Una guia completa de privadesa en línia el 2019

La freqüència amb la qual es comparteixen els desitjos,
i plans amb algú? Suposo que ni els més propers en sabrien tots els detalls. Tanmateix, sempre se’n revela
dades de la “sombra moderna” que
forma una còpia digital de la persona. Avui en dia, informació que es desitja
mantenir-se a si mateix podria ser adquirit per
el govern, les grans empreses i els grups il·legals.


La privadesa té el control sobre l’ús compartit de les dades que un individu o grup ha generat mitjançant qualsevol activitat en línia o fora de línia.

El nivell de privadesa requerit difereix del
persona a persona. Potser no se sent còmode en revelar les seves fotografies, però
a l’altra no li importaria ni compartir la seva ubicació. La gent salvaguarda les dades
per mantenir la seguretat, però molts no
considera-ho com una amenaça.

Com més alt sigui el nivell de privacitat, menys amenaça per a la seguretat.

Contents

La connexió entre privadesa i seguretat

Com ja hem comentat, la privadesa és
tenir control sobre l’intercanvi de dades.
Quan proporcionem la nostra informació a algú, les considerem com una entitat de confiança i confiem
per a que es mantindrien les nostres dades segures. Tanmateix, si venen o
lloga les nostres dades a qualsevol tercer, la nostra privadesa es veu compromesa si es fa contraris
el nostre consentiment o mitjançant trampes.

Però, si algú té accés no autoritzat
la informació mitjançant incompliment de dades, la seguretat es veu compromesa.

Per exemple, un ha fet un compte a una
lloc web de compres.

Es recopilen les dades de la vostra cerca, el temps de sessió, els productes que més t’interessen, la regió de la qual pertanys, etc., i es comparteixen amb les empreses mineres de dades, que poden treballar per trobar patrons a través de les dades de diferents usuaris. Així és com més mans adquireixen les vostres dades de les que sabeu i pertorban la vostra privadesa.

Això els ajuda a orientar-se al correcte
audiència, fet que augmenta la venda. Tanmateix, no contindrà cap informació identificable personalment (PII),
per tant, és impossible per a un tercer
detectar quina informació pertany a quin usuari.

Tanmateix, si l’incompliment de dades es produeix a causa de la pirateria informàtica, la mala seguretat, la feina o publicant les dades per accident, es qüestiona la seguretat. Si els ciberdelinqüents accedeixen a les dades de la targeta de crèdit, al vostre nom, adreça i informació de contacte que heu afegit al lloc web de la compra, pot ser que pugui perjudicar-vos i la vostra seguretat.

Què és l’incompliment de dades?

Per entendre-ho en termes senzills, fem un cop d’ull a l’exemple d’un llibre. Quan les dades s’emmagatzemen localment i no es connecten a cap xarxa, actua com un llibre col·locat a l’habitació d’una que no pot accedir ningú. La persona que estigui interessada en la informació del llibre ha de venir a l’habitació i trobar-la manualment. Aquest és el cas sense la connexió a Internet.

Ara, penseu en a
caixa on cadascú ha guardat els seus llibres respectius.
Fins i tot si han tancat els seus llibres, qualsevol pot arribar al llibre a través de la caixa. Un
només hauria de trencar el pany per llegir
dades de qualsevol persona És així com es pot trobar la informació que es fa a través d’Internet
i incomplert per qualsevol. Amb internet,
arribar a les dades d’algú s’ha convertit en fàcil i és per això que cal que la gent ho faci
implementar panys de confiança.

Ara, sorgeix la pregunta, què costa trencar el pany? Doncs depèn de la plataforma que utilitzeu. Diferents sistemes operatius, navegadors, xarxes i llocs web tenen un nivell de seguretat diferent, i importa molt quant importen individualment la nostra privadesa i quantes dades emmagatzemen sobre nosaltres..

Amb el temps, les dades incomplien els incidents
han estat augmentant. Tot i això, inicialment es va fer amb l’ajuda de “dins
comunicació ”i amb“ codi desxifrant lògicament ”. Amb el món canviant i el reforç de la seguretat, no ho és
és possible que cada cop trenqui el sistema i obtingui informació mitjançant les tècniques anteriors d’incompliment de dades.

Amb el temps, els espies van ser substituïts per pirates informàtics, cartes amb correu electrònic i la nova forma d’informació, com ara targeta de crèdit
van aparèixer detalls i dades generades a través de les xarxes socials.

Als anys vuitanta,
al voltant del temps en què va néixer internet, la freqüència de divulgació de Internet
una informació privada sensible havia mostrat un gran creixement i, a mesura que vam entrar al segle XXI, el nombre i l’impacte van augmentar
significativament.

Alguns exemples notables d’incompliment de dades a gran escala

Els 3.000 milions de comptes de Yahoo es comprometen sense tenir ni idea

Durant els anys 2013 i 2014 es va produir aquest incident d’incompliment de dades que va romandre desconegut fins a l’any 2016 quan un tercer ho va informar. Inicialment, es va suposar que es piratejaven 500 milions de comptes, però després, la investigació va informar que tots els 3.000 milions de comptes estaven afectats.

No era
fins al 2017 sabem que qui i com es va produir l’incompliment. Segons l’antiga directora general de Yahoo, Marissa Mayer, l’atac
era patrocinat per l’estat rus i allà
hi ha agents d’intel·ligència russos darrere d’això. Tot i això, tot i que l’atac és
considerada complexa segons Yahoo, hi ha possibilitats
han tingut lloc a causa de l’ús de febles
i el xifrat desfasat.

Edward Snowden va desemmascarar la NSA i els ulls

Mirem que consisteixen en aquests ulls
de quins països:

Cinc ulls:

  1. EUA
  2. Canadà
  3. Austràlia
  4. Nova Zelanda
  5. UK.

Nou ulls:

  1. Dinamarca
  2. França
  3. Noruega
  4. Països Baixos

A més, tots els cinc països dels cinc ulls.

Catorze ulls

  1. Alemanya
  2. Bèlgica
  3. Itàlia
  4. Suècia
  5. Espanya

A més, tots els països dels Nits Ulls.

Va ser
ja se sap des de fa temps
aquests països s’ajuden els uns als altres quan es fa el seguiment de les dades
requerit. Tanmateix, abans de la publicació de documents de NSA, Edward Snowden no hi havia ningú
fins i tot hauria pogut endevinar que això
els països es fan un seguiment entre tots
ciutadana i recollint dades sobre ells.

Existeix nombrosos programes de vigilància que es realitzen
aquests serveis governamentals per recollir les dades. Al programa de vigilància PRISM, les dades es recopilen a les magnituds de programari que contenen les dades de milions d’usuaris. També fan actuacions aigües amunt
recollida que es fa mitjançant la recollida directa
les dades amb l’ajuda de serveis de telecomunicacions i el servei de proveïdors d’Internet. Un
No puc desactivar
d’això i està segur que aquí el seu
la privadesa en línia es veu compromesa.

Facebook: The Driller avançat per a l’explotació de dades

El recent incompliment de dades que ha posat a Mark
Zuckerberg en vergonya no va ser menys que un xoc per a tots els usuaris de Facebook. El xoc que coneixen alguns desconeguts
la informació que un ha aportat
Facebook inclosos els missatges i suports privats

L’anàlisi de dades funciona per trobar-ne importància
patrons útils per crear les dades
decisió. Aquestes decisions són més potents quan
la informació interior es posa a disposició de les empreses d’anàlisi de dades.

Cambridge Analytica és el millor exemple
que podríem posar aquí. Tenien informació relacionada amb 87 milions de Facebook
usuaris, inclosos els missatges i el flux de temps de molts usuaris. Això va ajudar a identificar
els interessos dels usuaris en un sentit més profund
nivell que ni tan sols la gent que els envoltava.

La violació es va produir amb l’ajuda de la
l’aplicació “Aquesta és la teva vida digital”. Aquesta sol·licitud era propietat de
Cambridge Analytica que feien enquestes
amb diversos centenars de milers de usuaris de Facebook. A causa del disseny de Facebook,
van poder obtenir la informació personal inclosos els missatges i
publicacions de cronologia mitjançant un procés de consentiment informat.

Els pirates informàtics van trobar dades sobre el cercador d’amics adults

Hacker en lloc d’un amic adult, estava més interessat en trobar la clau
a les bases de dades del cercador d’amics adults. Aquest incident va tenir lloc el novembre del 2016,
després d’un lloc web de notificació d’incompliment de dades, LeakedSource va proporcionar el
nombre de comptes exposats.

Va ser
calcula que es van incomplir més de 100 milions de comptes, però la xifra supera els 420 milions d’usuaris al programa
informe final Les sis bases de dades contenen informació sobre el correu electrònic de l’usuari
adreça, nom d’usuari i contrasenya que
estava present en text complet o es va rentar mitjançant SHA1.

És possible que l’incompliment de dades no s’hagi produït
a l’eficàcia dels pirates informàtics, però per la mala seguretat que suposa per a adults
S’ha proporcionat el cercador d’amics. Per això, informació sensible sobre qualsevol
el compte estava fàcilment disponible i venut per internet.

Quan els pirates informàtics van trepitjar el govern indi

Va ser
un dels majors fracassos del govern quan es va piratejar la base de dades Aadhar. Aadhar és la identitat destacada
la prova dels ciutadans indis que conté fins i tot la informació sobre la informació
biometria i dades de contacte.

Es van afectar prop de mil milions de comptes després dels quals qualsevol pot obtenir la informació només pagant uns quants dòlars. No només això, sinó que hi ha pedaços que s’han utilitzat per generar Aadhar de qualsevol persona des de qualsevol lloc del món. Aquests pegats s’utilitzen realment per actualitzar un programa de programació sempre que sigui necessari. Així és com els pirates informàtics alteren la funcionalitat del programari i afegeixen informació.

Ashley Madison excavada en or per hackers

Ashley Madison és el lloc de cites en línia
Les dades de les quals, inclosa la PII, es van trencar l’any 2015. Alguns usuaris només van utilitzar el compte una sola vegada, però
després d’això, no van poder suprimir-la, ja que Ashley Madison demana pagar si
algú vol suprimir el compte. Tot i això, l’incompliment va revelar que no eliminen les dades ni el lloc web
el guarda fins i tot després que algú pagui per eliminar el compte.

El trencament va afectar el lloc emocional
les dades publicades contenien informació altament personal que l’havia perjudicat
reputació de diversos usuaris. Es va demanar a Avid Life Media (empresa matriu)
tanca els llocs web, Ashley Madison
i els homes establerts, que no eren ètics segons els pirates informàtics.

També es va informar de dos suïcidis no confirmats relacionats amb la violació. En total, 30
també es van exposar milions d’adreces de correu electrònic i detalls de la targeta de crèdit d’alguns dels usuaris. Molts dels comptes saudites
també es van exposar a l’Aràbia Saudita,
l’adulteri es pot castigar amb la pena de mort.

Una empresa va recollir les dades de l’incompliment
i va iniciar un motor de cerca en què qualsevol pot introduir el nom de l’usuari. Si la
el nom de l’usuari coincideix amb la base de dades,
la companyia envia cartes amenaçadores i els demana que paguin la companyia en cas contrari
la seva informació serà exposada.

Aquest incompliment ha afectat els usuaris
significativament, la qual cosa hauria tingut efectes duradors en la seva vida
les fuites podrien haver provocat problemes personals.

Muntanya Gox: quan un Bitcoin era igual a un centenar

Els bitcoins, segons tothom, es quedarien
lliures dels actes financers fraudulents
succeeix mentre es tracta del sistema financer centralitzat. Tot i això, fins i tot
les criptocurrencies tenen les seves limitacions, i en el cas de la Muntanya. Gox, un bitcoin
empresa de borsa, es va exposar la limitació. Un hacker, aprofitant les vulnerabilitats del complex
sistema de seguretat accedit a Gt. Gox
el sistema d’auditor i va canviar el preu nominal per un centèll.

Gairebé 2000 BTC es van transferir al compte del pirata informàtic quan ell mateix va disminuir el preu de manera artificial. Els pirates informàtics que van realitzar aquesta violació de dades no van ser mai capturats i no es va obtenir ni un sol bitcoin. Després, per incrementar la confiança dels inversors i, a favor de la reputació, la companyia va compensar els bitcoins robats i els va col·locar a la cartera bitcoin que no està connectada a Internet.

Papers de Panamà: Fins i tot els rics no estan a l’abús dels incompliments de dades!

Mossack Fonseca & Co. va ser una vegada el quart despatx d’advocats que proporcionava serveis financers. Després
Es va publicar l’incompliment d’11,5 milions de documents, Panama Papers. Panama Papers conté la informació financera
sobre molts individus rics arreu del món i també tenen registres de cites
de la dècada de 1970.

Aquests registres van ser obtinguts per la persona que se suposa que tenia un nom, “John Doe”. Ell
piratejat mitjançant el servidor de correu electrònic de l’empresa que tenia una seguretat de la informació deficient
que funciona amb l’ajuda d’un ancià
versió d’eines clau.

Aquest document té una mida de dades
aproximadament 2,6 TB i conté informació que pot aportar a molts rics
persones que es troben darrere de la barra, si hi ha acció judicial
pres contra ells.

Necessaris els coneixements bàsics

Xifrat de dades

Tot el que compartim per internet és a
la forma de text complet que qualsevol persona podria obtenir directament. Tanmateix, si
fem servir un algorisme especificat segons el qual canviem el text, el
s’obté xifrat de text que un no pot entendre sense el nostre coneixement
algorisme. L’algoritme és la “clau” segons la qual es pot xifrar i
desxifrar les dades.

L ‘estàndard de xifrat de dades desenvolupat per
IBM es va utilitzar com a xifratge estàndard
per NSA. Tot i això, NSA va demanar a IBM que realitzés uns quants canvis que van generar
controvèrsia que aquests canvis permetrien a la NSA esclatar si fos necessari. Després
això es va desenvolupar la implementació de Advanced Encryption Standard, que utilitza la major part de la seguretat actual
productes i per a una comunicació segura.

Autenticació de dos factors

L’autenticació de dos factors ofereix una capa addicional de seguretat a més d’una contrasenya. Afegeix un segon bloqueig i la clau existeix a
la informació que només vostè sabria. Tot i que algú accedeix a ell
les contrasenyes, tot i així, hauria de trobar una manera de passar-se per la segona
peça de seguretat.

Contrasenya única
o la verificació per SMS és àmpliament utilitzada per les passarel·les de pagament i per a determinats accessos
comptes en línia. Després d’afegir la contrasenya, el lloc web verifica la vostra identitat
a través del dispositiu mòbil o del correu electrònic enviant-li un codi que necessiteu
introduïu un quadre de text especificat disponible a la pàgina web.

Seguretat física
es van desenvolupar claus com ara yubikeys que proporcionen autenticació de dos factors
per a diversos llocs web com Google, Facebook i Github. Per accedir a la
compte, heu de tenir accés físic a la clau que cal inserir
al port USB i amb un toc al botó proporcionat, podreu accedir a
el teu compte. No obstant això, abans d’això, heu d’iniciar sessió al vostre compte amb el fitxer
contrasenya del compte.

Si un perd el
clau i no hi ha manera de recuperar-la, fent una còpia de seguretat de l’autenticació amb aplicacions
com ara Google Authenticator i authy, seria una bona idea. Aquestes aplicacions
generar codis de seguretat que canvien al cap d’un temps determinat. Cada vegada que registres
, heu d’afegir aquest codi des de l’aplicació. Per tant, encara que algú incompleixi
a la base de dades de l’empresa, encara no tindrà accés al vostre compte a causa de
autenticació de dos factors.

Contrasenyes fortes

La força bruta és un mètode de ruptura
contrasenyes amb metodologia de permuta i combinació. És obvi que
com més petita sigui la contrasenya, menys combinacions, més fàcil de trencar. Si la contrasenya
només conté alfabets i el número
de combinacions existeixen en forma de:

26x [X denota la longitud de la contrasenya]

Si s’inclou l’ús de números a la contrasenya, hi ha combinacions totals en forma de:

[26 + 10] x = 36x
on 26 denota el nombre total d’alfabets i deu significa l’ús del 0 al 9.

Hi ha un total de 32 símbols que es poden afegir en una contrasenya, de manera que si es fa servir juntament amb els alfabets i es numeraran les combinacions totals que hi ha són:

[26 + 10 + 32] x = [68] x

Aquí, sabem que la longitud de la contrasenya es marca amb X, de manera que si fem servir una longitud de contrasenya
de dos caràcters, el nombre de combinacions seria de 68 x 68 = 4624. Fins i tot
augmentem la longitud de la contrasenya a cinc caràcters el nombre de combinacions
augmenta fins a 1.453.933.568. Així, en augmentar la longitud per un personatge, se n’obté
Contrasenya 68 vegades més potent que l’anterior
un. Així, l’ús de símbols, números i alfabet juntament amb una contrasenya adequada
de llargada la seguretat proporcionarà un nivell més alt de seguretat.

HTTPS

HTTPS és àmpliament
protocol de comunicació utilitzat que s’utilitza per internet per a una comunicació segura. S’utilitza la seguretat de la capa de transport
per a crear xifratge bidireccional
entre el servidor i el client que ajuda a protegir les dades dels atacs entre mans. Proporciona
autenticitat del lloc web a la qual l’usuari accedeix i també garanteix una seguretat
connexió que podria funcionar fortament contra la vulneració de dades.

Robatori de dades

El robatori de dades compromet la privadesa
usuari robant la informació. La informació pot ser de qualsevol tipus parell
amb un alt nivell de sensibilitat. Es poden obtenir dades de qualsevol tipus de
font. Generalment, les dades són robades
des de suports electrònics, com ara ordinadors i telèfons intel·ligents que podrien ser vulnerables a molts intrusos que nosaltres
heu esmentat a la secció posterior. Grans bases de dades de diversos llocs web de la web
diferents sectors van ser piratejats i es va incomplir l’acte de robatori de dades. mitjançant la privadesa
d’individu

Diferents tipus d’incompliments de dades personals & Solucions

Phishing i Keyloggers

La pesca no és la metodologia d’identificar com a identitat de confiança mitjançant la qual els ciberdelinqüents adquireixen informació sensible de l’usuari. Aquestes dades podrien incloure un número de seguretat social, informació de targeta de crèdit i contrasenyes. Després d’això, proporciona la informació a un tercer, sense el permís d’un, la unitat de suport que ha rebut les dades que es podrien utilitzar de la forma que desitgi.

Algunes extensions de Google Chrome disponibles per a la instal·lació

La pesca no és la metodologia d’identificar com a identitat de confiança mitjançant la qual els ciberdelinqüents adquireixen informació sensible de l’usuari. Aquestes dades podrien incloure un número de seguretat social, informació de targeta de crèdit i contrasenyes. Després d’això, proporciona la informació a un tercer, sense el permís d’un, la unitat de suport que ha rebut les dades que es podrien utilitzar de la forma que desitgi.

Una altra forma per la qual
els ciberdelinqüents es posen mans a les nostres dades a través de registradors de claus. Feu un seguiment de l’activitat del vostre teclat dins
En cap moment, poden rastrejar les vostres contrasenyes i pins. S’instal·len els claus de tecla
de la mateixa manera que qualsevol programari espia, però principalment mitjançant fitxers adjunts de correu electrònic.

Fins i tot després del seu ús nociu, els registradors de claus ho són
completament legals, ja que són utilitzats per
els empresaris fan un seguiment de les activitats dels seus empleats. També s’utilitza a les escoles i
col·legis per salvar els estudiants de realitzar qualsevol mal
actua fent ús de la propietat educativa. Això també ho és
utilitzada en programes de control parental
com ara Keylogger de Windows i Actual
Keylogger; perquè els pares puguin estar atents a la dels fills
activitat de salvaguarda de la privadesa en línia.

Exemple

La Phishing existeix com un dels més antics en línia
tècnica amb. L’any 2009, segons el director de l’FBI d’aquella època, un dels majors casos de phishing internacional
es va comprometre. En total, 1,5 milions de dòlars
van ser transferits a comptes falsos mitjançant l’elaboració d’usuaris de Hotmail que els van revelar
dades bancàries a causa d’aquesta estafa de phishing.

En els keyloggers, potser no se sap
que es fa un seguiment de les seves activitats tal com
els registradors de claus funcionen en secret en segon pla. A causa del keylogger Ursnif
estafa l’any 2017, molts usuaris es van convertir en preses
de compartir dades no desitjades mitjançant keylogging. Les víctimes van rebre correu electrònic,
disfressat de factura sol·licitada que contenia una paraula protegida amb contrasenya
dossier. La contrasenya es proporciona al correu electrònic. Tan bon punt van obrir el fitxer
i afegida la contrasenya, el keylogger s’instal·la al sistema. Ara el
els spammers podrien obtenir tota la informació sobre cada ictus.

El que pots fer?

La manera més eficient d’evitar-ho és ser
prou intel·ligent per evitar-ho. Tanmateix, obtenir algunes precaucions amb la tecnologia
s’aprecien implementacions. Instal·lació de la barra d’eines anti-phishing a la vostra
el navegador evitarà el vostre desembarcament a llocs maliciosos. Aquests programes de programari
es podrien afegir com a extensions al directori
navegadors Si alguna pàgina web sembla peixosa,
aleshores us avisarà i us protegirà contra les estafes de pesca.

Si necessiteu visitar un lloc web necessàriament
encara que sembli sospitós:

  • Assegureu-vos que l’URL de la secció
    el lloc web comença amb “https”.
  • Ha de ser una icona de bloqueig tancat
    present a prop de la barra d’adreces.
  • A més, comproveu la seguretat
    certificat del lloc web abans de tractar-lo.

Els claus de tecla poden aprofitar el rendiment
el sistema és lent. A més, pot passar que, de vegades, quan desitgeu entrar a la secció
text, no apareixerà a la zona requerida o potser pot haver-hi algun temps
retard.

Però, si no necessiteu afegir manualment
les credencials a les pàgines web sobre phishing
o mentre hi ha instal·lat un keylogger
sistema?

Hi ha gestors de contrasenyes disponibles com LastPass, Roboform i Dashlane, que desa i omple les contrasenyes automàticament en lloc d’afegir-les manualment. No només això, sinó que també s’implementen les funcions de seguretat robustes.

Les contrasenyes es codifiquen mitjançant through
xifrat i només es podia obtenir com a
text complet mitjançant la clau de desxiframent. L’autenticació d’usuari també s’afegeix en pocs gestors de contrasenyes que si es produeixen alguna nova
al lloc web es necessiten afegir les credencials en lloc d’enviar-les
hashes de contrasenya mestra, una vegada
la contrasenya s’enviarà mitjançant contacte
informació (correu electrònic o número de telèfon). Només després de la verificació de l’usuari, el
s’obtindrien contrasenyes protegides.

Robatori d’identificació

Imagineu-vos la situació mentre un gaudeix
un llibre assegut a prop de la xemeneia i
de sobte, la policia va trucar a la porta amb una
ordre d’arrest.

El robatori d’identitat es produeix quan és personal una persona
s’obté informació identificable
un impostor per obtenir crèdit, fer compres i molts més. Fins i tot el robatori d’identitat
podria conduir a la generació de criminals
registres amb credencials falses.

Podria ser
obtinguts d’individus de diferent
grups que proporcionen diferents avantatges:

  • Presentació de declaració d’impostos falsos
  • Robatori d’identitat mèdic
  • Robatori d’identitat de gent gran
  • Robatoris d’identitat de minories
  • Robatori d’identitat als nens

I un sabrà que ha estat la seva identitat
robada quan s’adona que els beneficis que necessita utilitzar ja els utilitza algú altre. Després d’això, pot notificar retirades bancàries desconegudes,
menor puntuació de crèdit, rebuig del pla de salut, etc..

Exemple

Una senyora amb el nom de Margot Somerville
fou arrestat i fou acusat
defraudant diversos bancs. Més tard ho va ser
Va descobrir que el veritable criminal era Harris-Frazier que feia servir Margot
identitat per cometre aquests actes qui va ser atrapat
després del descobriment. Es van obtenir desenes de milers de dòlars amb les seves accions fraudulentes.

Aquests incidents fins i tot podrien tenir lloc a gran escala quan algú obtingués el programa
informació com ara incomplir el permís de conduir mitjançant la seguretat del govern.
Després d’això, es podria vendre aquesta informació i
diferents persones podrien emmascarar la identitat de la persona del qual es va obtenir el permís de conduir.

El que pots fer?

Les precaucions són la millor solució. malgrat això,
de vegades es podria produir un robatori d’identificació fins i tot després
la nostra acurada revisió de l’informe de crèdit i de les transaccions bancàries. No es pot
supervisar l’ús de dades personals a través d’internet les 24 hores. A més, és difícil fer-ho
identifiqueu-ho des d’on s’havia produït la negociació de dades.

És per això que protegeixen la identitat
molts dels serveis són utilitzats
usuaris que permetin a l’usuari despreocupar-se de les dades. Supervisa i notifica
al mateix temps sempre que es produeix el comerç. Controlen l’ús del número de Seguretat Social, supervisen la vostra PII a la fosca web, donen alertes
a l’activitat de la targeta bancària i de la targeta de crèdit i ofereix una protecció de carteres perduda.

LikeLock i IdentityForce són
alguns serveis destacats en els quals es basa la protecció de la PII. Aquestes identitats
els serveis de salvaguarda dels robatoris també ajuden
persona per recuperar-se dels efectes causats a causa del robatori de dades proporcionant robatori
reemborsament de fons. També, també
cobreix els honoraris legals i proporciona una compensació per despeses personals.

Tanmateix, si l’intercanvi i l’ús del robatori d’identificació es produeixen fora de línia, potser no serà fàcil fer-ne un seguiment.

Spyware & Programari maliciós

És similar a algú que vigila
la casa d’un i sabent tot el que hi ha al seu interior. Va a
conèixer totes les activitats que un realitza al seu sistema i recollir les dades
i transferiu-les a una altra entitat que pogués utilitzar aquestes dades per obtenir beneficis personals.
També s’utilitzen per controlar l’activitat d’un a través d’Internet, i després
mostra anuncis segons això. En molts casos, podria ser inofensiu; però, sí
No és bo per aprofitar l’oportunitat.

No hi podria
una possibilitat que els ciberdelinqüents no només desitgin fer un seguiment de la vostra activitat, sinó que també volen danyar o obtenir-ne
accés no autoritzat al vostre sistema. Dins
en aquest cas, s’instal·laria programari maliciós al sistema sense el vostre coneixement.

Exemple

L’any 2017, els soldats israelians
es va convertir en la presa de programari espia que es descarregava
a través de la botiga Google Play en el formulari
d’una aplicació genuïna. Això no va ser directe, però els pirates informatius no van ser afectats
dones joves que atraien els soldats i
els va fer descarregar una aplicació mitjançant un enllaç.

En total, es van comprometre 100 dispositius Android i es van obtenir 9000 fitxers, inclosos fotografies, àudio i informació sensible. Els pirates informàtics generen el comandament
per buscar i robar documents oficials. Això
també havia qüestionat la seguretat nacional d’Israel.

El programari maliciós és al voltant, cosa que ajuda
degradar la salut del sistema.

L’any 1988, la primera a gran escala
Es va realitzar un atac de programari maliciós (Worm Morris).
Es va estendre per internet en una fase molt ràpida i va perjudicar la major part
sistemes arreu dels Estats Units, inclosos els dispositius utilitzats en llocs militars
i institució de recerca mèdica. Tanmateix, la
no es va incomplir la privadesa, els sistemes es van fer greument lents.

El que pots fer?

Hi ha centenars d’anti-spyware i
productes anti-malware disponibles a punt per instal·lar-se. Tot i això, és essencial identificar-ho de quin tipus
El programa de programari antivirus seria beneficiós.

Programari espia
els programes també estan disponibles com a pares
eines de control i estan disponibles comercialment, com ara Spyzie. Tot i així, ho són
no s’instal·la mitjançant enllaços maliciosos, però com qualsevol altre programari. Aquest tipus de programes no es poden suprimir
utilitzar anti-spyware, perquè l’anti-spyware funciona amb les regles establertes segons
les metodologies de descàrrega. Programes de programari anti-Spyware com SuperAntiSpyware & Preveure Spybot
descàrregues no desitjades que puguin instal·lar programari espia. A més, si ja hi ha algun programari
instal·lats, els identificaran i els eliminaran de manera eficient.

De la mateixa manera, en el cas dels programes maliciosos,
La detecció de programari maliciós es fa de tres maneres:

  • Detecció de programari maliciós basat en signatures
  • Detecció de programari maliciós basat en comportaments
  • Sandboxing

Només la detecció de malware basada en signatura
detecta els programes maliciosos coneguts anteriorment coincidint amb la funció hash.
Per detectar programari maliciós desconegut, detecció de programari maliciós basat en un comportament i sandboxing
es podria utilitzar. El sandboxing és més
eficient que l’altre mètode.
Malwarebytes és un d’aquests programes de programari anti-malware que ofereix
Metodologia i també ofereix enduriment d’aplicacions que tritura l’amagat
programari maliciós.

Es pot fins i tot comprar seguretat a Internet
suites que proporcionen la solució per a
tant de programari espia com de programari maliciós. També estalviaria el vostre dispositiu d’altres amenaces
de les quals anirem comentant més endavant.

Ransomware

Hauríem classificat el ransomware com a programari maliciós, però aquest programari maliciós
ha guanyat un nivell important de pèssim
reputació quan es tracta de comprometre la seguretat de les dades. Per tant, era fonamental parlar-ne especialment.

Una agradable
El matí podria convertir-se en un dolent tan aviat com un obri el seu sistema i trobi el
missatge: “Les vostres dades s’han xifrat i, per desxifrar-les, heu de pagar
quantitat sol·licitada o bé es perdran els vostres fitxers
per sempre ”. Ransomware xifra les vostres dades i, per desxifrar-lo, cal
pagar l’import sol·licitat.

Aquests fitxers podrien estar relacionats amb un projecte en el qual es va estar treballant durant mesos, o bé pot contenir memòries que un consideri els resultats de tota la vida. Ara, no hi ha opció, sinó pagar l’import. Normalment, la transacció es fa a canvi de Bitcoins de manera que ningú més pugui fer un seguiment de l’entitat que ha executat i manté aquest ransomware.

Exemple

CryptoLocker era un d’aquests ransomware que
va infectar 250.000 sistemes durant els mesos finals del 2013. El ransomware
va recaptar una quantitat de 3 milions de dòlars aquell any
però no va proporcionar les dades a tothom.
El xifrat asimètric s’utilitza per bloquejar les dades que es basen en dos
diferents claus. El pirata informàtic utilitza la clau pública per xifrar les dades, i per desxifrar-les, és una clau privada
requerit. Tot i això, aquest ransomware no s’ha orientat a macOS.

Al maig es va produir un altre atac sever
2017: atac de ransomware WannaCry que havia infectat 200.000 sistemes entre 150
països. Es creu que l’atac
es va originar a Corea del Nord. De nou, a
l’any 2018, va infectar deu mil màquines de semiconductor de Taiwan
Empresa fabricant provocant el seu tancament temporal.

El que pots fer?

Una solució senzilla és crear una còpia de seguretat per a tots
registre guardat al sistema. malgrat això,
això pot estalviar-vos que pagueu la rescata sol·licitada a canvi de les dades, però no les desareu
pirates informàtics que poden vendre la informació a les fosques
web que podria provocar un robatori d’identitat.

Una eficient
El producte anti-ransomware com Hitmanpro.Alert és obligatori per aturar el ransomware de xifrar les dades. Ell
treballa en la metodologia de seguiment del comportament que no fa el seguiment de l’activitat del programari maliciós. Crea una còpia de seguretat
d’aquests fitxers abans que el ransomware el pogués xifrar. Si el ransomware no ho és
deixar d’orientar els altres fitxers, el programari l’atura mitjançant la comprensió
moviment i comportament.

Un ransomware eficient no només ha de ser capaç de detectar el conegut
Els programes de ransomware, però també han de tenir la possibilitat de fer el seguiment i la captura del nou
variants.

Aplicacions mòbils

Les aplicacions mòbils són una de les més grans
fonts de recollida de dades. Es produeix com
l’individu permet la recollida de dades proporcionant permís per accedir a diverses funcions del dispositiu.
No només s’ofereix l’accés, sinó també el permís per fer els canvis. De vegades, és veritable, però es poden aprofitar algunes aplicacions
aquest permís. Tanmateix, a part d’això, hi ha algunes amenaces més
fer que les aplicacions mòbils siguin vulnerables a l’incompliment de dades. També n’hi podria haver
possibilitat que les aplicacions siguin programes espia o malware. Ho és
No només sobre l’incompliment de la privadesa a través de l’aplicació, sinó també preguntes
la seguretat proporcionada.

Exemple

Es van detectar tretze aplicacions malicioses que s’amagaven a Play Store
amb el nom de desenvolupador Luiz Pinto.
D’aquestes tretze aplicacions, dues aplicacions van arribar fins i tot al camí
secció de tendències. En conjunt n’hi havia
560.000 instal·lacions a causa de les quals aquests dispositius es van veure afectats pel programari maliciós,
que permeten als ciberdelinqüents tenir accés no autoritzat a aquests dispositius.

Aplicacions com Truecaller, Hiya, CallApp i Whoscall recopilen una gran quantitat de dades de contactes relacionats amb els nostres dispositius mòbils. Truecaller, per exemple, recopila les dades dels nostres dispositius i els permetem que mostri la informació de contacte a altres usuaris en el moment de fer missatges i trucar. Això afecta greument la privadesa del contacte que es desa al nostre dispositiu. Tot i això, no és la principal preocupació.

La preocupació principal és quan es produeixen incompliments de dades, i les bases de dades d’aquesta aplicació es roben. Els pirates informàtics podrien aconseguir-se
les seves mans sobre la informació de contacte de milions d’usuaris
la privadesa dels usuaris és vulnerable.

El que pots fer?

Abans de baixar una aplicació, feu
segur que:

  • L’aplicació té el mínim
    implicació de tercers.
  • Proporciona protecció binària de manera que cap ciberdelinqüència
    podria regenerar l’aplicació o vendre una versió piratada implementada amb
    amenaça.
  • Està disponible a l’app
    emmagatzemar i aprovat pels respectius
    empresa propietària de la botiga.
  • Utilitzen el xifrat d’alta seguretat per al codi font de manera que
    que ningú no podia identificar les vulnerabilitats presents al codi.
  • No descarregueu l’aplicació des de les botigues d’aplicacions externes.
  • Eviteu permetre l’accés a la característica que l’aplicació pregunta si no és obligatori en aquell moment.

Seguiment de motors de cerca

Google sap qui ets, on ets, què?
cerques, què t’agrada i què t’agradaria. Tot el que fem a través d’internet mitjançant el motor de cerca és registrat pel motor de cerca respectiu. El
el resultat de la cerca varia de persona a persona segons la ubicació i l’anterior
cerques. Tot i això, l’intercanvi de dades es fa
amb el nostre permís, i en té
avantatges i desavantatges.

Exemple

Avantatge: si esteu buscant el document
els millors metges, seria inútil si esteu a Chicago i el resultat
mostra metges disponibles a Londres. El motor de cerca utilitza la ubicació
compartit i mostra el resultat per als metges que l’envolten.

Inconvenient: per planificar vacances o simplement per satisfer la curiositat, es busquen hotels i restaurants a Hawaii. No obstant això, fins i tot després de tancar la pestanya, continua mostrant els anuncis relacionats a les altres pàgines web. Pot ser molest i, al mateix temps, pot atraure un que faci un acord equivocat.

Ara, si considerem un cas en què escrivim “Training Dog” al quadre de cerca d’un motor de cerca, apareixeran els resultats. Ara, si la propera cerca consisteix en qualsevol paraula clau abans de l ‘”entrenament dels gossos”, es mostrarà automàticament sense tornar a escriure. Suposem que escriviu “com” i, a continuació, mostrarà suggeriments relacionats amb això: “Com entrenar un gos”, “Com convertir-vos en entrenador de gossos”, etc. Això mostra la capacitat del motor de cerca per recordar l’anterior. cerques. Per a alguns, aquesta pot ser una millor experiència d’usuari, però podeu imaginar com fins i tot poques dades s’utilitzen per aquestes empreses i poden afectar negativament la vostra privadesa si inicieu la sessió i deseu l’historial de la vostra cerca..

Es predicen els suggeriments de cerca basats en cerques anteriors

El que pots fer?

L’ús d’incògnit sempre ha estat útil
evitar el seguiment. Tot i això, qualsevol que es faci es fa un registre a la cerca
a la base de dades del motor, no apareixerà cap anunci rellevant o irrellevant
té alguna cosa a veure amb el vostre historial de cerques. A més, no mostrarà suggeriments
segons les cerques anteriors.

Es poden mostrar suggeriments rellevants
beneficiós, però de nou pot perjudicar-ne
privadesa Si algú està preocupat pel seguiment del motor de cerca, no ha d’iniciar sessió al navegador i al motor de cerca. Iniciar sessió amb voluntat
creeu un perfil que inclogui les vostres cerques diàries segons quines
mostra anuncis i suggeriments.

DuckDuckGo apareix com a salvador de privadesa que no crea un perfil dels seus usuaris i no modifica els resultats de la cerca
d’acord amb les paraules clau anteriors mecanografiades per l’usuari. Tot i això, l’espectacle
anunci basat en la “cerca actual de paraules clau”. El filtre personalitzat
s’elimina la cerca i es centra en
proporcionarà el millor resultat en lloc de mostrar l’enllaç que més s’utilitza.

També es pot utilitzar el xifrat de cerca que
xifra les dades localment amb el xifrat de clau AES de 256 bits. Encara que comprovi
l’URL que visiteu, afirma que no té cap política de registre de dades. Després
transmetent les dades als servidors, es produeix el desxiframent i els socis de cerca en mostren el resultat
a la paraula clau.

Col·lecció de dades del lloc web

Es podrien recollir dades voluntàriament o
mitjançant rastrejadors de dades que treballen al sistema
antecedents del lloc web. Les dades registrades es podrien vendre o llogar a la web
tercers. Tot i que, si visiteu un lloc web i realitzeu activitats mínimes, també hi ha una mica de la vostra informació
recollit. Això també es podria fer per al lloc web
millora identificant el comportament dels usuaris. Tanmateix, també podria ser perjudicial si algun hacker es posa de mans
sobre les dades sensibles que haguéssim compartit amb el lloc web per millorar la nostra pròpia experiència amb el
lloc web.

Dades facilitades voluntàriament
  • Informació proporcionada durant
    registrar-se, com ara l’adreça de correu electrònic, el nom, la data de naixement i el país.
  • Forma de pagament afegida al lloc web mentre realitza una compra.
  • Cerques realitzades al lloc web
    segons requisits i gustos i recollint-los a la història.
  • Ubicació
    Compartir sempre que sigui necessari, com en el subministrament d’aliments i en serveis de taxi.
  • Afegint comentaris onimosos
    proporcionant les seves opinions juntament amb la seva identitat.
Dades recollides mitjançant rastrejadors
  • Seguiment
    la vostra adreça IP.
  • Dispositiu
    des del qual heu accedit al sistema.
  • El
    el temps que dediqueu a una pàgina web.
  • Referència HTTP que permet el
    lloc web sabeu que des de quin enllaç extern heu arribat al web actual
    pàgina.
  • El
    agent d’usuari que permet al lloc web detectar el sistema operatiu i el navegador
    quin usuari fa servir.
  • Cookies
    com ara les credencials o els canvis realitzats a la configuració.

El seguiment web no és beneficiós només per a aquesta web
lloc web però també per a l’usuari. Tanmateix, quan hi ha seguidors de tercers
el seguiment de dades pot resultar perjudicial. Sempre que visiteu un lloc web, registra
la vostra visita al lloc web i a les pàgines web en concret que vinguis
a través de. Tanmateix, si s’incorpora un altre lloc web
Amb ell, també es permetrà guardar els registres i això es podria fer per identificar els vostres interessos. Aquesta informació
actuar com a mà d’ajuda per al màrqueting i publicitat en línia.

Exemple

Per a diferents llocs web, es van establir diferents seguidors que funcionen en segon pla.
Hem visitat un lloc web que té vint-i-quatre seguidors treballant en segon pla
que es van proporcionar en cinc diferents
categories:

  • Anàlisi del lloc
  • Publicitat
  • Interacció amb el client
  • Imprescindible
  • Mitjans de comunicació social

Els seguidors d’anàlisi del lloc són obligatoris a
millorar el rendiment del lloc web. Rastreig com els monitors Beacon ScoreCard Research
el comportament de l’usuari en trobar
patrons de visita. Catchpoint proporciona una anàlisi en temps real de final a extrem que permet que el lloc web tingui els detalls de
servei d’internet mitjançant diferents aspectes.

Tanmateix, seguidors com Amazon Associates
i Facebook Customer Audience mantenen els registres que els ajuden a tercers
per comercialitzar i vendre el seu producte mitjançant la comprensió del patró de comportament dels usuaris.

Per tant, sempre que siguin els tercers
implicat, el seguiment de dades pot ser perjudicial encara que no ho exposi
PII.

En cas d’incompliment de dades igual que en
succeït en el cas de Google Plus, el correu electrònic i
el nom de 500.000 usuaris estaven exposats tot i que eren privats.
Compartir aquest tipus d’informació podria ser perjudicial i s’ha de fer en un
de manera limitada.

El que pots fer?

Ghostery és un dispositiu anti-seguiment eficient que no només rastreja el rastrejador, sinó que també informa a l’usuari sobre ell juntament amb la descripció. Podeu bloquejar tots els rastrejadors o uns quants segons la privadesa que necessiteu. Els seguidors d’anàlisi del lloc són beneficiosos per als usuaris i els llocs web, per la qual cosa es recomana no bloquejar-los. Tanmateix, heu de bloquejar els rastrejadors que proporcionin la vostra informació a tercers que la facin servir per a publicitat i màrqueting.

Anàlisi avançada de seguiment per extensió de Ghoestry

Assegureu-vos que el lloc web que sou
visitar és genuí i té un certificat SSL. El certificat SSL permet a l’usuari
tenir una comunicació xifrada i amb les dades que s’intercanvien entre el lloc web i el navegador es protegirà
una capa de seguretat.

A més, en lloc de proporcionar el pagament
Podeu afegir mètodes de pagament anònims com ara Bitcoin
ajudar a salvaguardar la vostra identitat.

Anuncis i retargeting

Els anuncis que us proporcionen provenen
les cookies i supercookies que són
recollits pels llocs web. A més, el tracker que hem esmentat al document
la secció anterior té un paper important en l’orientació del públic.

Un motor de cerca com Google també mostra anuncis en funció de la vostra
la història, ja que el seu algorisme suggereix el seu interès en un producte en particular.

En el cas de la retargeting, els llocs web afegeixen un Javascript al peu de pàgina que recull la informació sobre l’usuari
comportament. Sempre que l’usuari visiti de nou el lloc web, ho sabria
a causa de les cookies col·locades al vostre sistema de forma anònima. Els anuncis
tornarà a aparèixer el que els ajuda a convertir els aparadors en
clients.

En el cas que
supercookies, s’instal·len de manera permanent als sistemes dels usuaris mitjançant HTML5
emmagatzematge web que no pot ser
eliminat com les galetes habituals.

Exemple

Sempre que visiti un lloc web com Amazon
i feu cerques relacionades amb diverses
productes, mostrarà resultats rellevants i emmagatzemaria el comportament en forma de
cookies. Aquest es pot eliminar directament a través dels navegadors. Si no se suprimeix,
cada cop que torni a visitar el lloc web, tornaran a carregar els articles en una secció concreta com ara “Productes
que t’agradaria ”o“ Relacionat amb els productes que has vist ”. Això ajuda a cridar l’atenció del
comprador potencial.

Encara que esborreu les cookies, si ho és
Iniciar la sessió al compte, Amazon realitzaria un perfil de les cerques i
orientar i retrasar els productes en conseqüència.

Com hem esmentat al motor de cerca
seguint també, Google podria orientar-lo
anuncis basats en l’historial i en les cerques anteriors.

El que pots fer?

Primer s’utilitzarien les cookies netejades i l’ús de l’anunci
un bloquejador seria un altre. Hi ha configuració integrada als navegadors relacionats
el contingut que els llocs web poden rastrejar. Sempre podeu desactivar el contingut
que no voleu compartir amb els llocs web. Tot i això, és possible que alguns llocs web no
permetre el seu accés.

En aquest cas, es pot instal·lar l’adblocker
extensió que els pot ajudar a evitar
determinats anuncis. Tot i això, no proporcionarà una solució a la retargeting.

Encara que esborreu les cookies, super
les cookies no són fàcils de detectar i desfer.

Aquestes cookies es podrien detectar mitjançant Adobe
Gestor de configuració de Flash Player on esteu
podeu trobar una llista de galetes flash que és un tipus de supercookies. Des d’aquí,
es poden suprimir fàcilment i evitar qualsevol nova incorporació de galetes flash
al sistema es podria utilitzar la configuració global.
Definiu la “mida de les dades del lloc web
es permet emmagatzemar al vostre espai de disc ”a cap
i la marca de selecció no torni a preguntar.

Mitjans de comunicació social & Orientació del comportament

Les plataformes de mitjans socials són les millors dades
fonts per als pirates informàtics, ja que no només proporcionen
La PII, però també les dades sensibles es generen a través de missatgers i de la línia de temps.
Es pot detectar l’afició i la mentalitat d’un usuari només detectant la seva línia de temps
activitat. La pròpia plataforma de xarxes socials detecta els interessos i els usuaris dels usuaris
mostra anuncis i promocions de pàgines a aquests usuaris.

Tanmateix, més que això, es podria obtenir accés a missatgers, suports delicats i text; els ciberdelinqüents podrien publicar i vendre les dades.

Exemple

Sí, quin és el primer nom que apareix a un
ment? “Facebook?”

Ell
ha de ser el perquè qui s’oblidaria de les notícies sobre Cambridge
Analítica Escàndol que va sortir l’any 2018. Informació sobre 87 milions
es va recollir gent (segons Facebook)
des de Facebook, incloent-hi el feed de línia de temps i els missatges d’alguns usuaris.

Un atribut més de Facebook, Facebook Graph
La cerca fa que l’usuari sigui més visible a través d’aquest lloc web de xarxes socials. Això
el motor de cerca permet les diferents cerques
combinar-se per proporcionar resultats relacionats amb les persones;
un està buscant. Com ara la
cerqueu “persones residents a Berlín que han visitat França” proporcionarà
informació sobre una multitud específica que els mostra com a resultats de la cerca.

No només Facebook, sinó també les xarxes socials
llocs web com Google Plus i Twitter
s’han enfrontat a incompliments de dades concloent que no és segur utilitzar aquests llocs web.

El que pots fer?

Ser anònim és la millor manera de romandre
amagat. Com més dades compartiu, més fàcil fer el seguiment de la vostra activitat.

Limitació de la compartició de dades mitjançant la privadesa
la configuració pot ajudar a limitar el control d’altres usuaris sobre la vostra informació.
Tanmateix, el nivell de privacitat varia segons una persona a una altra, i per tant es poden canviar les opcions de compartir en conseqüència.

  • OMS
    es pot connectar amb tu: Ningú, Amics dels Amics, Qualsevol.
  • OMS
    pot veure la seva informació de contacte: Ningú, Amics dels Amics, Qualsevol.
  • OMS
    pot descobrir el contingut de la vostra línia de temps: Ningú, Amics dels Amics, Qualsevol.

Aquests paràmetres generals de privadesa es podrien establir segons el requisit de privadesa.
Tot i això, encara se suggereix que no
S’ha de compartir molta informació a través de la qual es pot apilar i identificar els seus detalls. Mai no sabríem les intencions i
pot provocar efectes personals de l’incompliment de dades. En el cas dels nens, les xarxes socials actuen com a
catalitzador de tràfic de nens i sextorsió sobre el qual podeu llegir-lo
la nostra guia de privadesa infantil.

GPS i dades de navegació

Serveis com Google Maps i Foursquare fan un seguiment eficient de la vostra ubicació. Ho és
útil del nostre costat, que ens ajuda a saber on som o com arribar-hi
destinació. Aquestes aplicacions fins i tot expliquen el millor camí, sobre el seu
trànsit i el temps que es requereix per arribar-hi.

També els llocs web com Facebook i
Instagram, utilitzeu la vostra ubicació quan vulgueu afegir el registre d’entrada a una ciutat,
restaurant o qualsevol altre lloc.

Aquestes dades es podrien utilitzar per crear un perfil
que conté l’historial d’ubicacions sabent que quins llocs visiteu més
i on heu estat.

Exemple

Google Maps és
utilitzats per un gran nombre d’usuaris tots
arreu del món. Google sap quants dispositius estan presents en un moment determinat
posició. Amb aquesta ajuda, es podria registrar la taxa de trànsit sobre qualsevol camí. Això ajuda als usuaris a proporcionar
els detalls exactes de quina quantitat de trànsit haurà d’afrontar. Això és
no és una amenaça, sinó a nivell personal
registres qualsevol lloc que visiteu.

Google Mostrant trànsit de la botiga basat en el seguiment de dades d’Android / Google Maps

No es tracta només del seguiment d’ubicacions actual que creen, sinó també amb l’ajuda de prediccions. Les funcions d’aprenentatge automàtic ajuden a detectar la densitat del trànsit que l’usuari haurà d’enfrontar des del trànsit present a la carretera cada dia. Es recopilen i s’afegeixen dades diàries que milloren la predicció i proporcionen resultats precisos.

Google també proporciona informació sobre l’ocupació en temps real d’un determinat lloc i aquesta informació s’obté mitjançant telèfons intel·ligents.
Es proporciona la ubicació del dispositiu, fins i tot que es comparteix la ubicació del dispositiu
Google que podrien utilitzar a la secció “Temps populars” de qualsevol negoci.

El que pots fer?

L’intercanvi d’ubicacions només s’ha de proporcionar quan
requeria el màxim. En el cas d’aplicacions que requereixen una ubicació per obtenir detalls de registre, cal evitar la compartició ja que proporciona informació en temps real de la ubicació públicament..

Utilitzant dispositius de navegació GPS dedicats, com ara
com Garmin que no necessita
crear el vostre perfil o mantenir registres per a les vostres dades, es pot protegir la seva privadesa.
Tot i que conservi els registres, no sabrà conèixer la persona que utilitza
el dispositiu, ja que no requereix cap registre.
A més, funciona sense dades mòbils, de manera que no hi ha possibilitat de fer-ne el seguiment
tercera festa.

Tanmateix, la privadesa comporta un cost i no podreu esbrinar el trànsit
proporcionades per altres aplicacions de navegació.

A través del navegador

Els navegadors són la porta d’accés a Internet
i totes les activitats que realitzem a través d’internet
el navegador podria ser gravat. Totes les pàgines web d’una visita són registrades com a “Historial” pel navegador.
La història actua com un historial que podria
se suprimeix del dispositiu. Tot i això, un
No puc suprimir el registre de trajectòria que
el navegador proporciona al lloc web que un visita. Cada dispositiu té un sistema únic
empremta digital que es genera segons
a la configuració del navegador, però si no ho fa
permetre exposar les dades més que la
les dades necessàries, la identificació del seu dispositiu podria ser difícil.

Exemple

Si aprofiteu la privadesa de Chrome
configuració, trobareu la configuració del contingut en la qual se sol·licita accés a diferents funcions. Aquí, podeu desactivar les cookies perquè el navegador no deixi que el lloc web es desi cap dada
i llegiu-lo després. Tu pots també
controlar l’ús de javascript a través d’aquest.
Tanmateix, es va trobar ineficient per a
molts llocs web. Fins i tot després de canviar la configuració, Chrome va permetre aparèixer
de finestres emergents i redireccions. Així doncs, no podríem quedar clar si és fiable
privadesa o no.

El que pots fer?

L’única solució per a això és fer servir el
navegadors com Tor i Epic. El navegador Epic afirma bloquejar dades, anuncis
rastrejadors, empremtes digitals sense registrar cap de les dades de l’usuari. Fins i tot els URL
no es pot visitar durant l’historial de cerques, ja que no es registren del tot.

Tor és el navegador més anònim que és
no és propietat de cap negoci, sinó que la gestiona i és
mantingut per un grup de voluntaris de tot el món que s’ofereixen
el projecte Tor. Quan es comença a utilitzar
Tor, no hi ha informació sobre l’usuari
revelat. Tanmateix, si un comença a comprar béns o proporciona credencials accedint a qualsevol lloc web
l’anonimat d’un es reduirà. Tor també treballa en la metodologia de xifratge a
que no només un, sinó tres nivells de
s’utilitza el xifrat.

ISPs i espionatge governamental

A causa de les lleis de retenció de dades presents en moltes
dels països, els ISP requereixen fer un seguiment
activitats de l’usuari Sempre que el govern
requereix les dades per a la investigació, poden accedir-hi mitjançant ISPs.

Però no només això!

Els ISP podrien fins i tot vendre les dades generades
fer el seguiment de l’usuari a les empreses publicitàries que estiguin disposades a pagar un preu elevat. Això ajuda a aquestes empreses
per dirigir els seus productes al públic correcte.

Hauríeu experimentat baixada
la velocitat d’internet, fins i tot si el clima és net i l’encaminador funciona bé. La raó d’aquest motiu és l’ample de banda
acceleració (baixada intencionada de velocitat per ISP). Pot ser que no estigui relacionat
a la privadesa. Tot i això, permetre que un tingui un seguiment
l’ús de l’ample de banda seria perjudicial.

Quina informació pot donar el govern
les agències podrien obtenir informació sobre qualsevol ciutadà

  • La seva ubicació actual i
    història de la ubicació.
  • Seva
    les credencials de qualsevol lloc web de xarxes socials.
  • El
    detalls financers i historial de compres.
  • Registres de trucades i missatges.
  • & pràcticament tot
    inclosa la informació que li agradaria
    no haver compartit amb ningú.

Programes de vigilància com PRISM
dirigit per agències governamentals com ara la NSA
incomplit en la privacitat de tots
ciutadà.

Es podria mantenir protegit del maliciós
programes mitjançant mesures de protecció. Ús atent de diferents en línia
les plataformes garanteixen la seguretat dels incompliments de dades a través del lloc web. Tanmateix, quan el govern és el
un que segueixi les dades, podria ser
difícil i, més important, amagar la informació.

Exemples

Govern xinès amb l’ús de “Gran
Firewall of China ”regula l’internet nacional. A causa d’això, la majoria de les
S’han bloquejat els llocs web estrangers i s’ha disminuït l’intercanvi de dades internacionals.

En aquest programa, hi ha determinades adreces IP
estan bloquejats i no se’ls permet accedir, fins i tot els URL s’han filtrat, i si es persegueix de manera contínua cada usuari i si hi ha accés de
es fa qualsevol lloc web restringit, algú
es podria cobrar per això.

La privadesa podria veure’s compromesa no només
el seguiment de les dades, però també mitjançant la pirateria dels sistemes, sense por de la llei. NSA ho era
dividit en tres categories diferents:

  1. Divisió GAO: responsable de
    la recollida de dades a l’estranger.
  2. Divisió SSO: responsable de
    la recollida de dades domèstiques.
  3. Divisió TAO: Responsable de
    recollida de dades mitjançant operacions de pirateria.

Les agències d’intel·ligència que són similars
a NSA hi són presents a tot el món; per exemple, NZSIS i Nova Zelanda
Es va trobar a la CSIS del Canadà la subcontractació de dades de vigilància ciutadana als socis
agències.

El que pots fer?

La xarxa privada virtual separa la d’una
dades amb les dades presentades sobre el document
Internet Aquesta dada que es transmet
a través de VPN funciona el principi de xifrat. El text complet que l’usuari
Enter es canvia en xifrat de text amb l’ajuda del client VPN. Aleshores
les dades viatgen a través d’un túnel segur que generalment no es pot detectar.

A més, diferents servidors de proveïdors de VPN
present a tot el món canvia la ubicació de l’usuari que ajuda a
l’usuari per accedir al contingut geo-restringit i també bloqueja el no autoritzat
accés als llocs web que solen fer un seguiment de la ubicació de l’usuari. Fins i tot
L’ISP no sabrà la vostra ubicació real i els llocs web que visiteu també
roman amagat.

Per als usuaris xinesos, es desenvolupa el protocol VPN Stealth que es barreja amb el tràfic estàndard d’internet i no permet detectar l’ús de la xarxa privada virtual

Wi-Fi públic

Wi-Fi, és vulnerable si hi ha algú
es permet connectar-hi. Xarxa wifi
proporcionats a les cafeteries i biblioteques permeten a qualsevol persona connectar-s’hi. D’aquesta manera,
qualsevol pot veure els altres dispositius que utilitzen el mateix Wi-Fi
connexió.

No només això, sinó que també és fàcil de trencar
a través del dispositiu de qualsevol persona si utilitza el mateix Wi-Fi que està fent servir el pirata informàtic.
Aplicacions com ara zANTI, que és un conjunt d’eines de prova de penetració, són un hacker
millor amic. Mitjançant el framework Metasploit, es pot explotar el
vulnerabilitats presents a les xarxes.

Exemple

La segona ciutat més poblada d’Israel, Tel
Aviv tenia la seva xarxa Wi-Fi piratejada amb el nom de pirata pirata informàtic Amihai Neiderman. Va piratejar el wifi la nostra curiositat per comprovar com
segur que ho és. Només li van trigar tres dies a realitzar aquesta tasca.

Primer va esbrinar l’adreça IP del directori
encaminador al qual estava connectat. Va buscar els ports oberts i en va trobar un.
Tot el que hauria de fer és descobrir les vulnerabilitats per assumir el programa
control complet per internet. Per això, va intentar trobar vulnerabilitats
en una versió diferent del mateix marc que ofereix una protecció menor.
Va descobrir una vulnerabilitat que també estava present en aquesta versió.

Per això, va prendre el control sobre la xarxa Wi-Fi
al qual es van connectar els usuaris de tota la ciutat.

El que pots fer?

És important assegurar-nos que
les contrasenyes no s’han de trencar
força bruta. Això facilita la possibilitat de deixar de banda la contrasenya per al hacker
només mitjançant una tècnica de col·locació de combinacions. Per evitar-ho, cal utilitzar una contrasenya forta que consta d’alfabets,
números i símbols.

L’exemple anterior mostra la importància de xifrar les dades perquè ningú no en pugui obtenir. Per això, és necessària una xarxa privada. Dins de les xarxes públiques es podria crear un túnel que proporcionaria una capa de seguretat mitjançant clients VPN. Les dades dins del túnel estan assegurades per encriptació i, per tant, es podrien obtenir directament

Cerca inversa i comprovació de fons

Avui en dia, és fàcil identificar-lo i trobar-lo
cada informació sobre algú només amb una sola peça. Hi ha diversos
cercadors disponibles que permeten als seus usuaris realitzar una cerca inversa, és a dir.,
en conèixer una cosa de la persona, podeu seleccionar una llista prèvia a un grup de persones que tenen aquestes dades comunes.

I si trobeu alguna cosa única sobre la
Podeu obtenir la informació completa, com ara el número de telèfon o el número de vehicle
informació sobre ell només pagant uns quants dòlars.

Exemple

Tots els llocs web de cerca inversa, com pipl.com i speako.com, estan a l’abast de tothom. En ambdós casos, només cal que proporcioneu una informació que conté: nom, correu electrònic o número de telèfon. Podeu obtenir el registre complet de les persones que estan tenint que les dades que heu introduït van associades a la seva identitat.

Una cerca ràpida sobre “Jon Snow” retorna molts perfils d’identitat als motors de cerca del perfil

En el cas de Spokeo, fins i tot es pot obtenir el
resultats introduint les adreces. Tot i que no proporciona les dades exactes
informació en alguns casos, almenys pot donar informació sobre la gent
que viu en aquella zona.

Intelius és un dels principals llocs web que
proporciona servei de revisió de fons. Ningú ho sap exactament des d’on són
adquireixin les dades, però hi ha possibilitats que s’aconsegueixin
registres governamentals.

El que pots fer?

Bé, francament no depèn de tu
completament, i importa molt com sigui el govern del vostre país
salvaguardant els detalls.

Després que aquests llocs web de cerca d’identitat obtinguin les vostres dades, podeu desactivar-los contactant amb ells. Tanmateix, aquesta és la part més difícil que pot requerir-vos formularis de desactivació i enviar confirmacions d’identitat

Registres de salut personals

Si algú visita la web fosca, pot trobar-se a la venda de la seva història mèdica.

Des d’on va obtenir l’accés a la web fosca
aquests fitxers?

Potser, de l’entitat mèdica amb qui
un hauria compartit les dades per a
tractament.

Aquestes organitzacions mèdiques poden tenir o no
va compartir aquestes dades de manera conscient. Hi ha molts cossos mèdics on s’ha produït un incompliment de dades per culpa de pobres
seguretat o per pirateria. De vegades, ho és
fet amb l’ajut d’algú que
podria obtenir accés a la informació. Per tant, és una aposta completa per confiar en qualsevol
entitat mèdica. Fins ara, si afegim tots els incompliments importants de les dades, a
en total, es van trencar aproximadament 165 milions de registres des de l’any 2004.

La por no només és incomplir dades, sinó
Què passa si algú corromp els informes mèdics d’un usuari? El
la informació de l’informe mèdic no serà la mateixa i pot comportar un diagnòstic erroni.

Exemple

El major incompliment de dades es va produir quan els pirates informàtics van obtenir els 80 milions d’Anthem Inc.
als registres NewYork Times). Les dades contenen una identificació personal
informació, inclús la identificació mèdica i els ingressos de la persona. Això
les dades s’haurien venut a les fosques
llocs web. Les persones a les quals se’ls va robar les dades
pot patir problemes relacionats amb el robatori d’identitat. Una decepcionant però interessant
un fet sobre aquest incompliment és que durant la data
investigació es va revelar que es va començar amb un correu electrònic de pesca.

El que pots fer?

Tractar les vostres dades mèdiques com a financeres
les dades són l’única manera per la qual es pot fer càrrec de la seva salvaguarda.
Com si no reveleu tot sobre les dades financeres, només deixeu-ho
algú sap què és necessari també en el cas de les dades mèdiques.

Revisar els registres mèdics de tant en tant és necessari, perquè aquí la por no només es tracta de la violació, sinó també del mal diagnòstic. Si es revisen les dades mèdiques, es poden revelar els canvis que fan els pirates informàtics i, en conseqüència, es poden emprendre accions en conseqüència

CCTV i càmeres web

La televisió de circuit tancat és un dels més destacats
formes per les quals es pot mantenir els ulls en un lloc concret. Té molts usos com ara
com a vigilància del trànsit, esdeveniments esportius i prevenció de delictes. Si hi ha algun incompliment
es produeix, el vídeo es podria modificar fins i tot sense el coneixement de l’autoritat
lliurant-lo.

Llocs web com earthcam.com i skylinewebcams.com
mostra la visió en directe de diversos públics
ubicacions. Aquests podrien ser un propòsit de seguretat i d’entreteniment
fes una ullada als llocs que visiten milers de persones diàriament.
Tot i això, això podria afectar la privadesa de la persona que ha estat vista a través de la càmera. També, ell
no té cap opció per desactivar-la si visita el lloc.

La informació queda amb els respectius
llocs web, però si l’incompliment es produeix, és enorme
quantitat de dades personals com ara la ubicació d’una persona en un determinat
lloc que obtindrien els pirates informàtics.

No només públic, sinó que també hi ha amenaces
a càmeres de televisió privades de CCTV que utilitza com a eina de seguretat domèstica. Amb això, la
els ciberdelinqüents podrien estar pendents de fer el seguiment de totes les seves activitats. Pot incloure informació sensible
a un no li agradaria fer-se públic. Els ciberdelinqüents podrien afectar-ne un
física i emocionalment mitjançant la realització d’activitats criminals com el xantatge.

Si els ciberdelinqüents entren en el vostre
sistemes, fins i tot hi ha possibilitats que realitzin Camfecting i que estiguin atents
algú a través seu. Això és generalment
es va fer mitjançant l’enviament d’un programari troià disfressat d’una aplicació d’aspecte innocent. Després d’instal·lar-se, cada segon
de l’activitat de la víctima es registra
i enviat a través de la càmera web.

Exemple

L’any 2017, van ser pirates informàtics romanesos
mirant de divertir-se pirant les càmeres de vigilància de Washington. Fora de
cent vuitanta-set càmeres, es van fer càrrec de cent vint-i-tres
càmeres que pertorbaven el sistema de seguretat de la ciutat. Això es va fer mitjançant correu electrònic de correu brossa que eren
infectat per ransomware. Durant tres dies, totes les càmeres van quedar fora de línia,
després del programari es va eliminar i es va tornar a instal·lar.

Lloc web amb el nom insecam.com reclama
que ha piratejat milers de càmeres privades col·locades en botigues, cases, granges,
etc. Al lloc web, es troba el
opció de categoria mitjançant la qual pot transmetre les càmeres de càmeres de diversos llocs
segons l’opció de la persona Això és
molt perillós, ja que té accés a totes les activitats, i també mostra la funció
descripció que contingui informació sobre l’activitat, el dispositiu utilitzat i
ubicació de la càmera.

El canal Youtube de Macpatcher es va fer popular
amb els testimonis que van rebre a l’intercanvi de servei que van prestar.
Tanmateix, el servei era fals i es van registrar els testimonis en vídeo sense que se’n sabés
usuari. Van convèncer a la víctima que hi ha un virus instal·lat al sistema,
i només es podrien eliminar si ho tinguessin
accedeix de forma remota al dispositiu. A mesura que aconsegueixen l’accés remot del sistema, sí
permet als spammers activar la càmera web.
Demanen a la víctima que llegeixi el guió que enregistri sense l’usuari
coneixement. Aquests vídeos es van utilitzar després
com a testimonis per obtenir l’atenció
de cada vegada més usuaris.

El que pots fer?

El pas més important és comprar
càmera de seguretat dreta. Hi ha dos tipus de càmeres de seguretat presents: IP i
analògic, que s’utilitzen per a petita escala
així com a propòsits a gran escala. Encara que
Les càmeres de seguretat IP tenen una qualitat d’imatge millor i són fàcilment manejables; són més vulnerables a incompliments. En càmera de seguretat analògica, les dades
es transmet de forma analògica mitjançant cables coaxials. Fer-se malbé seria
un joc dur, per tant, si es vol configurar
Vigilància de seguretat petita per a botigues petites o llar, poden considerar l’ús
ella.

Tanmateix, per al requisit a gran escala, cal utilitzar càmeres IP que siguin
vulnerable a incompliments. Generalment, la violació es produeix obviant la seguretat de la xarxa dedicada o mitjançant la
dispositiu mitjançant el qual accedeixen de forma remota les càmeres.
Per evitar-ho, utilitzeu càmeres que envien dades en forma xifrada
els senyals serien la millor opció.

Algunes precaucions, com ara canviar la contrasenya en intervals de temps curt i fer un seguiment dels inicis de sessió, es salvaguardarien o no
com a mínim, informeu-vos si hi ha incompliments
es produeix.

Pel que fa a càmeres web, no s’ha de permetre la descàrrega de programari no reconegut. Generalment, la pirateria té lloc amb l’ajut de programes de programari de Troia. Hi ha programes dedicats a la protecció de càmeres web com Secure Webcam i Webcam Protector que detecta si la càmera web està habilitada o si algú hi accedeix de forma remota..

Violacions mitjançant la comunicació per correu electrònic

La comunicació per correu electrònic és la tradicional
mitjà electrònic per a la comunicació, que és el més senzill, ràpid, però que és més ràpid
forma de comunicació més insegura. Es pot produir un incompliment mentre el correu electrònic està activat
trànsit, desat al sistema dels usuaris o emmagatzemat als servidors de correu electrònic. No hi podria
ser incompliment legal també per part de la mateixa empresa que emmagatzema tota la informació
que arriba mitjançant els correus electrònics que enviem o rebem.

Exemples

Il·legal
Incompliment: Ha passat amb els polítics
com ara George H.W. Bush, Sarah Palin i Rowenna Davis ho demostren
amb alta seguretat, no és possible incomplir el correu electrònic d’algú. De més gran
escala de Notícies del Món ha piratejat
diversos correus electrònics de famoses i famoses personalitats que utilitzen programari espia. En total, es va establir un assentament de sis xifres
subministrat oficialment a les víctimes els comptes de correu electrònic dels quals van ser piratejats. A part d’això, s’havien pres molts més assentaments
lloc entre les víctimes i el canal de notícies.

Legal
Infracció: Gmail utilitza el contingut que compartim
mitjançant correu electrònic per a publicitats de retargeting. Potser, això ho podria fer
trobar la paraula clau i combinar-la amb les paraules clau associades a la
publicitat. D’aquesta manera, l’empresa sap que quina mena de dades s’obté
compartit.

El que pots fer?

Enviament de les dades en forma de missatges xifrats
podria ser la solució més fàcil. Tanmateix, no és eficient en el temps i requereix esforços addicionals. Opció de seguiment de correu electrònic
t’ajuda a identificar si s’ha llegit el correu electrònic
per algú. Podeu descarregar l’extensió de Google Chrome: “Tracker de correu electrònic”.
que funciona per a Gmail, Yahoo i
Hotmail. Això us permetrà saber si algun tercer té accés a la web
correu electrònic. A part d’això Mantenir, un fort
la contrasenya seria útil per evitar la violació mitjançant la força bruta.

Efectes devastadors de la violació de la privadesa

Pèrdues financeres

Les dades robades també podrien afectar una empresa
com a individu econòmicament. Si es comprometen els comptes financers per incomplir la informació del compte
com ara els detalls de la targeta de dèbit i la targeta de crèdit, els pirates informàtics poden utilitzar-los malament.

Si l’incompliment de dades es produeix obviant el error
al sistema d’una persona, només ell quedarà afectat. En canvi, si
això succeeix incomplint una entitat on emmagatzema informació de pagament
diversos individus, llavors tots els usuaris poden veure’s afectats, i es podria produir una pèrdua financera a gran escala
esperava.

Si una dada
es produeix un incompliment, a continuació, el decreixement a l’empresa
la reputació podria conduir a una reducció de
preus de les accions. Fins i tot es pot produir la pèrdua que es produeix per incompliment de les dades
insignificant quan es compara amb
la pèrdua per la reputació danyada.
A causa de la pèrdua de confiança en la web
empresa, tothom comença a vendre
accions a preus més baixos davant el temor del col·lapse de l’empresa. El valor net de
l’empresa disminueix i poden trigar anys a recuperar l’estabilitat.

Amenaces personals

A ningú li interessaria ningú
fotografies o altres fitxers multimèdia, registres de trucades o missatges fins al moment
podrien generar qualsevol tipus de benefici
a partir d’això. Aquestes fuites de dades sempre ataquen
la vida personal de la persona. Sovint es converteix
una manera de fer xantatge i els pirates informàtics obté una bonica paga per guardar els documents
secret. Tanmateix, no estem segurs que mantindrien els documents en secret o no
fins i tot després del pagament.

Si un hacker s’assabenta d’algú i comença
rastrejant-lo, també podrien tenir lloc activitats criminals. Informació sobre a
el nen podria actuar com a catalitzador per ajudar
els delinqüents per cometre delictes com
tràfic i segrest de nens. També pot fer que la seguretat d’una altra família
els membres vulnerables ja sabrien sobre tota la seva activitat.

Abús de dades

No es pot assegurar si les seves dades són
disponible a la web fosca a menys que estigui utilitzant cap
Servei de vigilància del robatori d’identificació. Es poden produir milers d’incompliments de dades
que hauria quedat indetectable. Mitjançant aquests incompliments de dades, els pirates informàtics ho farien
guanyar milions proporcionant informació sobre milions de persones. A la web fosca, es classifica la informació
segons ubicació, sexe, edat, nacionalitat, etc., i venuts en diferents llocs web de venda de dades.

Dark-web facilita molt als ciberdelinqüents realitzar campanyes de pesca. Això es fa
amb l’ajut d’un kit de pesca
que conté recursos de llocs web de phishing. Tota la feina que necessiten fer els atacants
consisteix a obtenir la llista de correu electrònic de “phishing” potencials que també està disponible al web fosc i enviar-los el correu electrònic. Aquests
els spammers continuen la cadena infractora a través dels actes fraudulents que fan
a través de diversos mitjans de comunicació.

Impacte en la societat

Això podria haver passat quan Cambridge Analytica estava realitzant investigacions
sobre les dades personals de 87 milions de comptes de Facebook. No s’ha d’oblidar
que Cambridge Analytica és l’empresa d’anàlisi de dades que estava executant la tasca de Trump
campanya electoral. Amb l’ajuda de l’explotació de dades d’informació personal, a
Es podria tractar d’una còpia digital de la fitologia d’una persona
creat i es va aprendre la seva forma de pensar. A una escala més gran,
com es categoritza com una multitud actua cap a les activitats i el seu judici es pot alterar sense el seu coneixement.

La privadesa és com salvaguardar un material dins del contenidor. El contenidor pertany a una persona que no vol revelar què hi ha al seu interior. Però hi ha diversos porus al contenidor a través dels quals les forces externes tracten de veure el que hi ha dins. Tanmateix, es posa diverses capes de cobertes al contenidor per protegir-lo dels intrusos. Aquí, en temps real, aquests intrusos són el govern, els pirates informàtics, els virus i els ciberdelinqüents que estan intentant vigilar les dades d’un mateix. Aquests nivells de seguretat corresponen a productes com ara VPN, Tor, Anti-Spywares, etc., que actuen per desar les dades d’un.

Conclusió

Tot i això, ho és
no és possible cobrir tots els punts de fuga i es pot produir una infracció. Si es vol conservar al cent per cent
privadesa, cal controlar tots els porus des d’on es podrien filtrar les dades. Feu tots els passos necessaris i
Mai comprometre’s a invertir ni a actuar en la privadesa a favor.

Bé, si alguna cosa us pertany, val la pena fer intents per protegir-la dels altres.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map