Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » Guías » Guía: Cómo eliminar sus rastros de Internet
Guías

Guía: Cómo eliminar sus rastros de Internet

Las noticias sobre fuga de datos και información personal en Internet hace tiempo que dejaron de ser "noticias".

ΣA menudo escuchamos y leemos sobre casos de fuga de datos personales en Internet, ya sea debido a un error humano, o debido a un error del sistema o por la interceptación maliciosa de datos por parte de piratas informáticos con víctimas e incluso las gigantes empresas de tecnología.

Pero más allá de la información personal que se puede filtrar por motivos que escapan a nuestro control, también hay rastros que dejamos a diario y que es probable que encontremos frente a nosotros. Especialmente en los últimos años cuando el desarrollo de nuevas redes sociales, como Twitter e Instagram, las huellas que dejamos, indelebles y fácilmente accesibles para muchos, son demasiadas. Así como es probable que busque más información sobre alguien que conoció anoche al hacer una investigación en las redes sociales, también lo son sus propias huellas digitales.

Incluso más empleadores pueden buscar y encontrar su "radiografía" digital antes de decidirse a ofrecerle un trabajo. Por lo tanto, algunas publicaciones en Facebook o Twitter, si son excesivas, extrañas o simplemente extraviadas, pueden tener un impacto desproporcionadamente grande en su trayectoria profesional.

No olvides que existen algoritmos que pueden componer instantáneamente un análisis muy preciso de tu personalidad, y revelar información que crees que solo tú conoces, en base a los me gusta que haces y los temas que sigues en Facebook (si por supuesto estás activo) .

Todo esto ciertamente no significa que tengas que cortar los puentes con la tecnología y desconectarte de tu tiempo. Sin embargo, definitivamente hay que tener cuidado, saber que todo lo que hacemos en Internet deja una huella digital imborrable y así como no revelamos nuestros pensamientos a todos, tampoco los exponemos en Internet, es decir, a todos.

En este contexto, existen algunos pasos básicos que pueden ayudarnos a reducir nuestra huella digital, pero ten en cuenta que nunca podremos volvernos completamente "invisibles" en Internet y siempre debemos comentar y publicar de manera responsable. Sin embargo, con la configuración correcta, podemos minimizar la información que pueden ver las miradas indiscretas o que puede usarse inteligentemente para molestos anuncios personalizados, etc.

Primer paso: Twitter


Toda la configuración básica de Twitter se puede encontrar en una página en la sección "Privacidad y seguridad". Aquí, puede elegir si desea dar su información de ubicación y si otros lo etiquetarán en sus fotos. Más interesante es el apartado titulado "Tus datos de Twitter" donde podrás conocer más o menos lo que Twitter sabe sobre ti y qué lugares has visitado, qué aplicaciones y dispositivos has utilizado. Ponte de pie, se vuelve un poco más aterrador. Twitter combina tu perfil y actividad con intereses específicos, que por supuesto puedes controlar. Finalmente, está el área titulada "Personalización y datos" con configuraciones para el tipo de anuncios que verá en la plataforma de Twitter, pero también para si sus datos se compartirán con empresas asociadas.

en segundo lugar paso: Facebook


Suponiendo que no desea eliminar su cuenta, sino simplemente restringir el círculo de personas que verán sus publicaciones, deberá realizar los cambios relevantes en la configuración de su cuenta y las herramientas de privacidad. Desde aquí puedes elegir entre otros si la página mostrará las publicaciones de otras personas a las que te han etiquetado, establecer quién puede ver tus publicaciones y si quieres que los motores de búsqueda que funcionan fuera de Facebook muestren tu página a quienes te están buscando. en la red social. En general, las configuraciones de privacidad de Facebook son muchas y debe prestarles suficiente atención para ver qué le conviene y qué no. Si está considerando eliminar de Facebook, debe tener en cuenta que puede afectar accidentalmente la funcionalidad de otras aplicaciones que pueda estar utilizando. Por ejemplo, si te registras en un servicio en línea usando tu cuenta de Facebook y borras esta última, es muy probable que tengas que volver a registrarte.

Tercer paso: Google


Probablemente necesitará invertir mucho tiempo y esfuerzo aquí. Si tiene una cuenta con un servicio de Google como Gmail, por ejemplo, debe ir y verificar su información personal y los datos almacenados por Google de sus búsquedas anteriores, así como su historial de navegación. En la misma sección también descubrirás si Google graba tus comandos de voz y guarda el historial de los puntos que has visitado. En las otras opciones, es una buena idea asegurarse de no compartir información sobre su ubicación geográfica con otras personas y determinar qué información personal verán otros usuarios.

Cuarto paso: Instagram


Al configurar la seguridad en la aplicación de Instagram, logramos bloquear las fotos que ahora se mostrarán solo a los que nos siguen, los llamados seguidores. Bloquear nuestra cuenta y fotos no afecta a aquellos usuarios que ya nos siguen, sin embargo a partir de ahora cualquier nuevo usuario que quiera seguirte, tendrá que obtener tu aprobación. Solo si lo acepta, el usuario podrá ver sus fotos, Me gusta y comentarios. Sus fotos ya no se mostrarán públicamente y solo aquellos usuarios que hayan sido aprobados por usted para seguirlo podrán ver sus fotos.

Paso XNUMX: configura el navegador tu


Debido a que hay tantas miradas indiscretas que pueden tener una razón para rastrear su navegación web, primero puede configurar su navegador correctamente para que los sitios web y las páginas que visita no lo encuentren. Sin embargo, esto no significa necesariamente que el seguimiento se detendrá, porque es el patriotismo de cada sitio satisfacer su solicitud.

Paso seis: use la extensión Chrome PureVPN


Una medida adicional de protección son las "redes privadas virtuales" conocidas como redes privadas virtuales o VPN. Estos son servicios que generalmente se brindan solo a los suscriptores y muestran cómo se conecta a Internet desde un lugar diferente al real. Entonces, por ejemplo, puede estar en el centro de Atenas, pero para el resto de Internet parece que se está conectando desde Praga o Hamburgo, por ejemplo. La extensión del conocido navegador de Google, Chrome, llamada PureVPN le brinda protección instantánea en línea, así como anonimato con solo tocar un botón. Con servidores instalados en 35 países de todo el mundo y con acceso a las mejores funciones y capacidades de VPN (red privada virtual), como protección WebRTC, protección contra malware, protección contra anuncios y rastreadores y, por supuesto, la función VPN incorporada, tiene exactamente lo que necesita para garantizar la protección de su anonimato y privacidad. Sin embargo, se encuentra en otro lugar y busca en otro lado crea un problema grave para los servicios en línea y las tiendas electrónicas que juzgan por su ubicación geográfica.

Séptimo paso: Tor


La solución más avanzada para proteger su privacidad hasta ahora, que va más allá de los enfoques anteriores relativamente indulgentes, es olvidar las soluciones fáciles y elegir la plataforma Tor. Es una solución de software que promete seguridad, ya que cifra la comunicación que pueda tener con otros usuarios. Ciertamente no es 100% seguro, ya que no hay nada que garantice una seguridad absoluta, sin embargo, ofrece una protección eficaz contra miradas indiscretas. Todo lo que necesita hacer es instalar la aplicación correspondiente basada en el conocido navegador Firefox en su computadora (Windows, Mac, etc.) y comenzar a navegar por Internet de forma completamente anónima. La red Tor, sin embargo, tiene algunos inconvenientes. No es adecuado para transmisión de video o torrents de archivos, ya que la experiencia de navegación es relativamente lenta. Además, aunque el tráfico de datos no es detectable y está encriptado, su ISP (su IPS) puede detectar si está utilizando la red Tor o no. Y dado que la red Tor es utilizada por varios ciberdelincuentes y piratas informáticos para llevar a cabo ataques en línea, para chantajear y para muchas otras actividades delictivas, el uso de la red Tor por sí solo puede generar sospechas.

Fuente: economistas.gr

[the_ad_group id = ”966 ″]

ΜNo olvide unirse (registrarse) en nuestro foro, lo cual se puede hacer muy fácilmente con el siguiente botón ...

(Si ya tiene una cuenta en nuestro foro, no necesita seguir el enlace de registro)

Únete a nuestra comunidad

¡Síguenos en Telegram!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Google tardó 6 años en traer la sección Timelapse εν