who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES...

6
MENOS DE 40 BY CEAJE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 138 Seguridad en Internet Internet ha cambiado nuestras vidas de muchas maneras positivas, pero tiene un lado oscuro. La privacidad personal se ha perdido. Pero hay pasos que puedes dar para limitar tu exposición. 10 maneras de mantenerte a salvo Seguridad en internet I know who you are ...

Transcript of who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES...

Page 1: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

138 Seguridad en Internet

Internet ha cambiado nuestras vidas de muchas maneras positivas, pero tiene un lado oscuro. La privacidad personal se ha perdido. Pero hay pasos que puedes dar para limitar tu exposición.

10 maneras

de mantenerte

a salvo“

Seguridad en

internetI know

who you are ...

Page 2: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

139

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

Seguridad en Internet

< @ethanhaddox

Seguridad en

internetMe too...

Page 3: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

140 Seguridad en Internet

Imagina una gigantesca red global en la que se atrapan más de dos mil millones de moscas.

La mayoría de esas criaturas desafortunadas no sa-ben, sin embargo, que están atrapadas. Después de todo, vagaron alegremente, voluntariamente, en la web. Algunas de ellas incluso se imaginan que po-drían escapar si quisieran.

Nosotros somos esos insectos. La única forma de escapar de nuestro apuro es renunciar al mundo de la manera en que lo hicieron los monjes trapenses. Dado que no vamos a hacer eso, debemos enfrentar la realidad: estamos atrapados en un sistema en el que todo lo que hacemos se monitoriza y re-gistra, y en el que la privacidad es cosa del pasa-do. Todo lo que haces con los modernos equipos de comunicaciones deja un rastro digital. Y este ca-mino es seguido con asiduidad no solo por las cor-poraciones gigantes, sino también por los gobier-nos y sus servicios de seguridad, como lo ilustran vívidamente las revelaciones de Edward Snowden.

Lo que sorprende es cuán despreocupados pare-cen estar las personas acerca de esto. ¿Es porque desconocen el alcance y la amplitud de la vigilan-cia? ¿O es una extraña manifestación del síndrome de Estocolmo, esa extraña condición en la que los presos muestran sentimientos positivos hacia sus captores? Lo que hemos aprendido de las revelacio-nes de Snowden es que la escala y la capacidad de

la vigilancia de la NSA son mucho mayores de lo que nadie podría imaginar. La mayoría de la gente había asumido que la mayoría de las comunicacio-nes no cifradas eran vulnerables y algunos espe-cularon que algunas comunicaciones cifradas (por ejemplo, Skype) tenían una puerta trasera oculta para la NSA. Pero nadie se dio cuenta de que todas las tecnologías de encriptación que se utilizan habitualmente para proteger las transacciones en línea (https, SSL, VPN o encriptación 4G), ade-más de todo lo que ocurre en Google, Microsoft, Facebook y Yahoo, han sido descifrados.

Estamos atrapados en un sistema en el que todo

lo que hacemos se monitoriza y

registra, y en el que la privacidad es

cosa del pasado.

A la velocidad de la luz, todos se fusionan con todos. La identidad privada desaparece.

H. M

arsh

all M

cLuh

an

¡Lo que han dicho! Pág. 118

Page 4: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

141

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

Seguridad en Internet

Lo que esto significa es que no se puede asumir que ninguna forma de comunicación electrónica manejada por compañías comerciales sea segura. E incluso se sospecha que alrededor del 90% de las comunicaciones enrutadas a través de la red TOR utilizan cifrado que también puede haber sido pirateado por la NSA.

¿Qué puedes hacer si eres alguien que se siente incómodo/a por estar atrapado/a en esta red? La respuesta honesta es que no hay una solución in-tegral: si vas a utilizar teléfonos (móviles o fijos) e internet, entonces dejarás un rastro. Pero hay cosas que puedes hacer para que tus comunicacio-nes sean menos inseguras y tu rastro sea más difícil de seguir.

A continuación hay 10 ideas que podrías considerar

< @

tjum

p

I know

what you do...

Page 5: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

142 Seguridad en Internet

Correo electrónicoReconsidera tu configuración de correo electrónico. Supón que todos los servicios de correo electró-nico “gratuitos” (Gmail, etc.) son sospechosos. Prepárate para pagar un servicio. También valdría la pena comprobar que tu organización no ha sub-contratado discretamente tu correo electrónico y sistemas de TI a Google o Microsoft.

La verdadera dificultad con el correo electrónico es que si bien hay formas de mantener el contenido de los mensajes en privado (por ejemplo con la en-criptación), los “metadatos” que van con el men-saje (el “sobre”, por así decirlo) pueden ser muy reveladores, y no hay forma de cifrar eso porque es necesario para el sistema de enrutamiento de In-ternet y está disponible para la mayoría de los servi-cios de seguridad sin una orden de registro.

CifradoVarias herramientas disponibles han eliminado la ciencia especial de cifrar (y descifrar) correos elec-trónicos y archivos. Este software codificará tus datos, pero no te protegerá de las autoridades gubernamentales.

NavegaciónwebDado que la navegación es probablemente lo que más hacen los usuarios de Internet, vale la pena tomar en serio la seguridad y la privacidad del na-vegador. Si no estás contento/a en lo que respecta a los servicios de seguridad, puedes considerar el uso de herramientas gratuitas para ocultar tu flujo de clics. Y para protegerte contra los esfuer-zos increíblemente descarados de las compañías comerciales para rastrear tu comportamiento en línea, debes, como mínimo, configurar tu navega-dor para que repela a muchos de estos posibles huéspedes .

Serviciosen la nubeEl mensaje de las revelaciones de Snowden es que debes evitar todos los servicios en la nube (Dro-pbox, iCloud, Evernote, etc.) que se encuentran en los EE. UU., el Reino Unido, Francia y otras jurisdicciones conocidas por ser tolerantes al es-pionaje al estilo de la NSA. Su suposición debe ser que cualquier cosa almacenada en tales sistemas sea potencialmente accesible para otros. Y si debes confiarles datos, asegúrate de que estén cifrados.

Page 6: who you are eraserte o - upthemedia.com€¦ · MENOS DE 4 Y CEAE LA REVISTA PARA LOS JÓVENES EMPRESARIOS 140 Seguridad en Internet Imagina una gigantesca red global en la que se

MEN

OS

DE

40 B

Y C

EAJE

143

LA REVISTA PARA LOS JÓVENES EMPRESARIOS

Seguridad en Internet

Almacenamiento y archivo de ficherosUna opción que un número cada vez mayor de per-sonas está explorando es ejecutar su propio ser-vicio en la nube personal, pero en unidades co-nectadas a Internet que tu posees y controlas. Y si llevas datos confidenciales en una memoria USB, asegúrate de que esté cifrada.

Redes socialesSi tienes que usarlas, no pongas tu fecha de naci-miento en tu perfil. ¿Por qué darles a los ladrones de identidad una oportunidad? Y recuerda que, in-dependientemente de tu configuración de privaci-dad, no tienes control sobre la información que publican tus “amistades”.

Datos de localizaciónProcura evitar utilizar servicios que requieren in-formación de ubicación.

Servicios inalámbricosDesactiva Bluetooth de forma predeterminada en todos tus dispositivos móviles. Solo encién-delo cuando necesites usarlo explícitamente. De lo contrario, encontrarás que se puede husmear en tu dispositivo. Del mismo modo, ten cuidado con el uso de wifi abierto en lugares públicos. Como mí-nimo, asegúrate de que cualquier sitio con el que interactúes utilice HTTPS en lugar de conexiones HTTP sin cifrar. Si no lo haces, cualquier persona cercana puede arreglárselas para ver todo lo que es-tás haciendo.

Seguridad personalOlvida la contraseña, piensa en una frase como contraseña, es decir, en una oración sin sentido que recordarás, y haz algunas transformaciones en ella (quizás la primera y la tercera letras de cada palabra) para que puedas generar una contrase-ña más segura cada vez. O usa una aplicación de administración de contraseñas. Y si un servicio ofrece autenticación multifactor, haz uso de él.

BuscadoresTodos los grandes motores de búsqueda rastrean tu historial y te construyen perfiles para brin-darte resultados personalizados basados en tus búsquedas. Si deseas escapar de este “filtro” debes cambiar a un motor de búsqueda que no haga un seguimiento de tus consultas.

We are The Flyi

ng Monkeys!