Lo + Nuevo
Tag

Privacidad y Seguridad

Browsing

Windows, el sistema operativo omnipresente de Microsoft, no solo es apreciado por su interfaz intuitiva y amplia compatibilidad con aplicaciones, sino también por sus controvertidas características de telemetría, que parecen cobrar vida propia. En esta revisión detallada, exploraremos todo sobre “Windows Recall”, cómo gestiona la información y cómo puedes ajustar sus configuraciones para asegurar al máximo tu privacidad.

¿Qué es Windows Recall? El término “Windows Recall” no es oficialmente reconocido por Microsoft, pero comúnmente se refiere a las funciones de telemetría y recopilación de datos del sistema operativo. Estas funciones permiten a Microsoft recopilar datos cruciales sobre cómo utilizas tu dispositivo, qué aplicaciones prefieres y cómo interactúas con el sistema operativo.

¿Por qué recopila datos Microsoft? Microsoft sostiene que la recopilación de datos es fundamental para mejorar la experiencia del usuario, solucionar errores y optimizar el rendimiento del sistema operativo. Sin embargo, esta práctica ha generado preocupaciones significativas sobre la privacidad y el control personal sobre los datos.

¿Cómo y cuándo recopila datos Windows? Windows recopila una amplia gama de datos, desde métricas de rendimiento hasta detalles específicos sobre el uso de aplicaciones. Los usuarios pueden inadvertidamente enviar capturas de pantalla de sus actividades a través del Feedback Hub, añadiendo una capa más de datos compartidos con Microsoft.

Windows se parece a ese amigo que va a tu fiesta de cumpleaños y que no deja de tomar fotos, incluso en momentos comprometedores… No lo hace por malicia, sino como “una manera de recordar la fiesta”…

Telemetría de Windows: Funcionamiento y Niveles La telemetría en Windows describe el proceso por el cual el sistema operativo recopila datos sobre el hardware, el software y el uso general del sistema. Estos datos se envían de forma segura a los servidores de Microsoft para su análisis y mejora.

Niveles de Telemetría en Windows:

  • Básico: Recopila información mínima necesaria para mantener el sistema seguro y actualizado.
  • Mejorado: Incluye datos sobre cómo utilizas Windows y las aplicaciones, lo cual ayuda a Microsoft a mejorar las funcionalidades.
  • Completo: Recoge datos exhaustivos, incluyendo potencialmente capturas de pantalla y vídeos del uso del sistema, para identificar problemas específicos.

Desactivando la Telemetría y Windows Recall Aunque Windows no permite desactivar completamente la telemetría (a menos que poseas una edición Enterprise), puedes minimizar la cantidad de información compartida ajustando la configuración de privacidad en tu dispositivo.

La forma o manera más sencilla es abrir CMD cómo Administrador y verificar el estado o Status de Recall :

Resultado arroja Estado Habilitado

Procedemos a deshabilitar :

Haciendo Windows Más Privado Para los más precavidos, existen medidas adicionales que puedes tomar:

  • Firewall y Control de Aplicaciones: Asegúrate de que tu firewall está bien configurado para bloquear tráfico no deseado.
  • Servicios de Terceros: Utiliza herramientas de terceros para un control más profundo de la telemetría.
  • Sistemas Operativos Alternativos: Considera cambiar a sistemas operativos conocidos por respetar la privacidad del usuario, como Linux.

Mantener el control sobre la privacidad en Windows puede ser desafiante, pero con ajustes adecuados y vigilancia continua, puedes lograr un balance entre funcionalidad y privacidad. Recuerda, si alguna vez piensas que Microsoft conoce demasiado sobre ti, siempre tienes la opción de desconectar… o al menos eso nos gusta pensar.

Donaciones y Apoyo

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.

I2P: Invisible Internet Project

I2P es una red superpuesta que permite una comunicación segura y anónima. Lo que la hace única es su enfoque bidireccional en el transporte de información. A diferencia de otros sistemas, la conexión en I2P entra a través de tres nodos y sale por otros tres diferentes, dificultando significativamente el rastreo y análisis de tráfico. Además, los circuitos dentro de la red cambian periódicamente, lo que incrementa aún más la privacidad y la protección contra análisis de tráfico.

BingX exchange confiable de Criptomonedas

Al igual que en la red Tor, I2P permite acceder a sitios web ocultos, con dominios que terminan en .i2p. Estos sitios son parte de la llamada deep web y son inaccesibles a través de navegadores convencionales o motores de búsqueda estándar. La red I2P, aunque menos conocida que Tor, es altamente valorada en círculos de privacidad digital por su robustez y capacidades avanzadas de anonimato. 

Lokinet: Una Alternativa Robusta a Tor

Lokinet es otra red que comparte similitudes con Tor, especialmente en su enfoque de enrutamiento tipo cebolla, pero difiere en aspectos clave. Una de las principales diferencias radica en su estructura de directorio web. Mientras que Tor depende de entidades más centralizadas, Lokinet utiliza una base de datos web descentralizada en una cadena de bloques, similar a Bitcoin. Esto le confiere mayor robustez y estabilidad en comparación con Tor.

Lokinet implementa una conexión a través de cinco nodos en lugar de tres, utilizando un nodo pivote, lo que agrega una capa adicional de seguridad y anonimato. Esta red es ideal para usuarios que buscan una mayor privacidad y seguridad en sus actividades en línea.

Session: Mensajería Privada y Anónima

Dentro de la red Lokinet, destaca Session, una aplicación de mensajería privada que ha ganado reconocimiento por ser una de las opciones más seguras en el mercado. Disponible para múltiples plataformas como Android, iOS, Windows, MacOS y Linux, Session ofrece cifrado de extremo a extremo y almacena la llave maestra localmente, lo que garantiza que solo los participantes en una conversación puedan acceder a los mensajes intercambiados.

La interfaz de usuario de Session es amigable y fácil de usar, lo que facilita su adopción por parte de un público más amplio. La aplicación no requiere un número de teléfono o dirección de correo electrónico para registrarse, lo que ayuda a mantener el anonimato del usuario. Además, al estar integrada en la red Lokinet, Session aprovecha la infraestructura de nodos descentralizada para ofrecer un servicio de mensajería privado y resistente a censuras o bloqueos.

“Session es una aplicación de mensajería segura de código abierto, basada en una clave pública, que utiliza un conjunto de servidores de almacenamiento descentralizados y un protocolo de enrutamiento en Tor para enviar mensajes cifrados de extremo a extremo con una exposición mínima de los metadatos del usuario. Lo hace a la vez que proporciona las características comunes de las aplicaciones de mensajería principal.Descripcion de Session en su Whitepaper

¿De dónde nace Session?

Detrás de Session se encuentra The Loki Proyect, que es apoyado por la Loki Foundation, una fundación sin animo de lucro que proporciona a los usuarios herramientas para interactuar en línea de forma anónima, descentralizada, segura y privada.

Loki construye y mantiene la suite de privacidad Loki, compuesta por un sistema de transacciones privadas, la criptomoneda $LOKI y una red descentralizada de nodos de servicio operados por usuarios. 

¿Que sucede cuando envío un mensaje?

Usa un modelo similar al que usa la red Tor. Cuando enviamos un mensaje a través de Session, este se envia al swarm de nuestro destinatario. Un swarm es una colección de 5 – 7 Nodos de Servicio que son responsables del almacenamiento de mensajes para un rango predefinido de IDs.

Los swarms aseguran que tus mensajes se replican a través de múltiples servidores en la red, de modo que si un Nodo de Servicio se desconecta, tus mensajes no se pierden. Los swarms hacen que la red descentralizada de Session sea mucho más robusta, más resistente a los fallos y menos sencilla de censurar.

Características principales

  • Los usuarios son completamente anónimos.
  • Es open source.
  • Está disponible para Windows, MacOS, Linux, Android e iOS.
  • Usa cifrado de extremo a extremo.
  • Elimina los metadatos de los mensajes.
  • Permite las charlas por medio de grupos de hasta 10 personas o canales de miembros ilimitados.
  • Posee sincronización multi-dispositivo, es decir, usa una identificación de sesión para el teléfono y el ordenador del usuario.

Descargar

Al utilizar herramientas como I2P, Lokinet y Session, es crucial entender sus capacidades y limitaciones. Aunque proporcionan niveles significativos de privacidad y seguridad, los usuarios deben estar conscientes de la importancia de mantener prácticas de seguridad digital saludables, como el uso de contraseñas fuertes, la actualización regular del software y la conciencia sobre posibles engaños o estafas en línea.

Estas herramientas son valiosas para periodistas, activistas, investigadores y cualquier persona interesada en proteger su identidad y datos en línea. Sin embargo, es fundamental recordar que ninguna tecnología es completamente infalible, y su efectividad también depende del comportamiento y prácticas del usuario.

Cripto Casino - Stake
Conoce Stake Cripto Casino

En resumen, el Invisible Internet Project, Lokinet y la aplicación de mensajería Session representan avances significativos en el campo de la privacidad y seguridad en línea. Ofrecen alternativas robustas para aquellos preocupados por su anonimato y seguridad digital. Sin embargo, como con cualquier tecnología, es esencial utilizar estas herramientas con conocimiento y cautela para maximizar sus beneficios mientras se minimizan los riesgos.

Fuente (s):