lunes, 28 de julio de 2014

9 consejos antiespías para proteger tu privacidad en Internet

9 consejos antiespías para proteger tu privacidad en Internet

Podría pasar. Algún día podrías ser el blanco de un espía informático. Por eso debes saber cómo pasar desapercibido en la red. Sigue estos consejos...

 Podría pasar. Algún día podrías ser el blanco de un espía informático. Por eso debes saber cómo pasar desapercibido en la red. Sigue estos consejos para fortalecer tu privacidad al navegar.
Son tiempos difíciles para la privacidad. La NSA nos vigila, y agujeros de seguridad gigantescos, como el famoso Heartbleed, han dejado en evidencia lo vulnerables que somos en la red. Cada día se sustraen cuentas de correo, se espían conversaciones y se roban archivos con el propósito de acosar o chantajear.
La mayoría de estos actos criminales son posibles gracias a los despistes que cometemos al usar Internet. Pero son errores que se pueden evitar: con muy poco esfuerzo es posible volverse casi imposible de rastrear incluso por parte de los gobiernos. No se trata de huir, sino de hacerse menos visible y de dejar huellas menos evidentes.
Sigue los consejos de seguridad que te explico a continuación y te convertirás en una persona muy difícil de rastrear.

Usa múltiples identidades y cuentas

Eres una persona con nombre y apellidos, y es justo que así se refleje en Internet… para algunas cosas. Así, tu correo personal y tu perfil en LinkedIn pueden usar tu nombre real. Pero ese nombre no debes sacrificarlo.
Abre cuentas alternativas que no se puedan reconducir a tu persona. Usa contraseñas distintas y guárdalas en un gestor de contraseñas como Keepass. Procura acceder a esas cuentas fuera de tus lugares habituales.
Una forma cómoda de gestionar múltiples identidades en un solo navegador es a través de los perfiles del navegador. En Chrome es una función que existe por defecto, y en Firefox se puede activar así.
Con los perfiles de Chrome puedes gestionar distintas identidades

Lleva archivos y apps en tu memoria USB

Cuando usas programas desde un PC público, como el de una biblioteca o el de un cibercafé, te estás arriesgando a que un pirata robe tus datos a través de las huellas que dejas en el PC o a través de programas modificados.
Compra una memoria USB y llénala con las versiones portátiles de tus programas favoritos: al ejecutar los programas desde el pendrive minimizas el riesgo de dejar huellas allá donde vayas, y mantienes el control sobre los programas usados.
También hay sistemas operativos que se arrancan desde una memoria USB preparada a tal efecto (por ejemplo, con Yumi). El más recomendado es TAILS, que usa la red Tor para anonimizar toda tu navegación.

TAILS funciona así: insertas el CD, inicias el PC y nada de lo que hagas dejará huellas

Cierra tus perfiles abandonados o poco usados

¿Cuántas cuentas tienes? Intenta recordar. Quizá muchas de ellas las hayas abandonado. Quizá todavía te envíen correos. Pero esas cuentas están en la red y alguien podría usarlas para encontrarte.
Lo que es más: una cuenta social, un blog o una vieja página web pueden suponer un golpe a tu reputación online. Quien te busque en Google podría dar con toda clase de información sobre tu pasado y usarla contra ti.
Haz limpieza. Cierra las cuentas que no usas. Solicita el borrado de tus datos. En casos extremos, pide ser olvidado. Cuando algo se publica en Internet, puede ser replicado hasta convertirse en imborrable.

JustDelete.me es una página que te ayuda a darte de baja en otras páginas

Aprende a cifrar todas tus comunicaciones

La mayoría de tus datos están desprotegidos. Están “en claro”. Cualquiera podría acceder a ellos y leerlos de una pasada si tiene acceso físico o remoto a tu PC o teléfono. Pero eso se puede evitar o dificultar si usas cifrado.
Cifrar o encriptar significa transformar tus datos para que nadie más los pueda leer. Se usan claves y tecnologías sofisticadas, algunas de las cuales ni siquiera los gobiernos más poderosos pueden romper. Un cifrado fuerte garantiza tu privacidad.
El cifrado ya se usa en muchas aplicaciones que usas a diario, pero casi siempre de manera invisible. Si tú controlas la encriptación de los datos, dispones de una protección adicional. Echa un vistazo a las apps de este artículo.
La app Telegram usa cifrado para proteger la privacidad de tus chat

Usa un PC sin conexión para asuntos confidenciales

Si tienes documentos realmente importantes y no quieres ningún riesgo asociado a la conexión a Internet, puedes usar un PC sin conexión a Internet (en inglés, esta práctica se llama air gap o air wall, literalmente “muro de aire”).
Para mover los documentos entre el PC aislado y otro ordenador conectado puedes usar memorias USB. También es útil deshabilitar por completo el WiFi y usar solo CD y DVD para sacar los archivos.
Un ordenador viejo que tengas por casa es el candidato ideal para el air gap: puedes quitarle los programas innecesarios, mantener su viejo sistema y seguir usándolo para editar documentos que no quieres que se filtren.
Deshabilita el WiFi en el PC que vayas a usar como estación de trabajo desconectada

No compartas archivos a la ligera

Compartir archivos tiene una parte deseable y una indeseable. La parte deseable es que pones una foto o un documento al alcance de otros. La parte indeseable es que junto con ese archivo estás dando información oculta.
Sé consciente de que muchos archivos contienen metadatos, datos invisibles como el lugar donde tomaste una foto o quién es el autor del documento. Limpia los metadatos antes de compartir con utilidades como Doc Scrubber y MetaStripper.
Un riesgo adicional viene de las apps que sincronizan datos sin permiso. Desactiva la subida automática de fotos y archivos en tus apps favoritas. En Android, por ejemplo, puedes desactivar la sincronización automática de Google+.
Comprueba qué archivos compartes y con quién (aquí explico cómo se hace)

Desconfía de mensajes y ofertas increíbles

Si algo parece demasiado bonito para ser verdad, desconfía. El uso de promesas atractivas es una técnica muy empleada por los cibercriminales para llevarte a compartir información personal.
Se trata de tener sentido común. Internet es un reflejo del mundo, no un parque de atracciones. No rellenes nunca formularios a la ligera y desconfía de correos sospechosos. En redes sociales como Twitter, no hagas clic en todos los enlaces.
Estafas y engaños en Facebook y otros sitios están a la orden del día. Tu misión no es hacer clic en todo lo que veas, sino solo en lo que te interesa y te produzca confianza. Y si te equivocas, denuncia para que otros no caigan.

Restringe el acceso a tu PC y teléfono móvil

Entre un 30 y un 60% de las personas no usa sistemas de bloqueo en su móvil. Al no habilitar sistemas de bloqueo (como PIN, patrones o contraseñas), millones de personas se arriesgan a que sus datos sean robados.
Aprende a bloquear tu PC y tu teléfono móvil. Si tiene mala memoria para números y contraseñas, no te preocupes, hay sistemas mucho más intuitivos, como los patrones de Android o las contraseñas-fotos de Windows 8.
Para los más perezosos existen sistemas de bloqueo que no requieren memorizar nada, como la identificación del rostro (Blink) o el uso de una memoria USB como una llave de seguridad (Predator).
Con Blink puedes usar tu rostro como clave de identificación

Actúa igual que lo harías en público

Ninguna aplicación, por muy segura que parezca, puede garantizar una privacidad total, y si lo hace está mintiendo. Debes considerar a todos los sistemas de comunicación como potencialmente inseguros.
Lo que es más efectivo es actuar como si estuvieses en público: con naturalidad, sentido común y discreción. Y a veces, con disfraz, como expliqué en el primer punto. No llames la atención y no hagas estupideces.

Empieza a reconquistar tu privacidad

Resulta tentador pensar que nuestra privacidad no está en peligro. A fin de cuentas, ¿a quién le importa lo que hagamos o digamos en la red? En mi experiencia, este tipo de pensamiento a corto plazo tiene más inconvenientes que ventajas. El día menos pensado la despreocupación al compartir puede pasar factura.
No tienes porque seguir todos estos consejos. Puedes tomar los que más se adecuen a tu situación o los que te parezcan más sencillos. Incluso puedes optar por no seguir ninguno, siempre y cuando te quedes con el mensaje principal de que cualquier cosa que digas o hagas en la red puede ser usada en tu contra algún día.
 

Copyright © Poligonos Industriales de Petrer Design by BTDesigner | Blogger Theme by BTDesigner | Powered by Blogger