telegramyoutube
Todo lo que necesitas saber para protegerte de los piratas informáticos
Página principal Tecnología

¿Deberías cubrir tu cámara web? ¿Está bien que uses el sistema operativo que ya viene por defecto en tu ordenador, o deberías ejecutar Tails? ¿Y qué narices es Tails? A menos que seas un objetivo de alto perfil – lo cual no es probable – puedes realizar unos pasos simples para bloquear a los piratas informáticos. A continuación te describimos las opciones en una escala de “sensato” a “Snowden”.

1. Prueba la autentificación de dos factores. El “factor” nº 1 es contraseña normal. El nº 2 es un código de un solo uso que se te envía en un mensaje. Todos los servicios principales de Internet – como Google, Twitter y Facebook – ofrecen esta función. Es el paso más básico que puedes realizar para protegerte.

La importancia de la autentificación de dos factores llamó la atención de Silicon Valley cuando el periodista Mat Honan, que no hacía uso de la tecnología, fue hackeado en 2012 y escribió sobre su experiencia. Los atacantes de Honan publicaron mensajes racistas y homófobos desde su cuenta de Twitter, se hicieron con su Gmail, y se apoderaron de su cuenta de iCloud, eliminando todo lo que tenía en sus dispositivos de Apple.

2. Descarga una aplicación de autentificación. Google Authenticator elimina la necesidad de que te envíen el código por SMS. La aplicación se sincroniza con los servidores de Google y genera un código que sólo existe ahí y en tu teléfono – no se envía nada que pueda ser interceptado. Otra aplicación, Duo Security, es gratuita para los consumidores y comienza con 1 $ al mes para las empresas. Facebook y Twitter tienen autentificadores integrados en la aplicación; Snapchat utilizan los de Google y Duo.

3. Borra las cookies. Las cookies del navegador no sólo permiten entrar a los anuncios escalofriantes que te siguen alrededor de la Internet; los hackers pueden interceptarlas también. Los documentos de la memoria caché de Edward Snowden mostraron que la Agencia de Seguridad Nacional ha utilizado incluso cookies para identificar y realizar un seguimiento de sus objetivos. Eliminar las cookies restablece este proceso y obliga a los espías a empezar todo de nuevo. Busca la opción en el menú de configuración de tu navegador. Ve un paso más allá y borra todo tu historial de navegación, lo cual te ayudará a deshacerte de las cookies y los archivos almacenados.

4. Cuidado con el Wi-Fi público. Antes de que incluso estés en línea, tu portátil está hablándole a la red Wi-Fi, y el diálogo es vulnerable a los ataques, dice Nico Venta, cofundador de la aplicación de mensajes cifrados Wickr. Eso se aplica a los sitios cifrados, también: el hecho de que aparezca "https" en la barra de direcciones de una página web no significa que estés a salvo. Yong-Gon Chon, director ejecutivo de la consultora Cyber Risk Management, dice que usar Wi-Fi público es “como si tu ordenador tuviera una aventura de una noche – no se sabe con qué te vas a encontrar al terminar”.

5. Envía mensajes con una aplicación de cifrado de extremo a extremo. Muchas aplicaciones de mensajería proporcionan cifrado de extremo a extremo, por lo que cualquier persona que intercepte el tráfico (incluido el fabricante de la aplicación) ve o escucha únicamente galimatías. Intente WhatsApp, Signal, o Wickr. Las fuerzas de la ley pueden obligar a WhatsApp y Signal a producir información acerca de quién está hablando con quién. Sin embargo, esto no ocurre con Wickr: esta aplicación se ejecuta en un tipo de red que impide a la empresa guardar esos registros.

6. Tapa tu webcam. En junio, Mark Zuckerberg publicó una foto de sí mismo en su escritorio en Facebook celebrando los 500 millones de usuarios activos mensuales que había logrado Instagram. Más tarde, alguien señaló en Twitter que el MacBook de Zuck tenía cinta adhesiva sobre su cámara y entrada del micrófono. Desde hace tiempo, los expertos en seguridad han instado a objetivos potenciales a que hagan esto para impedir que los adversarios graben en secreto cada movimiento y sonido. No hay muchos casos conocidos de esto, pero GQ informó que mujeres jóvenes habían sido grabadas desnudas o teniendo sexo, y posteriormente extorsionadas.

7. Invierte en Audio Jammer. Se trata de un dispositivo que genera ruido blanco a lo grande, calibrado para proyectar confusión con una un sonido de ruido estructural y bandas de frecuencia que se asemejan a la voz de una persona, para frustrar así a los dispositivos de escucha.

8. Paga siempre en efectivo. Los extractos de cuenta bancarios y tarjetas de crédito proporcionan un registro claro de los hábitos de consumo y de viaje; las tiendas envían información sobre el precio, ubicación y hora de la transacción a las instituciones financieras. Las buenas noticias son que las transacciones de débito y de crédito se procesan con tanta rapidez que las tiendas no comparten más de lo debido. Estas guardan celosamente la información más granular que recogen – de forma más específica, los productos que compras – con la esperanza de obtener beneficios de ello algún día. Así que en algún momento en el futuro, esos extractos serán aún más vívidos.

9. Usa Tails. Puedes arrancar Tails, un sistema operativo gratis de código abierto, en un PC o un Mac. Dirige el tráfico al navegador y por correo electrónico a través de la red Tor, que lo hace anónimo para defenderse contra el análisis de tráfico. Si un programa intenta conectarse a Internet directamente, y no a través de Tor, queda bloqueado.

10. Usa gafas de sol. Sell de Wickr, que lleva gafas de sol para las apariciones públicas, dice: “No hay fotos de mis ojos en Internet – pero incluso si se escapa una, una foto de mis ojos es mejor que 1000”. Sell quiere darles a los algoritmos de perfiles tan poca información como sea posible; ella dice que hay mucho de esto en la distancia entre nuestros ojos.

11. Compra un escáner de error. Estos dispositivos parecen algo sacado de una película de espías, pero con los equipos de vigilancia haciéndose más y más pequeños – capaces de meterse incluso en las llaves del coche y los enchufes eléctricos, según Snowden – los verdaderos profesionales de la seguridad los utilizan.

12. Desmonta tu smartphone. En una entrevista con Vice News en mayo, Snowden demostró cómo hacer que su smartphone se quedara “en negro” utilizando pinzas para arrancar las cámaras y los micrófonos. Su decisión no era irrazonable, teniendo en cuenta su situación, pero puede que fuera más agresivo de lo debido. Aún así, llegar a un nivel Snowden sería un gran tema de conversación, cualquiera podría estar seguro de que nadie más iba a escucharlo.

Por favor, describa el error
Cerrar
¡Nos alegramos de tenerle con nosotros!
Buenas noticias: ahora tenemos cotizaciones de mercado gratuitas. ¡Haga clic en el botón para empezar a utilizarlas ahora!
Cerrar
Gracias por registrarse
Dele a me gusta para que podamos seguir publicando contenidos interesantes gratis
Cerrar
Disfrute Insider.Pro sin anuncios y ayúdenos instalando nuestro plugin para Google Chrome
Instalar