10 Formas para evitar convertirse en una víctima del “Big Brother”


Estamos en el nuevo mileno, ese tan esperado por muchos como un paso hacia delante con respecto a los cambios extraordinarios (que resultan ser extra ordinarios en su mayoría) en materia de tecnología y, por consiguiente, en avances en el campo de la medicina o de las tan utilizadas telecomunicaciones.

Un punto interesante es saber que los gobiernos “manufacturan” la tecnología de alguna u otra manera, para lograr así una rentabilidad del 100% en lo que a venta de productos se refiere (oferta y demanda, mis amigos)

La pregunta del millón de dólares sería: ¿Existe otro tipo de tecnología superior a la que se encuentra en el mercado? La respuesta es un rotundo SI. Y por consiguiente nos preguntamos, al ser esto afirmativo ¿quién la utiliza? He aquí la cuestión: Son las grandes multinacionales las partícipes de este uso, al igual que los gobiernos de turno.

¿Sabía usted que existen escáneres de reconocimiento facial? ¿Que las cookies de su pc van a parar a lugares que ni usted o yo sabemos? ¿Sabía que su casilla de e-mail puede estar tranquilamente intervenida por el Tío Sam? No estoy siendo paranóico, esto es parte del juego del Big Brother…

Siempre existen formas de evitar convertirse una víctima de los controladores, con la constante alarma sobre la Ciberguerra no está  de más leer las siguientes 10 formas de protegerse del espionaje elitista:

1# Evite utilizar Windows: El sistema operativo por excelencia en todo el mundo no es lo que usted cree, este mismo, creado por el filantrópico Bill Gates, cuenta con muchas vulnerabilidades que usted debe tener en cuenta a la hora de sentirse o no protegido en el mundo de la Internet.

Una de las fallas más consideradas en el “nuevo” Windows 7 es una vulnerabilidad encontrada en el protocolo IPv6, la página ZDNet, especializada en seguridad, lo describe de la siguiente manera:

Investigadores han encontrado una falla en la forma en que Windows 7 maneja IPv6, uno de los principales protocolos subyacentes de Internet, diciendo que los atacantes podrían utilizar la vulnerabilidad para atacar PCs.

La empresa de seguridad Barracuda Labs dijo el martes que alguien tendría que hacer una ataque de denegación de servicio para explotar la vulnerabilidad, pero que esta explotación podría ocasionar un fallo en la conectividad de red de la PC, aplicaciones y sistema de sonido.

2# No sea partícipe de toda red social existente: En la actualidad existen una vasta cantidad de redes sociales (exceptuando al tan famoso y roba-datos Facebook) tales como Google Plus, Twitter, MySpace (Ya no tan utilizada), Flickr, etc,.etc. Usted, al tener tantos puntos de encuentro en el ciberespacio, también  disemina sus datos en un mundo en el que tanto su información como la mía puede caer en las manos de cualquiera.

Si usted tiene hijos y seres queridos con esta tendencia , por favor avíseles el peligro que corren al exponer una cantidad sustancial de datos como sus intereses, el colegio o universidad a la que concurren, o entre otros, lugares de preferencia para realizar paseos (un secuestrador puede estudiar todos los datos, así como la elite, si los necesita)

Los activistas en Medio Oriente han sido víctimas de este tipo de ataques, perdiendo su privacidad en un segundo:

(…)”Aunque el ataque iraní fue mucho más sofisticado que el perpetrado contra los usuarios sirios de Facebook, ambos tuvieron el mismo fin: apoderarse de datos de usuarios en un intento por silenciar o poner en peligro a aquellos con quienes los atacantes discrepan.

Las autoridades sirias utilizaron cuentas de Facebook de detenidos, por ejemplo, para rastrear a otros activistas. Otro tanto ocurrió en Bahrein, mientras que en Irán se reportaron Inspecciones Profundas de Paquetes, utilizadas para husmear en correos electrónicos, llamadas a través de Internet y otras actividades en línea.

Activistas de los tres países fueron arrestados, encarcelados y, en algunos casos, torturados…” (Fuente: Ipsnoticias.com)

3# Utilice sistemas operativos de código abierto y gratuitos: ¿No le parece demasiado gastar su dinero en un sistema operativo que no le garantiza su seguridad? El hecho de que  usted utilice lo que se denominan “copias piratas” no soluciona el problema, la gran mayoría de los denominados “Cracks” para validar estas copias pueden tener Virus o troyanos que afectan gravemente a su pc.

¿Cuál es la solución para una mayor seguridad? Los sistemas basados en Linux son altamente estables y, lo más importante, gratuitos:

La creciente popularidad de GNU/Linux se debe, entre otras razones, a su estabilidad, al acceso al código fuente (lo que permite personalizar el funcionamiento y auditar la seguridad y privacidad de los datos tratados), a la independencia de proveedor, a la seguridad, a la rapidez con que incorpora los nuevos adelantos tecnológicos (IPv6, microprocesadores de 64 bits), a la escalabilidad (se pueden crear clusters de cientos de computadoras), a la activa comunidad de desarrollo que hay a su alrededor, a su interoperatibilidad y a la abundancia de documentación relativa a los procedimientos.(Fuente: Wikipedia)

4# No deje su dirección de E-Mail en cualquier sitio: Relacionado con el tema de las redes sociales o foros en internet se encuentra la temática del e-mail; muchas personas tienen la costumbre de diseminar su dirección en el lugar que sea, lo que da lugar a que lleguen a sus cuentas correos denominados Spam, así como que este mismo sea utilizado por otra persona para realizar actividades no gratas, generando un grave inconveniente para el dueño de la casilla.

Muchas personas con “identidades falsas” pueden aprovecharse de su dirección si es dejada en el lugar equivocado.

5# No se convierta en una víctima del Spoofing: Seguramente usted habrá recibido en su casilla mensajes provenientes de correos extraños en los que se le comunica que ha ganado un premio, o que se le solicita una actualización de sus datos bancarios a través del mismo, dejando una lista para que usted complete, Wikipedia lo describe de la siguiente manera:

Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.

6# Busque formas de obtener cierto anonimato: Casi nadie es anónimo en Internet, pero existen formas de lograr cierto tipo de tranquilidad al respecto. Uno de los programas más comunes para este fin es el llamado Tor, este combina lo que se denomina Proxy HTTP (Tor usa Privoxy) que permite cierto grado de comunicación bajo el anonimato.

Lo extraño de esta Red Tor es que, según Michael G. Reed, fue creada para agencias de inteligencia. En una carta redactada por Reed, se describe la situación de la siguiente manera:

Parece ser que fue una mala idea. Nunca lo vimos desde el punto de vista de las conspiraciones, simplemente lo veíamos como una cuestión de sentido común, porque ayudaba al gobierno. Un red de anonimato que sólo el gobierno de Estados Unidos utilizaba, nos parecía una buena idea.

Una vez que todo el mundo lo utilizó resultó aún más útil y si los enemigos lo utilizaban también era bueno, ya que ellos no podrían cortar el acceso sin deshacer su propio trabajo.

El propósito inicial partía como uso para Inteligencia, una especie de reunión en código abierto para los servicios de Inteligencia, evidentemente no para ayudar a los disidentes en países represivos, ni para que los hackers encuentren pistas, ni para ayudar a los clientes de bittorrent a no ser enjuiciados y mucho menos para que un niño de 10 años pueda pasar un filtro anti-porno.

Por supuesto sabíamos que sería finalmente utilizado para otros usos, es tecnología y es inevitable, pero en ese momento nos parecía irrelevante con la cuestión que tratábamos de resolver (conseguir un cobertura de tráfico ocultando los usos en la red). (Fuente: Alt1040)

7# Utilice los protocolos SSL o TSL: SSL; protocolo de capa de conexión segura y TSL, seguridad de la capa de transporte, es un protocolo criptográfico que permite seguridad en lo que respecta a las comunicaciones:

El 80% de las páginas web no han implementado SSL correctamente, por lo que podrían estar enviando información sensible sin ningún tipo de seguridad.

Una configuración incorrecta de SSL (Secure Sockets Layer), el protocolo que proporciona comunicaciones seguras en Internet, está haciendo que las empresas estén transmitiendo información sensible sin ningún tipo de seguridad.

Investigadores de seguridad están hablando sobre fallos de en el sistema Secure Sockets Layer y el hecho de que una gran parte de Internet sea vulnerable a los ataques. En la conferencia de seguridad Black Hat que se celebró la semana pasada ya hubo varias conferencias que hacía relación a este asunto. (Fuente: ITespresso.es)

8# Bloquée las cookies: Las cookies son, a grandes rasgos, el almacenamiento de las páginas webs que visitamos, así como los datos dentro de las mismas. ¿Cuál es el lado negativo de esto? que muchas empresas pueden aprovecharse de nuestros “gustos” de varias maneras.

¿A usted le gusta que revisen su basura para ver lo que come y en base a eso ofrecerle alimentos? Esto es lo que hacen MSN y Hulu.com para aprovecharse de sus visitas, crearon supercookies que son difíciles de borrar, aún con programas especializados:

El diario The Wall Street Journal ha dado a conocer los resultados de una reciente investigación en la que se asegura que portales Msn.com y Hulu, entre otros, han utilizado una nueva cookies en sus sistemas capaz de soportar su “borrado”.

Esta nueva cookie, bautizada como supercookie, resiste las tareas de eliminación de los usuarios y es capaz de almacenar una gran cantidad de información sobre las acciones realizadas en Internet para luego personalizar la publicidad que se muestra durante la navegación. (Fuente: desarrolloweb.com)

9# Sea Linux o Windows, mantenga actualizado su sistema: Al ingresar en Internet, su pc queda expuesta a ataques sofisticados (o no tanto) de todas las formas que hemos nombrado anteriormente y otras que son más específicas que, con un buen conocimiento sobre seguridad, usted puede indagar.

Es sumamente importante mantener el sistema completamente actualizado para así evitar dolores de cabeza con sus contraseñas o transacciones bancarias (ya que con el pasar del tiempo, este tipo de actividades serán más y más virtuales, usted no debe perder el hilo de todos los avances existentes y venideros)

En el caso de que opte por las copias piratas de Windows, asegúrese de descargar archivos de lugares seguros, aunque claro,  en varios países, el “crackeo” es considerado como un delito, así que manténgase con cuidado.

10# Sea lúcido: El décimo y último punto no hace referencia a ningún tipo de programa, cuestiones técnicas del navegador o sistema operativo. Se trata de tener lucidez en el momento de entrar en ciertas páginas webs que no generen confianza en usted, es sumamente necesario seguir su instinto para no caer en trampas que existen en todo el mundo del ciberespacio.

Actualmente hay muy buenos programas que son visores de páginas web, que permiten visualizar las mismas sin ingresar en ellas, generando así, que usted pueda investigar e intercambiar información con mucha mas soltura.

A la elite no le gusta que te escondas, ellos quieren todos tus datos y mantener precaución, así como seguir los consejos anteriormente mencionados, es una buena forma de demostrarles que cuentas con intenciones de luchar por lo que te pertenece: La libertad y, por sobre todo, la privacidad.

Fuente: sleepwalkings

Artículos relacionados:

Anonymous, Facebook y la marca de la bestia
Estados Unidos se prepara para la “ciberguerra”
Google admite la entrega de datos de sus usuarios europeos a las agencias de inteligencia de Estados Unidos

~ por elnuevodespertar en 08/09/2011.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: