Proteja su privacidad durante tiempos turbulentos: Una guía de un hacker para estar ciber seguro

por Timothy Summers

Proteger la privacidad individual de la intrusión del gobierno es más antigua que la democracia estadounidense. En 1604, el procurador general de Inglaterra, Sir Edward Coke, dictaminó que la casa de un hombre es su castillo. Ésta era la declaración oficial de que un propietario podía protegerse a sí mismo y a su privacidad de los agentes del rey. Esa lección llevó a la América de hoy, gracias a la aborrecimiento de nuestros Padres Fundadores por la búsqueda injustificada y confiscación de documentos personales por parte de la Gran Bretaña imperialista.

Ellos entendian que todo el mundo tiene algo que ocultar, porque la dignidad humana y la intimidad no existen si no podemos mantener nuestros pensamientos y acciones privadas. Como ciudadanos en la era digital, eso es mucho más difícil. Los hackers malintencionados y los gobiernos pueden controlar las comunicaciones más privadas, los hábitos de navegación y otros datos de cualquier persona que posea un teléfono inteligente, tablet, computadora portátil o computadora personal.

Las críticas del presidente electo Donald Trump a la tecnología de encriptación y el interés en ampliar la vigilancia gubernamental están profundamente preocupando por los tecnólogos y los libertarios civiles.

Como un hacker ético, mi trabajo es ayudar a proteger a aquellos que son incapaces, o carecen del conocimiento, de ayudarse a sí mismos. Las personas que piensan como los hackers tienen algunas ideas realmente buenas sobre cómo proteger la privacidad digital durante los tiempos turbulentos. Esto es lo que ellos (y yo) aconsejo, y por qué. No tengo ninguna afiliación o relación con ninguna de las compañías enumeradas a continuación, excepto en algunos casos como un usuario regular.

Llamadas telefónicas, mensajes de texto y correo electrónico

Cuando se está comunicando con la gente, es probable que desee estar seguro de que sólo usted y ellos pueden leer lo que se dice. Esto significa que necesita lo que se denomina “cifrado de extremo a extremo”, en el que su mensaje se transmite como texto codificado. A medida que pasa a través de sistemas intermedios, como una red de correo electrónico o las computadoras de una compañía de teléfonos móviles, todo lo que pueden ver es el mensaje cifrado. Cuando llega a su destino, el teléfono o la computadora de esa persona descifra el mensaje para ser leído únicamente por su destinatario.

Para las llamadas telefónicas y la comunicación privada con mensajes de texto, las mejores aplicaciones del mercado son WhatsApp y Signal (como piratas recomendamos usar Telegram). Ambos usan codificación de extremo a extremo, y son aplicaciones gratuitas disponibles para iOS y Android. Para que el cifrado funcione, ambas partes necesitan usar la misma aplicación.

Para el correo electrónico privado, Tutanota y ProtonMail lideran el paquete en mi opinión. Ambos servicios de correo electrónico de estilo de Gmail utilizan cifrado de extremo a extremo y almacenan sólo mensajes encriptados en sus servidores. Tenga en cuenta que si envía correos electrónicos a personas que no utilizan un servicio seguro, es posible que los mensajes de correo electrónico no estén cifrados. En la actualidad, ninguno de los dos servicios soporta el cifrado de PGP / GPG, lo que podría permitir que la seguridad se extienda a otros servicios de correo electrónico, pero se informa que están trabajando en ello. Ambos servicios también son gratuitos y están basados en países con fuertes leyes de privacidad (Alemania y Suiza). Ambos se pueden utilizar en PCs y dispositivos móviles. Mi mayor queja es que ni siquiera ofrece la autenticación de dos factores para la seguridad adicional de inicio de sesión.

Evitar ser rastreado

Es menos fácil navegar en Internet de forma privada o usar aplicaciones y programas conectados a Internet. Los sitios y servicios de Internet son negocios complicados, a menudo involucrando la carga de información de muchas fuentes en línea diferentes. Por ejemplo, un sitio de noticias puede servir el texto del artículo de un equipo, fotos de otro, el vídeo relacionado de un tercero. Y se conectaría con Facebook y Twitter para permitir a los lectores compartir artículos y comentarlos. La publicidad y otros servicios también se involucran, lo que permite a los propietarios de sitios rastrear cuánto tiempo los usuarios gastan en el sitio (entre otros datos).

La forma más fácil de proteger su privacidad sin cambiar totalmente su experiencia de navegación es instalar una pequeña pieza de software llamado “extensión del navegador”. Estas funciones añaden funcionalidad a su programa de navegación web existente, como Chrome, Firefox o Safari. Las dos extensiones de navegador de privacidad que recomiendo son uBlock Origin y Privacy Badger.Ambos son gratuitos, funcionan con los navegadores web más comunes y bloquean los sitios de seguimiento de sus visitas.

Cifrar toda tu actividad en línea

Si desea estar más seguro, debe asegurarse de que la gente no puede ver directamente el tráfico de Internet desde su teléfono o computadora. Ahí es donde una red privada virtual (VPN) puede ayudar. En pocas palabras, una VPN es una colección de computadoras en red a través del cual envía su tráfico de Internet.

En lugar de la actividad en línea normal de su computadora directamente en contacto con un sitio web con comunicación abierta, su equipo crea una conexión encriptada con otra computadora en otro lugar (incluso en otro país). Ese ordenador envía la solicitud en su nombre. Cuando recibe una respuesta, la página web que ha solicitado cargar, cifra la información y la envía a su computadora, donde se muestra. Todo esto sucede en milisegundos, por lo que en la mayoría de los casos no es notablemente más lento que la navegación regular, y es mucho más seguro.

Para el enfoque más simple de la navegación web privada, recomiendo Freedome by F-Secure, porque es sólo unos pocos dólares al mes, increíblemente fácil de usar y funciona en computadoras y dispositivos móviles. Hay otros servicios VPN por ahí, pero son mucho más complicados y probablemente confundiría a sus miembros de la familia menos inclinados técnicamente a la computación.

Consejos y trucos adicionales

Si no desea que nadie sepa qué información está buscando en línea, utilice DuckDuckGo o F-Secure Safe Search. DuckDuckGo es un motor de búsqueda que no perfila a sus usuarios ni registra sus consultas de búsqueda. F-Secure Safe Search no es tan amigable para la privacidad porque es un esfuerzo colaborativo con Google, pero proporciona una clasificación de seguridad para cada resultado de búsqueda, por lo que es un motor de búsqueda adecuado para los niños.

Para agregar seguridad a su correo electrónico, redes sociales y otras cuentas en línea, habilitar lo que se llama “la autenticación de dos factores” o “2FA”. Esto requiere no sólo un nombre de usuario y contraseña, sino también otra información – como un código numérico que será enviado a su teléfono – antes de permitirle iniciar sesión correctamente. Los servicios más comunes, como Google y Facebook, ahora soportan 2FA. Utilícelo.

Cifre los datos en su teléfono y su computadora para proteger sus archivos, fotos y otros medios. Tanto Apple iOS como Android tienen opciones de configuración para cifrar tu dispositivo móvil.

Y la última línea de defensa de la privacidad es usted. Solamente dé su información personal si es necesario. Al inscribirse para las cuentas en línea, no utilice su dirección de correo electrónico principal o número de teléfono real. En su lugar, cree una dirección de correo electrónico de desecho y obtenga un número de Google Voice. De esta forma, cuando el proveedor es hackeado, sus datos reales no se violan.

 

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en DD.HH, Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 528 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: