Empiezo dando casos generales, pero luego uso ejemplos específicos para cada caso.
Protección de la información personal:
Las redes privadas virtuales ("VPN") y los proxies se usan más comúnmente para cifrar el tráfico y ocultar la dirección IP de uno.
Hay dos razones principales por las que otros querrían usarlos:
-
Para acceder o usar un servicio que normalmente no estaría disponible para ellos
- Ejemplo: Jonas vive en Alemania y quiere ver un video musical en YouTube. Sin embargo, cuando Jonas hace clic en el video, YouTube muestra un mensaje que indica que el video solo está disponible en ciertos países debido a problemas de derechos de autor. Para ver el video, Jonas se conecta a YouTube a través de un servidor proxy ubicado en Estados Unidos.
-
Para evitar que otros graben su dirección IP real (una preocupación legítima a veces, no siempre paranoia o para escapar con el ciberdelito)
- Ejemplo: John es un hombre casado, pero no es tan fiel ... Él usa Ashley Madison para encontrar amigos (si usted Los llamaría eso). John usó un alias aleatorio y un correo electrónico cuando se registró, pero también se conecta al sitio web a través de una VPN. Cuando John supo que Ashley Madison fue hackeada , no estaba tan asustado.
Echa un vistazo a este CBS sobre agentes de datos, sí un trabajo decente para explicar cómo se vende la información personal que utiliza para registrarse en varios sitios web y servicios.
Usted puede evitar fácilmente que su información personal sea vendida simplemente usando información falsa al registrarse. Solo asegúrate de estar usando información falsa , no información válida que realmente pertenezca a alguien, incluso si es un extraño.
Utilizando TOR o I2P:
Si bien muchos usan TOR e I2P para ayudar a proteger la información personal y navegar de manera segura en Internet (incluido yo mismo), un buen número de usuarios de TOR e I2P son ciberdelincuentes. Podemos usar los mercados "ilegales" de TOR / I2P como ejemplo. En teoría, los delincuentes pueden comprar y vender artículos como exploits de 0 días, números de tarjetas de crédito, armas y drogas mientras permanecen en el anonimato utilizando Bitcoin. La policía no puede encontrar direcciones IP de servicio ocultas sin usar algún tipo de explotación. Si tuvieran acceso al servicio oculto, lo más probable es que simplemente lo cerraran porque desenmascarar a sus usuarios podría resultar una tarea difícil.
Uso de numerosos correos electrónicos aleatorios:
En lo que respecta al uso de direcciones de correo electrónico "únicas", no es realmente una idea tan mala. Aquí hay un gran ejemplo de por qué es, de hecho, una buena idea.
Alice usa uno, correo electrónico principal para todo lo que hace, incluidos, entre otros, medios sociales, pago de facturas, recibo de transcripciones de declaraciones de impuestos, envío de escaneos de artículos de identificación personal, como su número de seguro social y licencia de conducir, y compras en línea. Usó una contraseña extremadamente insegura al registrarse y nunca se molestó en cambiarla. Sin mencionar, Alice nunca borra sus correos electrónicos. Su correo electrónico finalmente se ve comprometido después de cinco años de uso, y el atacante ahora al menos sabe lo siguiente acerca de Alice: nombre completo, fecha de nacimiento, registros de direcciones, registros telefónicos, apellido de soltera de la madre, número de seguro social, identificación federal, identificación estatal, número de licencia de conducir, fecha de emisión de la licencia de conducir, fecha de vencimiento de la licencia de conducir, mensajes privados en las redes sociales (mensajes privados y directos), números completos de tarjetas de crédito junto con sus fechas de vencimiento (Amazon le muestra el emisor de la tarjeta de crédito, los últimos 4 dígitos y la fecha de vencimiento mientras que un informe de crédito muestra todo excepto los últimos 4 dígitos, y todo lo que estaba en la carpeta "enviado" de Alicia. Alice ahora tiene un gran lío que limpiar.
Esto podría evitarse haciendo un correo electrónico para cada tipo de actividad en línea.
Bob hace mucho en línea, de hecho, hace todo lo que hace Alice (pagar facturas, comprar y recibir documentos importantes en su bandeja de entrada). Sin embargo, hay algunas diferencias entre ellos. Bob usa cinco correos electrónicos diferentes, mientras que Alice solo usa uno. En lugar de usar una contraseña única e insegura, Bob usa una contraseña diferente, segura y generada al azar para cada correo electrónico. Escribe las contraseñas en un cuaderno, para que no las olvide. Bob también elimina todos los correos electrónicos que recibe, si necesita guardar algo, descarga el correo electrónico / archivo adjunto o escribe la información importante en un cuaderno. Incluso si un atacante accediera de alguna manera a uno de los correos electrónicos de Bob, no encontrarían nada porque Bob es inteligente y elimina sus correos electrónicos.