- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúInvestigación
Una guía paso a paso para convertirse en una empresa privada
Desde el uso de Bitcoin y Monero hasta la actualización del sistema operativo de su computadora, Seth for Privacidad presenta 10 consejos de seguridad para la "Semana de la Privacidad " de CoinDesk.
Una de las preguntas más comunes que me hacen las personas que están empezando a darse cuenta de la necesidad de la Privacidad personal es: "¿Por dónde empiezo?"
Para responder mejor a esa pregunta, puede ser útil desarrollar un modelo de amenaza simple considerando qué datos desea proteger, de quién desea protegerlos y cuánto esfuerzo está dispuesto a hacer para protegerlos.
Seth For Privacidad es un educador en Privacidad que presenta el podcast "Opt Out". También colabora con el proyecto Monero , una Criptomonedas de código abierto que preserva la Privacidad . Este artículo es parte del blog de CoinDesk. Semana de la Privacidad serie.
Si bien no puedo responder esta pregunta, aquí le explico cómo lo haría si comenzara desde cero en mi viaje Privacidad hoy.
Recuerde que no todas las amenazas son iguales y no todas las personas tienen las mismas prioridades, así que asegúrese de tomar lo que sigue (¡especialmente el orden!) con cautela e intente evaluar cuál es el mejor camino Para ti.
1. Encuentra una comunidad que ame la privacidad
No se trata de una solución técnica, pero es, con diferencia, el paso más importante que puede dar. Contar con un grupo de personas a su alrededor que le brinden apoyo, le den comentarios sólidos y le intercambien ideas es un aspecto esencial de un camino exitoso hacia la Privacidad.
Una comunidad de pares con ideas afines y preocupados por la Privacidad puede ayudar con las cargas psicológicas (nihilismo, soledad, desesperanza) que pueden venir con caer en la “madriguera del conejo” de la Privacidad .
Antes de continuar, esta debe ser su primera prioridad, independientemente de su modelo de amenaza y sus necesidades personales.
De Techlore Discordiaservidor, el “Darse de baja" podcast y "El Nuevo Petróleo” blog han sido todos recursos invaluables. También todos tienen “salas” en la plataforma social Matrix (aquí,aquí y aquí, respectivamente), que es una herramienta con la que debería familiarizarse. La libertad y la tecnología de Bitcoin Sala de matriz También merece un comentario especial y su alcance es más amplio que las complejidades de Bitcoin.
2. Utilice un navegador que preserve la privacidad
Este paso puede parecer desalentador si estás acostumbrado a las comodidades de Google Chrome, por ejemplo, pero en la economía de datos, la comodidad implica sacrificios en Privacidad .
Afortunadamente, existen excelentes alternativas de navegadores. A medida que pasamos más tiempo en línea, un navegador que preserve mejor la privacidad de forma predeterminada o la posibilidad de "ajustar" (configurar) un navegador que ya utiliza puede ser una gran WIN para reducir la cantidad de datos que terceros recopilan sobre usted. Algunos navegadores:
- Firefox es ONE de los navegadores más populares. "Otra guía para reforzar Firefox"Le guiaremos a través del proceso de ajuste de su navegador. Es muy sencillo y solo es necesario hacerlo una vez por computadora.
- Navegador Brave Tiene algunos valores predeterminados excelentes, pero adopta algunos enfoques extraños (como anuncios de Criptomonedas por todas partes y billeteras de Criptomonedas integradas que no son útiles para la mayoría de las personas). Anonymousplanet.org guía Le muestra cómo hacerlo un BIT más Privacidad y seguro.
- Chromium no googleado Toma lo mejor del navegador Chrome y le quita Google, creando un navegador muy atractivo y muy rápido. Puede ser un BIT complicado obtener y KEEP actualizado en algunos sistemas operativos, y la instalación de extensiones y actualizaciones es un BIT complicada, pero es una gran opción para aquellos que son incondicionales pero aún les gusta el motor web Chrome.
Ver también:Handshake se pone en marcha con un navegador de Internet sin censura
También hay una serie de extensiones que brindan Privacidad con la comodidad de una descarga.
- Origen de uBlockestá disponible para todos los navegadores mencionados anteriormente. Va mucho más allá de bloquear anuncios y se encarga de una amplia gama de bloqueos de anuncios, rastreadores y scripts de una manera que rara vez perjudica la experiencia de navegación. Es una instalación absolutamente obligatoria, sin importar el navegador que elijas.
- CDN local Ayuda a mejorar la Privacidad al reemplazar partes potencialmente peligrosas de sitios web por otras locales seguras y verificadas, lo que reduce las llamadas de red y el riesgo de que las páginas web entreguen activos comprometidos. Es similar a Descentralizar los ojos.
- La extensión del administrador de contraseñas que descargue dependerá del administrador de contraseñas que elija en el siguiente paso, pero le recomiendo instalar ONE, cuando esté disponible, para completar automáticamente y administrar las contraseñas de manera más sencilla al navegar.
3. Utilice un administrador de contraseñas
Si bien este paso no está técnicamente relacionado con la Privacidad , proteger adecuadamente sus contraseñas le permitirá disfrutar de una Privacidad mucho mejor al reducir la cantidad de filtraciones de datos y ataques informáticos que experimente como resultado de credenciales robadas o filtradas. Los administradores de contraseñas hacen que sea extremadamente sencillo administrar nombres de usuario y contraseñas en todos los sitios y aplicaciones que utiliza sin necesidad de reutilizar estas credenciales.
Migrar a un administrador de contraseñas también es una gran oportunidad para pensar dos veces qué cuentas realmente necesitas y cerrar aquellas que no.
- Guardián de bitsEs lo que usamos mi esposa y yo. Funciona muy bien, es de código abierto, multiplataforma y se puede alojar uno mismo si se desea.
- Manténgase en formaes un administrador de contraseñas FOSS (software libre y abierto) muy respetado. No se sincroniza entre dispositivos de forma nativa, pero funciona bien y tiene una sólida trayectoria.
4. Utilice un servicio de correo electrónico que preserve la privacidad
El proceso de cambiar de proveedor de correo electrónico es largo y bastante complicado, por lo que es preferible hacerlo después de mejorar el navegador. Tener un administrador de contraseñas a mano ayudará a migrar el correo electrónico y las contraseñas.
Los proveedores de correo electrónico que preservan la privacidad generalmente utilizan formas nativas de cifrado de extremo a extremo (E2EE) siempre que sea posible y evitan que lean su correo. Son fundamentales para reducir la cantidad de datos disponibles sobre su comunicación, compras, búsqueda de empleo, ETC para empresas invasivas como Google y Microsoft.
- Correo Proton es probablemente el nombre más conocido en el ámbito del correo electrónico que preserva la privacidad, y por una buena razón. Tiene muchas funciones sólidas listas para usar, un nivel gratuito utilizable y excelentes clientes multiplataforma que se suman a una larga trayectoria de apoyo a la Privacidad del usuario.
- CTemplarioPersonalmente prefiero y uso CTemplar, ya que aprecio sus precios, su enfoque en la Privacidad, su aplicación móvil (en F-Droid) y su aceptación de Monero directamente para pagos.
- Aunque no lo he usado TutanotaMucha gente en la que confío lo hace. También ofrecen grandes descuentos a organizaciones sin fines de lucro y de software libre, por lo que vale la pena echarle un vistazo si eres parte de alguna de ellas.
Ver también:Monero: la moneda de Privacidad explicada
5. Utilice un motor de búsqueda que preserve la privacidad
Este paso puede parecer bastante molesto al principio, ya que ninguno de los motores de búsqueda que preservan la privacidad es tan rápido o completo como simplemente usar Google, pero los datos que usted proporciona a un motor de búsqueda dicen mucho sobre usted y eliminarlos es un paso clave para reducir su huella digital.
Cada una de las alternativas tiene sus pros y sus contras y, en realidad, depende de cada persona. Recomiendo probarlas durante un día o más como opción predeterminada y ver qué solución se adapta mejor a sus necesidades.
- PatoDuckGo Utiliza los resultados de Bing en el back-end y es una de las experiencias de usuario más rápidas y refinadas del sector. Sin duda, es una de las más fáciles de cambiar.
- Soy anfitrión de uninstancia pública de Quién es quiény realmente aprecio la posibilidad de obtener resultados de búsqueda de Google sin revelar mi dirección IP y la carga adicional de búsquedas de Google. Es bastante fácilauto-anfitrión, si lo desea.
- Buscares probablemente la opción más potente, pero aún así ofrece una experiencia y unos resultados de búsqueda sólidos. Puedes encontrarinstancias públicas aquí.
6. Cambie usted y sus amigos/familiares a un servicio/aplicación de mensajería más privado.
Es difícil lograr que las personas con las que más chateas cambien de plataforma de mensajería. Sin embargo, para obtener el máximo beneficio, tendrás que esforzarte al máximo para que se unan a ti. Esto es aún más difícil porque hay tantas opciones, una experiencia de parálisis de decisión que a menudo empeora con las "guerras de mensajería".
Afortunadamente, logré que todos mis amigos y familiares se cambiaran a Signal, pero sé que eso no siempre es posible.
La introducción de una aplicación de mensajería privada por defecto y E2EE en su flujo de trabajo ayuda a prevenir la autocensura, la vigilancia y la censura estatal en los chats privados, y es una herramienta esencial para la libertad a largo plazo.
Señal Tiene el reconocimiento de marca que tiene por una razón: es extremadamente fácil de usar, fácil de incorporar a nuevas personas y tiene un conjunto de funciones CORE similar al de la mayoría de las demás aplicaciones de mensajería predeterminadas. No es perfecta, pero es una herramienta increíble y ha sido una gran ayuda para los movimientos de Privacidad y libertad de expresión.
Tenga en cuenta que Signal requiere un número de teléfono para su uso. Esto viene acompañado de la importante capacidad de gestionar SMS de forma nativa en Signal, lo que lo convierte en un sustituto de iMessage extremadamente capaz y una venta mucho más sencilla en los EE. UU., donde los SMS siguen siendo bastante populares por alguna razón. Si bien vincular un número de teléfono puede ser perjudicial para el anonimato o la seudónimo, esto no daña ni reduce la Privacidad cifrada que proporciona Signal.
Ver también:La aplicación de mensajería Signal lanza MobileCoin
Tresma La aplicación toma el modelo de WhatsApp y la orienta a preservar la Privacidad del usuario, lo que incluye chats, mensajes de voz y otras funciones encriptadas de extremo a extremo de forma predeterminada. También elimina el requisito de número de teléfono de Signal, lo que es una gran WIN para el seudónimo.
Suelo utilizar Signal con personas que conozco personalmente y Threema para chatear con personas que no conozco.
7. Utilice una forma de dinero que preserve más la privacidad
Si bien las criptomonedas como Bitcoin suelen considerarse privadas o anónimas, esto es un nombre inapropiado. La mayoría de las criptomonedas no preservan la Privacidad de manera predeterminada y, en el mejor de los casos, solo permiten un seudónimo frágil. Con esto en mente, aquí hay un par de recomendaciones para usar criptomonedas sin perder privacidad.
- Utilice MoneroMonero es una Criptomonedas que preserva la privacidad y protege la información sobre los remitentes, los receptores y los montos de forma predeterminada. Si te interesa, estos dos videos (aquí y aquí) me ayudó a empezar mientras que “Monero Outreach” proporciona una Desglose característica por característica.
- Usar Monedero Samourai para BitcoinEn mi Opinión , Samourai Wallet es, con diferencia, la mejor forma de utilizar Bitcoin y permite una Privacidad bastante sencilla y accesible en Bitcoin. Si bien la Privacidad en Bitcoin puede ser extremadamente frágil y difícil de lograr, Samourai Wallet la simplifica al máximo, mantiene las tarifas bajas y tiene una larga trayectoria. BitcoinQnAGuía detallada de 's sobre la mezcla de Bitcoin , EconoAlquimistaGuía de uso de billeteras de 's y podcast "Opt Out" desenfadadoTutorialson buenos lugares para empezar. Quizás también quieras echarle un vistazo a Samourai’scódigo.
8. Utilice un proveedor de VPN confiable y que no guarde registros
Las VPN (redes privadas virtuales) suelen tener mala reputación debido a la gran cantidad de proveedores maliciosos y depredadores que existen, y aún más, que fuerzan a que aparezcan anuncios de mala calidad en los videos de YouTube. Sin embargo, las VPN como herramienta pueden ser invaluables.
Usar una VPN que no registra el tráfico del usuario es una excelente forma de transferir la confianza de su proveedor de red (ISP doméstico, operador de telefonía móvil, ETC) a un tercero confiable que no tiene su información personal ni su dirección residencial.
Al seleccionar una VPN, es muy importante que investigues por tu cuenta y saques tus propias conclusiones. Puedes empezar por preguntarte:"¿Necesito una VPN?"Entonces pregunta qué esColina¿Y cómo se compara con una VPN? En algún momento, incluso podrías preguntarte: "¿Qué es una VPN?"¿Segundo reino?".
Aquí tienes un truco prácticoKit de herramientas VPN, pero recomendaré dos VPN como puntos de partida:
- IVPN Tiene un equipo confiable, increíbles clientes multiplataforma y una sólida reputación que ha sobrevivido a auditorías externas. Han sido extremadamente honestos sobre las deficiencias de las VPN en general, y con espíritu de Aviso legal total. patrocinadormi podcast.
- Mullvad es una VPN que he recomendado y usado durante mucho tiempo, en la que confían muchos en la comunidad de Privacidad y tiene un largo historial de preocuparse profundamente por la Privacidad del usuario y de no registrar el tráfico del usuario.
9. Utilice un sistema operativo móvil que preserve la privacidad
Esta sección es un BIT más drástica que las otras, pero cambiar a un sistema operativo que está diseñado para proteger la Privacidad del usuario le brinda una base sólida para todos los demás pasos a seguir y mejora su efecto, ¡y a menudo los hace más fáciles!
CalyxOS es la única recomendación real que puedo hacer. ( Aviso legal completa: soy un partidario financiero de la Instituto Calyx, la organización sin fines de lucro detrás de CalyxOS.)
Lo he utilizado durante casi un año y he descubierto que es una herramienta increíblemente potente. Toma el sistema operativo Android de código abierto creado por Google y elimina los scripts de seguimiento, luego lo vuelve a crear con un enfoque en la Privacidad del usuario y las tiendas de aplicaciones FOSS (como F-Droid). Para obtener más información sobre CalyxOS y mi experiencia/recomendaciones, consulte mi publicación de blog "Cambio a CalyxOS".
Ver también:¿Qué pasaría si lográramos una Privacidad en línea adecuada? Un vistazo al año 2035
Dependiendo de su modelo de amenaza, un iPhone también puede ser una opción sólida para obtener una sólida Privacidad de terceros debido al compromiso de larga data de Apple con la Privacidad del consumidor. Dicho esto, es posible que esté protegido de la recopilación de datos de terceros en un iPhone, pero no de las miradas indiscretas de Apple.
10. Utilice un sistema operativo de escritorio que respete más la privacidad
Para que Linux parezca atractivo, es probable que tengas que adentrarte un BIT más en el mundo de la Privacidad y la soberanía personal. Las cosas están mejorando cada año, pero cambiar de sistema operativo aún requiere dedicación y conocimientos adicionales.
Sin embargo, el cambio vale la pena. Cambié por completo a ejecutar Linux tanto en mi computadora de escritorio como en mi computadora portátil sin problemas graves. Uso el¡Pop_OS!Distribución de Linux en todas mis computadoras. Está basada en Ubuntu y ofrece valores predeterminados sensatos, una tienda de aplicaciones potente y actualizaciones consistentes y estables.
Sistema76, la empresa detrás de Pop_OS!, también vende sus propios ordenadores portátiles y de sobremesa personalizados para su software. Lo mejor de Linux es que es casi infinitamente configurable.
Aunque no lo he usado Sistema operativo ZorinPersonalmente, su enfoque de "cambio fácil" lo hace bastante atractivo. He escuchado de fuentes confiables que realmente es la forma más fácil de abandonar Windows o macOS. Y, si estás dispuesto a pagar, puedes obtener muchas funciones adicionales, soporte y aplicaciones incluidas.
¿El siguiente paso?
Si bien la lista anterior no es la máxima expresión de la Privacidad, espero que muestre lo sencillo que puede ser un proceso consciente de la privacidad. El primer paso es simplemente comenzar a pensar en por qué o cómo podría querer mejorar su Privacidad , teniendo en cuenta lo que valora y tal vez desechando las llamadas comodidades de la vida moderna por las que paga con su información más confiable.
Es un agujero de conejo muy profundo, pero si alguna vez tienes preguntas sobre tu viaje (o sobre esta publicación), puedes comunicarte a través deTwitter, Matrix, Threema o correo electrónico.
Más sobre: de 'Semana de la Privacidad '
Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.