Este artículo he decidido hacerlo después de ver que los españoles estamos por debajo de la media en la Comunidad Europea, en poner medios para preservar nuestra intimidad tecnológica, pensamos que nadie va a tener interés en acceder a nuestro PC o teléfono móvil, que lo que tenemos allí son cuatro fotos y nada más, pero realmente el interés del mundo hacker va mucho más allá:
- Tenemos un fichero con la lista de nuestros contactos y sus teléfonos que se podrían vender en el mundo underground o utilizarlos para hacer spam.
- Las conversaciones de Whatsapp se almacenan en ficheros en los que es posible que exista información acerca de personas de nuestro entorno que querríamos que nunca se conociesen.
- Alguien podría acceder a tus fotos personales y publicarlas en Facebook, o peor aún te pueden capturar la clave de tu cuenta de Facebook y publicar cosas como si fueses tú.
- Podrían acceder a información de geolocalización y saber qué sitios visitas, por dónde te mueves en la ciudad, etc..
- Si acceden a tu historial de navegación o de búsquedas podrían saber cuáles son tus gustos personales.
- Si accedes a páginas de bancos podrían capturar tu contraseña y aunque quizás no podrían mover fondos, si que conocería tu estado económico,
La Constitución en el Título I. De los derechos y deberes fundamentales, Capítulo segundo. Derechos y libertades, Sección 1ª. De los derechos fundamentales y de las libertades públicas, Artículo 18, dice:
Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Actualmente todo esto puede ser papel mojado sino nos concienciamos de la necesidad de proteger nuestra intimidad tecnológica.
The Register ha recopilado una serie de recomendaciones hechas por uno de los mayores expertos en la materia, de una persona que fue espía antes de ser espiado, Edward Snowden.
Use TOR para navegar, el problema es que este sistema es muy lento, por lo que recomienda usarlo cuando se esté manejando información sensible. Para ello, hay que instalarse TOR Browser, el navegador que hace que la información viaje entre múltiples nodos de la red antes de llegar a tu PC.
Bloquea el rastreo. Cuando no se use TOR conviene usar alguno de los muchos bloqueadores que no sólo impiden que las empresas accedan a información de valor comercial, sino que también cierran la puerta a ataques que aprovechan la vulnerabilidad de componentes como Flash. Una buena recomendación es Disconnect. Es gratis y además acelera la navegación.
Use un gestor de contraseñas. Los usuarios suelen utilizar contraseñas muy fáciles y cortas que se pueden descifrar con ayuda de un diccionario de claves, Lo mejor es usar combinaciones que mezclen números y caracteres de todo tipo, y como esas combinaciones no se pueden recordar (por eso, precisamente, son seguras), nada más sencillo que usar un gestor de contraseñas.
HTTPS Everywhere. Este plugin para navegadores desarrollado por la Electronic Frontier Foundation fuerza el encriptado de la información siempre que sea posible.
Encriptar el disco duro. Oculta la información de nuestros ficheros a miradas ajenas en caso de que alguien remotamente acceda a nuestro equipo. En Windows con Bitlocker lo puede hacer fácilmente.
Utilice una app para el móvil. Expertos informáticos recomiendan utilizar Signal, porque es gratis pero sobre todo porque se encarga de encriptar las llamadas y los mensajes de dos usuarios que, para poder comunicarse, han debido verificar antes sus claves respectivas por otros medios.
Autenticación de doble factor. Para acceder a tu página favorita no sólo hay que teclear la contraseña de la misma, sino que se necesita teclear una clave enviada al móvil del usuario. Sin móvil no hay SMS. Y sin SMS no hay acceso no autorizado.
Estás son las recomendaciones más importantes, además deben valorar si de verdad necesitan un teléfono móvil que, como mínimo, revela su posición las 24 horas del día.
No hay comentarios:
Publicar un comentario