7aoh05ip

La seguridad perfecta no es más posible en línea que cuando se conduce por una carretera concurrida con extraños o se camina solo por una ciudad de noche. Al igual que las carreteras y las ciudades, los peligros de Internet surgen de las decisiones que ha tomado la sociedad. Disfrutar de la libertad de los coches conlleva el riesgo de sufrir accidentes; Tener los placeres de una ciudad llena de encuentros inesperados significa que algunos de esos encuentros pueden hacerte daño. Tener una Internet abierta significa que las personas siempre pueden encontrar maneras de lastimarse unos a otros.

Pero algunas carreteras y ciudades son más seguras que otras. Juntas, las personas también pueden hacer que sus vidas en línea sean más seguras.

Me apasiona la erudito en medios que investiga el mundo online. Durante décadas, he experimentado conmigo mismo y con mis dispositivos para explorar lo que se necesita para vivir una vida digital en mis propios términos. Pero en el proceso, aprendí que mi privacidad no puede provenir solo de mis elecciones y mis dispositivos.

Esta es una guía para comenzar, con las personas que lo rodean, en el camino hacia una vida en línea más segura y saludable.

Las amenazas

Los peligros a los que se enfrenta en línea adoptan formas muy diferentes y requieren distintos tipos de respuestas. El tipo de amenaza que más se oye en las noticias es el tipo claramente criminal de hackers y estafadores. Los perpetradores normalmente quieren robar las identidades o el dinero de las víctimas, o ambas cosas. Estos ataques se aprovechan diferentes normas legales y culturales alrededor del mundo. Las empresas y los gobiernos a menudo se ofrecen a defender a las personas de este tipo de amenazas, sin mencionar que pueden representar amenazas propias.


gráfico de suscripción interior


Un segundo tipo de amenaza proviene de las empresas que se esconden en las grietas de la economía en línea. Las protecciones laxas les permiten recopilar grandes cantidades de datos sobre personas y venderlos a anunciantes abusivos, fuerzas policiales y otros dispuestos a pagar. Corredores de datos privados la mayoría de la gente nunca ha oído hablar de recopilan datos de aplicaciones, transacciones y más, y venden lo que aprenden sobre usted sin necesidad de su aprobación.

Cómo funciona la economía de datos.

Un tercer tipo de amenaza proviene de las propias instituciones establecidas, como las grandes empresas tecnológicas y las agencias gubernamentales. Estas instituciones prometer una especie de seguridad si la gente confía en ellos, protección de todos menos de ellos mismos, ya que recopilan generosamente sus datos. Google, por ejemplo, proporciona herramientas con altos estándares de seguridad, pero su modelo de negocio se basa en vendiendo anuncios basado en lo que la gente hace con esas herramientas. Muchas personas sienten que tienen que aceptar este trato porque todos los que les rodean ya lo han hecho.

Las apuestas son altas. Feminista y carrera critica Los académicos han demostrado que la vigilancia ha sido durante mucho tiempo la base de una discriminación y exclusión injustas. Como académico de estudios afroamericanos Ruha Benjamin Como dice, la vigilancia en línea se ha convertido en un "nuevo código Jim”, excluyendo a las personas de empleos, precios justos y otras oportunidades basadas en cómo las computadoras están entrenadas para observarlas y categorizarlas.

Una vez más, no existe una fórmula para la seguridad. Cuando tomas decisiones sobre tu tecnología, individual o colectivamente, en realidad estás tomando decisiones sobre en quién y cómo confías, trasladando tu confianza de un lugar a otro. Pero esas decisiones pueden marcar una diferencia real.

Fase 1: Higiene básica de la privacidad de los datos

Para comenzar con la privacidad digital, hay algunas cosas que puede hacer por su cuenta con bastante facilidad. Primero, use un administrador de contraseñas como Bitwarden or Paso de protonesy haga que todas sus contraseñas sean únicas y complejas. Si puedes recordar una contraseña fácilmente, probablemente no te mantenga seguro. Además, habilite la autenticación de dos factores, que normalmente implica recibir un código en un mensaje de texto, siempre que pueda.

Mientras navega por la web, utilice un navegador como Firefox or Brave con un fuerte compromiso con la privacidad, y a eso súmale un buen bloqueador de publicidad como uBlock Origen. Adquiera el hábito de utilizar un motor de búsqueda como Pato Pato a ganar or Búsqueda valiente eso no lo perfila según sus consultas anteriores.

En tu teléfono, descarga solo las aplicaciones que necesitas. Puede ayudar a limpiar y restablecer todo periódicamente para asegurarte de conservar solo lo que realmente usas. Tenga especial cuidado con las aplicaciones que rastrean su ubicación y acceden a sus archivos. Para usuarios de Android, F-Droid es una tienda de aplicaciones alternativa con más herramientas para preservar la privacidad. La aplicación de Informes del Consumidor Hoja de permiso puede ayudarte a administrar cómo otras aplicaciones usan tus datos.

Aquí encontrará más detalles sobre cómo reducir su exposición a la recopilación de datos en línea.

Fase 2: alejarse

A continuación, puede empezar a desviar su confianza de las empresas que ganan dinero con la vigilancia. Pero esto funciona mejor si puedes involucrar a tu comunidad; Si usan Gmail y les envías un correo electrónico, Google recibe tu correo electrónico, ya sea que uses Gmail o no. Pruebe con un proveedor de correo electrónico como Proton Mail que no depende de anuncios dirigidos y comprueba si tus amigos también lo probarán. Para chat móvil, Signal facilita los mensajes cifrados, pero sólo si otras personas lo utilizan contigo.

También puede intentar utilizar sistemas operativos que preserven la privacidad para sus dispositivos. Sistema operativo de grafeno y / e / OS Son versiones de Android que evitan enviar los datos de tu teléfono a Google. Para tu computadora, Pop!_OS es una versión amigable de Linux. Encuentre más ideas para alejarse en la académica de ciencia y tecnología Janet Vertesi Proyecto de exclusión voluntaria sitio web.

Fase 3: Nuevas fundaciones

Si está listo para ir aún más lejos, reconsidere cómo colabora su comunidad o lugar de trabajo. En el laboratorio de mi universidad, nosotros ejecutar nuestros propios servidores para gestionar nuestras herramientas, incluyendo NextCloud para compartir archivos y Matrix para charlar

Este tipo de cambio, sin embargo, requiere un compromiso colectivo sobre cómo las organizaciones gastan dinero en tecnología, alejándose de las grandes empresas e invirtiendo en la capacidad de gestionar sus herramientas. Puede requerir trabajo extra construir lo que yo llamo “pilas gobernables” – herramientas que las personas administran y controlan juntas – pero el resultado puede ser una relación más satisfactoria y empoderadora con la tecnología.

Protegiéndonos unos a otros

Con demasiada frecuencia, a la gente se le dice que estar seguro en línea es un trabajo de individuos y que es culpa suya si no lo hace bien. Pero creo que esto es una especie de culpabilización de la víctima. En mi opinión, la mayor fuente de peligro en línea es la falta de políticas públicas y de poder colectivo para evitar que la vigilancia sea el modelo de negocio básico de Internet.

Durante años, la gente se ha organizado “criptopartidos”donde pueden reunirse y aprender a utilizar herramientas de privacidad. También puedes apoyar a organizaciones como la Electronic Frontier Foundation que abogan por políticas públicas de protección de la privacidad. Si la gente asume que la privacidad es sólo una responsabilidad individual, ya habremos perdido.La conversación

nathan schneider, Profesor Asistente de Estudios de Medios, Universidad de Colorado Boulder

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.