • Eso sí: tendrás que hacer algo más que configurar tu navegador en modo incógnito.
  • Además, los expertos coinciden en que no hay una solución perfecta.

El mex pasado, el Senado –que tiene una mayoría republicana– votó para revertir las normas que exigirían a los proveedores de servicios de internet, como Comcast o CenturyLink, pedir autorización a los usuarios antes de rastrear y vender su información.

Eso lo incluye todo: desde el lugar en el que te encuentras hasta lo que estás buscando en línea. Un proveedor de internet, por ejemplo, podría inferir que estás enfermo porque buscaste una WebMD.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) aprobó estas reglas en octubre y aún así no han entrado en vigencia. Si la Cámara de Representantes votaba para eliminarlas, como en efecto ocurrió, cualquier proveedor de internet podrá rastrear y vender tu información sin decirte. Los pasos en el Congreso estarían eliminando un amparo adicional justo en un momento en que la gente utiliza cada vez más dispositivos conectados a internet y los proveedores están invirtiendo recursos adicionales en publicidad dirigida.

Probablemente ya sepas que compañías como Facebook y Google usan tu información para orientar sus anuncios publicitarios. Existen algunas herramientas, incluyendo a Privacy Badger y Disconnect, que impiden a los anunciantes rastrear tu actividad. Sin embargo, eso no bloqueará a tu proveedor de internet recopilar tus datos e información personal.

Además, usar el modo incógnito o privado tampoco evitará que tu proveedor sepa exactamente qué sitios visitas. Esta opción sólo previene que el navegador que estás usando guarde tu historial de búsquedas. En el sentido práctico, Comcast sabrá si ves contenido para adultos, aunque Chrome se olvide de eso.

La tecnología para impedir a los proveedores recopilar tus datos es complicada.

“Hay maneras fáciles y gratuitas de detener el seguimiento en línea de los anunciantes”, explica Jeremy Gillula, un alto tecnólogo de personal en la Fundación Frontera Electrónica. “Las maneras técnicas de evitar el rastreo de tu proveedor de internet son limitadas y difíciles”, añade.

Entonces, ¿qué puedes hacer? Empieza por usar una herramienta llamada red privada virtual (VPN, por sus siglas en inglés). Este instrumento protegerá tu actividad en internet de cualquier persona que quiera verla, incluidos los proveedores.

Sin embargo, es muy importante que investigues antes de escoger una VPN. Algunas de ellas aseguran esconder tu información, pero sus políticas de privacidad les permiten rastrear y vender tu información a los anunciantes. De hecho, así es como muchas VPN gratuitas consiguen dinero. (La privacidad es más fácil para aquellos que pueden pagarla).

Lee la letra pequeña: ¿se compromete la compañía a no registrar tu actividad? ¿incluye información sobre venderles tu actividad en línea a los anunciantes?

Kenneth White, ingeniero de seguridad en internet y director del proyecto Open Crypto Audit, asegura que es mejor evitar herramientas que usen términos en su publicidad como “a prueba de la NSA (Agencia de Seguridad Nacional”, “a prueba dehackers”, “codificación de grado militar” o “anonimato total”.

Si sabes usar más herramientas técnicas, él sugiere una VPN llamada Algo. Pero, si tus habilidades en este campo son más limitadas, recomienda una denominada Cloak.

“Hay una larga historia de VPNs ‘gratis’ que se aprovechan de consumidores inocentes y las preocupaciones que puedan tener sobre su seguridad. Y, cínicamente, hacen que estén en una posición menos segura”, indica White. En 2015, se encontró que la VPN de nombre Hola estaba transformando las computadoras de sus clientes en una botnet, es decir en un grupo de dispositivos secuestrados que pueden usarse para hackear.

Otra opción que se sugiere es un software de privacidad llamado Tor. Este instrumento logra que tu actividad en línea sea anónima, lo que significa que puede ser recopilada, pero no ser relacionada contigo.

Nada está completamente a salvo de ser hackeado, pero el código para Tor es abierto y transparente. Por eso, muchas personas lo han analizado y puedes estar seguro de que en realidad hace lo que promete.

Deja tu comentario o contactame en los enlaces en la columna de la derecha.

Deseas Privacidad, Neutralidad y Seguridad?…Aqui: Cómo descargar e instalar el #TorBrowser Bundle |Sistemas Ayala

Tor es una abreviatura de “The Onion Router”, una red privada y anónima que muchos usuarios en la red utilizan para mantener su anonimato y proteger su intimidad de cara a organizaciones como la NSA que filtra y monitoriza todas las comunicaciones a través de la red normal.

La red Tor se compone principalmente de 2 elementos:

  • Los clientes de esta red, quienes navegan a través de ella.
  • Los enrutadores por los que viaja el tráfico de esta red descentralizándolo.

La red Tor lleva funcionando desde el año 2002 y según pasan los años va ganando más usuarios debido a los espionajes, a la búsqueda de intimidad y a que cada vez es más fácil conectarse a esta red.

En este artículo os vamos a enseñar a utilizar el “Tor Browser Bundle”, una versión de Firefox previamente configurada por “The Tor Proyect” que simplifica la manera de conectarse a esta red y la hace accesible a todos los usuarios.

Para comenzar a utilizar Tor Browser Bundle lo primero que debemos hacer es descargar la última versión disponible desde su página web oficial.

Tor_Browser_Bundle_instalacion_foto_1

Tor Browser Bundle está disponible para los principales sistemas operativos (Windows, Linux, Mac) y viene con todo lo necesario para que simplemente haya que descargar, instalar y comenzar a utilizarlo.

Una vez descargado el paquete para nuestro sistema operativo (en nuestro caso Windows) lo ejecutamos y se nos abrirá el asistente de instalación de Tor Browser Bundle.

Tor_Browser_Bundle_instalacion_foto_2

El asistente de instalación se centra en extraer todos los archivos necesarios en nuestro PC en la ubicación que elijamos de manera que el resultado final será un navegador web anónimo, seguro y portable pudiendo copiarlo a cualquier lugar y llevarlo siempre con nosotros en una memoria USB.

Una vez finalice la extracción del navegador web veremos una carpeta similar a la siguiente.

Tor_Browser_Bundle_instalacion_foto_3

Bastará con hacer click sobre el icono “Start Tor Browser” y se nos abrirá una ventana de conexión a esta red. En la mayoría de los casos, como no utilizaremos proxies ni programas de filtrado de tráfico bastará con pulsar sobre el botón “Conectar” para conectarnos a esta red.

Tor_Browser_Bundle_instalacion_foto_4

A continuación se abrirá nuestro nuevo navegador. Automáticamente comenzaremos a navegar a través de la red de Tor sin necesidad de realizar ninguna configuración adicional.

Tor_Browser_Bundle_instalacion_foto_5

 

Con este navegador también podremos acceder a la “Deep Web” ( NO RECOMENDADO ), pero debemos tener en cuenta que, pese a conectarnos a la red Tor, la privacidad nunca es segura al 100% y con las actuales investigaciones de multiples agencias gubernamentales nacionales e internacionales es probable que terminen por identificarnos pese a navegar “seguros”.

Para mayor informacion, comunicate ya sea por e-mail, Facebook o Twitter, enlaces en la columna de la derecha.

Deja tu Comentario y que tengas un feliz, neutral, privado y seguro viaje por el Internet usando el “Tor Browser”

Tails, la distro Linux ultrasegura que usa Edward Snowden – 

Edward Snowden y Wikileaks nos han abierto los ojos. El escenario es fácil de resumir. Si utilizas cualquier tipo de software, entonces estás siendo espiado por alguien.

La excusa de aquellos que espían es lo de menos: el terrorismo, los extremistas, o cualquier otra amenaza abstracta; la publicidad personalizada para ofrecerte supuestos productos útiles, o un asistente personal que rastrea todo lo que haces para mostrarte las noticias que te interesan, o que cojas el paraguas que va a llover, porque al parecer nos hemos convertido en unos idiotas incapaces de atarnos los cordones por nosotros mismos que requieren la ayuda constante de un asistente personal…

¿Existe un sistema operativo que nos permita usar un ordenador de forma privada y anónima? Por suerte, así es. Se llama Tails, una distribución Linux centrada en la privacidad y el anonimato que fue utilizada por Edward Snowden para contactar con los periodistas que destaparon el escándalo del espionaje masivo de la NSA.

Leer mas en: Tails, la distro Linux ultrasegura que usa Edward Snowden – ComputerHoy.com