Software de privacidad

El software de privacidad es un software de privacidad diseñado para proteger la privacidad de sus usuarios. El software suele funcionar cuando se utiliza Internet para controlar o limitar la cantidad de información proporcionada a terceros. El software puede aplicar cifrado , falsificación o filtrado de varios tipos de datos transmitidos.

Tipos de protección

El software de privacidad puede referirse a dos tipos diferentes de protección. El primer tipo protege la privacidad del usuario en Internet en la World Wide Web Existen productos de software que enmascaran u ocultan la información del usuario del mundo exterior para proteger al usuario del robo de identidad . El segundo tipo de protección es ocultar o eliminar los rastros de Internet del usuario que quedan en su computadora personal después de estar en Internet.

Servicios VPN

Una de las formas más comunes de anonimizar el tráfico de usuarios es usar servicios de VPN . VPN: el servicio le permite crear una conexión cifrada entre el usuario y el servidor, protegiendo la transmisión de datos y ayudando a mantener la privacidad del usuario.

Ejemplos de VPN
  • IPSec (seguridad IP): a menudo se usa sobre IPv4 .
  • PPTP (protocolo de tunelización punto a punto): desarrollado conjuntamente por varias empresas, incluida Microsoft .
  • PPPoE ( PPP (protocolo punto a punto) sobre Ethernet )
  • L2TP (Protocolo de tunelización de capa 2): se utiliza en productos de Microsoft y Cisco .
  • L2TPv3 (Protocolo de Túnel de Capa 2 versión 3).
  • OpenVPN SSL: VPN de código abierto, admite modos de servidor PPP, puente, punto a punto y multicliente.
  • freelan SSL P2P es una VPN de código abierto.
  • Hamachi  es un programa para crear una red VPN punto a punto .
  • NeoRouter  es un programa zeroconf (sin necesidad de configuración) para proporcionar conexión directa de computadoras detrás de NAT , es posible elegir su propio servidor.

Proxificadores

El servidor proxy crea un servidor proxy local en la computadora del usuario que intercepta las solicitudes para acceder a Internet de todos los programas especificados en la configuración del proxy y envía la solicitud a través de un servidor proxy externo. Un servidor proxy le permite proteger la computadora del cliente de algunos ataques de red y ayuda a mantener el anonimato del cliente.

Suplantación de huellas dactilares del navegador

Hay software que te permite cambiar las huellas dactilares y la configuración del navegador para que sea imposible determinar el usuario, estos son navegadores anti-detección . Por regla general, estamos hablando de reemplazar las huellas digitales más importantes, como Canvas , WebGL , fuentes, agente de usuario , encabezados HTTP , js.navigator, complementos , tipos MIME y geoplsitions . La calidad del trabajo antidetección del navegador depende no solo del hecho de que estos parámetros hayan sido modificados, sino también de los métodos utilizados en este caso.

Lista blanca y lista negra

Una solución para mejorar la privacidad del software es crear una lista blanca. La inclusión en la lista blanca es un proceso en el que una empresa identifica el software que permite y no intenta reconocer el malware. Una lista blanca permite que se ejecute software aceptable y evita que se ejecute cualquier otra cosa o permite que se ejecute software nuevo en un espacio aislado hasta que se haya verificado su validez. [1] Mientras que la lista blanca no permite que se ejecute nada más que la lista blanca, la lista negra permite que se ejecute todo menos la lista negra. La lista negra incluye ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa puede incluir en la lista negra el uso compartido de archivos entre pares en sus sistemas. Además del software, los dispositivos y los sitios web también se pueden incluir en la lista blanca o en la lista negra.

Sistemas de detección de intrusos

Los sistemas de detección de intrusos están diseñados para detectar todo tipo de tráfico de red malicioso y uso de la computadora que no puede ser detectado por un firewall. Estos sistemas interceptan flujos de tráfico de red e inspeccionan el contenido de cada paquete en busca de tráfico malicioso.

Cifrado

El cifrado es otra forma de protección de la privacidad. Cuando las organizaciones no tienen un canal seguro para enviar información, utilizan el cifrado para detener las escuchas no autorizadas. El cifrado es el proceso de convertir el mensaje original en un formato que nadie más que el destinatario pueda leer.

Esteganografía

La esteganografía a veces se usa para proteger los mensajes del monitoreo y la vigilancia electrónica. En comparación con el uso de la criptografía, que traduce el texto en sí mismo a otro formato, la taquigrafía oculta los datos en lugar de convertirlos. De acuerdo con Privacy Canada, al usar la esteganografía, se garantiza que los mensajes se ocultarán de la desclasificación. Al igual que la criptografía, un mensaje se codifica por motivos de seguridad de varias maneras: texto, imagen, audio, video y esteganografía de red. Es un reemplazo de la criptografía para ocultar textos de la vista.

Véase también

Notas

  1. Introducción , Routledge, 2016-03-03, pág. 17–22, ISBN 978-1-315-55010-7 , < http://dx.doi.org/10.4324/9781315550107-6 > . Consultado el 22 de noviembre de 2020. 

Enlaces