A veces solo queremos quedarnos solos. Es simplemente espeluznante pensar que en algún lugar de un montón de almacenes de datos digitales hay archivos que contienen nuestros hábitos de búsqueda, preferencias de compra, estado socioeconómico, etc. Ha llegado al punto en que Amazon sabe lo que queremos comprar incluso antes de comenzar buscándolo

¿Cómo recuperamos nuestro anonimato sexy? Le daremos algunos consejos que puede usar para mantener un perfil bajo mientras está en la red. Tenga en cuenta que, incluso después de usar todos estos métodos, aún puede ser encontrado por personas forenses digitales de tipo CSI, así que no haga nada ilegal porque, como dijo la sensación de internet Antoine Dodson, “te encontraremos”. Estos son solo consejos para proteger su privacidad y anonimato y no un manual para convertirse en el próximo Jason Bourne.

Utilice un servicio de proxy de navegación web

El uso de un servicio proxy de navegador anónimo es una de las formas más fáciles de evitar que los sitios web que visita determinen su dirección IP real . Su verdadera dirección IP ayuda a los anunciantes a atacarlo, a los piratas informáticos a atacarlo y a los acosadores a encontrarlo. Su IP también puede proporcionar su ubicación real (al menos hasta la ciudad y el código postal local si está utilizando un proveedor local de servicios de Internet).

Un servicio de proxy web anónimo actúa como intermediario entre usted y el sitio web que está intentando visitar. Cuando intentas visitar un sitio web usando un proxy, tu solicitud pasa por el servicio de proxy web y luego al sitio web. Sin embargo, dado que el proxy es el intermediario, el sitio web solo ve la información de su dirección IP y no la suya.

Hay literalmente cientos de servicios de proxy web anónimos comerciales y gratuitos disponibles, pero debe tener cuidado antes de elegir uno al azar, ya que básicamente depende de ellos para proteger sus datos y garantizar la privacidad. El servicio proxy de navegación web está al tanto de toda la conversación, por lo que aún es posible escuchar a escondidas. Un par de los servidores proxy más conocidos disponibles comercialmente incluyen Anonymizer.com .

Independientemente del servicio de proxy que elija, asegúrese de verificar su política de privacidad para ver cómo se protege su identidad y otra información.

Exclusión voluntaria de todo lo que sea posible

Google y otros motores de búsqueda ofrecen la capacidad de eliminar su información personal, como sus números de teléfono y su dirección física. Incluso le permiten controlar si Google Street View de su casa está o no totalmente disponible para el público. Si nunca ha usado Google Street View, le recomendamos que lo pruebe. Los delincuentes pueden utilizar Google Street View para prácticamente “encargarse” de su hogar o negocio. Prácticamente pueden detenerse frente a su puerta para ver cuál es el mejor método para ingresar a su hogar o negocio. Si bien no puede eliminar su casa por completo, puede hacerlo borroso. Visite la página de privacidad de Google Maps para más detalles.

Además, puede optar por no recibir publicidad dirigida y seguimiento de cookies en algunos de los motores de búsqueda más grandes y en muchos minoristas basados ​​en Internet.

Configure una cuenta de correo electrónico desechable para registros de sitios y compras en línea

Una cosa que la mayoría de la gente odia es dar su dirección de correo electrónico a todos y a su hermano cuando tienen que registrarse para algo en línea. Cada vez que le da a alguien su dirección de correo electrónico, corre el riesgo de que se venda a spammers o se use para correos electrónicos de marketing excesivos.

A muchas personas les encantaría poner una dirección de correo electrónico falsa en lugar de la real, pero todos sabemos que se debe verificar un correo electrónico de confirmación antes de que podamos registrarnos o comprar algo.

Considere abrir una cuenta de correo electrónico desechable dedicada solo a los registros de su sitio y las compras en línea. Lo más probable es que su ISP permita más de una cuenta de correo electrónico por suscriptor o puede usar Gmail, Microsoft o cualquier otro servicio de correo electrónico gratuito disponible

Verifique y actualice su configuración de privacidad de Facebook

La mayoría de las personas establecen su configuración de privacidad de Facebook cuando se registran por primera vez, pero rara vez vuelven a consultar para ver qué opciones de privacidad adicionales están disponibles ahora. Facebook está en constante evolución y cambiando sus opciones de privacidad. Es mejor verificarlos con frecuencia para asegurarse de que no haya otorgado al público más información de la que pretendía.

La mejor regla general es configurar la mayoría de los elementos visibles como “Solo amigos”. Asegúrese de verificar también la configuración de su aplicación para ver qué aplicaciones de Facebook ha instalado y cuáles cree que ha instalado. Elimine cualquiera que parezca incompleto o que no utilice con frecuencia. Cuantas más aplicaciones de Facebook haya instalado, más posibilidades habrá de que una de ellas sea una estafa o una aplicación de spam que esté robando su información personal o usándola para fines ilegales.

Si desea el equivalente de Facebook de apagar la luz de su porche (como cuando desea que los trucos o tratadores desaparezcan), haga clic en el botón de chat y luego elija “Desconectar”. Ahora puedes ser invisible para que la gente deje de “hurgarte”.

Active el modo sigiloso de su enrutador

Muchos enrutadores de red cableados e inalámbricos tienen una característica llamada “Modo invisible”. El modo invisible le permite hacer que las computadoras en el interior de su red doméstica sean prácticamente invisibles para los piratas informáticos.

El modo sigiloso evita que su enrutador responda a “pings” de las herramientas de escaneo de puertos del hacker. Los hackers usan estas herramientas de escaneo para encontrar puertos y servicios no seguros en su computadora. Podrían usar este conocimiento para montar un puerto o un ataque específico del servicio. Al no responder a estas solicitudes, su enrutador hace que parezca que no hay nada ejecutándose dentro de su red.

Consulte la guía de configuración de su enrutador para obtener instrucciones sobre cómo habilitar esta función si está disponible.

También puedes leer  Cómo trabajar desde una cafetería o un punto de acceso Wi-Fi gratuito