Cómo proteger su privacidad digital en la era de la piratería generalizada

Cómo proteger su privacidad digital en la era de la piratería generalizada

Cada enero, hago un ajuste digital, limpiando mi configuración de privacidad, actualizando mi software y, en general, tratando de actualizar mi seguridad. Este año, la tarea parece particularmente urgente ya que enfrentamos un mundo con amenazas sin precedentes a nuestra seguridad digital.

Estamos viviendo una era de piratería generalizada y vergüenza pública. ¿No te gustan tus rivales políticos? Pídanle a Rusia que los piratee, y sus correos electrónicos aparecen misteriosamente en Wikileaks. ¿No te gusta tu ex cónyuge? Publica un video porno de venganza. ¿No te gustan los oponentes de tus videojuegos? Encuentre su dirección en línea y envíe un equipo SWAT a su puerta.

Y, por supuesto, el gobierno de EE. UU. Tiene la capacidad de hacer aún más. Puede espiar gran parte del tráfico de Internet en todo el mundo y, en el pasado, ha vigilado casi todas las llamadas telefónicas de los estadounidenses. Nos guste o no, todos somos combatientes en una guerra de información, con nuestros datos bajo asedio constante.

Entonces, ¿cómo puede la gente común defenderse? La verdad es que no puedes defender todo. Pero puedes mitigar las amenazas al reducir la cantidad de datos que dejas expuestos para que los capture un intruso. Los hackers llaman a esto minimizar su "superficie de ataque".

La buena noticia es que hay algunos pasos sencillos que puede tomar para reducir la amenaza. Esto es lo que estoy haciendo este año:

Actualización de software

Todos los años, yo zanja viejo software con errores que no uso ni actualizo todo el software que uso hasta su versión más actual. La explotación de software con agujeros conocidos es una de las formas en que los delincuentes instalan el ransomware, que mantiene sus datos como rehenes hasta que pague su lanzamiento. (Leer el Consejos del FBI sobre cómo evitar y mitigar los ataques de ransomware).

Hacer contraseñas más largas

Este año, estoy trabajando para alargar mis contraseñas al menos para los personajes de 10 para las cuentas que no me importan y para los personajes de 30 para las cuentas que me importan (correo electrónico y banca). Después de todo, en 2017, el software automatizado puede adivinar una contraseña de ocho dígitos en menos de un día.


Obtenga lo último de InnerSelf


Lo más importante es que no reutilices las contraseñas. No tiene que pensar en contraseñas únicas usted mismo: software de administración de contraseñas como 1Password, Ultimo pase lo hará por ti. El tecnólogo de EFF Jacob Hoffman-Andrews hace un muy buen caso para que el software de administración de contraseñas sea la mejor defensa contra un ataque de phishing. (Phishing es cómo el correo electrónico de John Podesta, el presidente de la campaña de Hillary Clinton, fue pirateado).

Asegurar las comunicaciones

La buena noticia es que nunca ha sido más fácil enviar mensajes de texto cifrados y hacer llamadas cifradas en las aplicaciones del teléfono Señal y WhatsApp. Sin embargo, tenga en cuenta que WhatsApp ha dicho que compartirá las libretas de direcciones de los usuarios con su empresa matriz, Facebook, a menos que excluido de la última actualización de privacidad.

Por supuesto, las personas que reciben sus mensajes pueden capturar imágenes y compartirlas sin su permiso. En Signal puedes hacer que sea un poco más difícil para ellos al configurar tus mensajes para que desaparezcan después de un cierto período de tiempo. En WhatsApp, puede desactivar las copias de seguridad en la nube de sus chats, pero no puede estar seguro de que otros hayan hecho lo mismo.

Protección de la navegación web móvil

Los sitios web que navega se encuentran entre los detalles más reveladores sobre usted. Hasta hace poco, era difícil proteger la navegación web móvil, pero este año hay muchas opciones buenas para iPhones. Puede utilizar navegadores web independientes que protegen la privacidad, como Valiente or Firefox Focus, o instale un complemento como Purificar que te permitirá navegar de forma segura en Safari. ¡En un exceso de emoción, actualmente estoy usando los tres!

Por supuesto, bloquear el seguimiento en línea también significa bloquear anuncios. Odio negar a los sitios web valiosos sus dólares publicitarios, pero también creo que es injusto para ellos vender mis datos a cientos de compañías de seguimiento de anuncios. Brave está construyendo un controvertido sistema que paga a los editores por las visitas de los usuarios, pero queda por ver si funcionará. Mientras tanto, intento suscribirme o donar a medios de noticias cuyo trabajo admiro.

Dejar caer Dropbox

No dejaría sus documentos más confidenciales en un archivador desbloqueado, entonces ¿por qué los mantiene en servicios en la nube como Google Drive y DropBox? Esas compañías tienen las llaves para desbloquear sus archivos. Una opción es contraseña proteger tus archivos antes de subirlos Pero prefiero un servicio en la nube que encripte para mí. En mi enfoque excesivo habitual, estoy usando Sync.com para sincronizar archivos y SpiderOak Para la copia de seguridad.

Borrando algunos datos

Considere si realmente necesita almacenar todos sus correos electrónicos y documentos antiguos. Recientemente eliminé una tonelada de correos electrónicos que datan de 2008. Me había estado aferrando a ellos pensando que podría quererlos en el futuro. Pero me di cuenta de que si no los hubiera mirado hasta ahora, probablemente no lo haría. Y estaban allí sentados esperando ser pirateados.

Reconsiderar la instalación de cámaras y micrófonos en el hogar

Como dispositivos habilitados para Internet, que van desde cepillos para el cabello inteligentes a voz activada altavoces - invadir el hogar, los delincuentes están encontrando nuevas formas de penetrar sus defensas.

Los hackers tienen espiado a las mujeres a través de las cámaras web para mujeres y redes usadas de cámaras en línea y otros dispositivos para derribar Internet en Liberia. Como muchas personas incluyendo el Papa y CEO de Facebook mark ZuckerbergHe cubierto las cámaras de mis computadoras con pegatinas y pantallas magnéticas para evitar mirar a Toms. Pero hasta que los fabricantes de dispositivos presten atención a la Comisión Federal de Comercio recomendaciones de seguridad para dispositivos habilitados para Internet, no introduciré cámaras y micrófonos nuevos en mi hogar.

Optar por los intermediarios de datos

Temores de que el presidente Donald Trump pueda construir un registro musulmán provocó que miles de trabajadores de la tecnología de Silicon Valley firmar una promesa indicando que no participarían en la construcción de ninguna base de datos que perfile a las personas por raza, religión u origen nacional. Pero solo tres de los cientos de corredores de datos que venden listas de personas han afirmado que no participarían en un registro. Otros dos corredores de datos le dijo a un reportero que el precio de esa lista oscilaría entre $ 14,000 y $ 17,000.

No es fácil eliminar los datos personales de los cientos de intermediarios de datos que existen. Muchos de ellos requieren que envíe una fotografía de su identificación con foto o que escriba una carta. Pero si lo haces, como lo hice hace dos años, lo vale. La mayoría de las veces cuando aparece un nuevo intermediario de datos, descubro que mis datos ya han sido eliminados porque opté por no recibirlos del proveedor del intermediario. Compilé una lista de inhabilitaciones de intermediarios de datos que puedes usar como punto de partida.

Tomando una respiración profunda

El tamaño del problema y la dificultad de las soluciones pueden ser abrumadores. Solo recuerde que haga lo que haga, incluso si solo está actualizando una contraseña o optando por un intermediario de datos, mejorará su situación. Y si usted es el sujeto de un ataque de Internet irritante y detestable, lea Anita Sarkeesian's guía para sobrevivir al acoso en línea.

Este artículo apareció originalmente en ProPublica

Acerca de los Autores

Julia Angwin es una periodista principal de ProPublica. De 2000 a 2013, fue reportera en The Wall Street Journal, donde dirigió un equipo de investigación de privacidad que fue finalista de un Premio Pulitzer en Explanatory Reporting en 2011 y ganó un Premio Gerald Loeb en 2010.
siga @JuliaAngwin

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = privacidad de la computadora; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak