Seguridad cibernética 101: proteja su privacidad de piratas informáticos, espías y el gobierno


La ciberseguridad está en ruinas: ¿quién tiene la culpa?
Estamos construyendo nuestro futuro sobre una base digital crujiente. Es hora de que eso cambie.

"No tengo nada que ocultar" fue una vez la respuesta estándar a la experiencia ocasional de vigilancia a través de cámaras, controles fronterizos o preguntas casuales por parte de la policía.

La privacidad solía considerarse generalmente equilibrada en muchos países, al menos en Occidente, con algunos cambios en las reglas y regulaciones aquí y allá, a menudo solo en nombre del bien común.

Las cosas han cambiado, y no para mejor.

El Gran Cortafuegos de China, la Carta del Snooper del Reino Unido, la vigilancia masiva y la recopilación de datos a granel de los EE. UU., Cumplidos de la Agencia de Seguridad Nacional (NSA) y la denuncia de irregularidades de Edward Snowden: la insidiosa intromisión electoral de Rusia e innumerables esquemas de censura y apagón de comunicaciones en todo el Medio Todos están contribuyendo a un estado de vigilancia global en el que la privacidad es un lujo de unos pocos y no un derecho de muchos.

A medida que la vigilancia se convierte en un elemento común de nuestra vida diaria, la privacidad está en peligro de dejar de ser considerada un derecho intrínseco.

Todo, desde nuestra navegación web hasta dispositivos móviles y los productos de Internet de las cosas (IoT) instalados en nuestros hogares, tienen el potencial de erosionar nuestra privacidad y seguridad personal, y no puede depender de los proveedores o las reglas de vigilancia en constante cambio para mantenerlos intactos.

Tener "nada que ocultar" ya no es suficiente. Todos debemos hacer todo lo posible para salvaguardar nuestra privacidad personal. Seguir los pasos que se detallan a continuación no solo puede brindarle un refugio para difundir las tácticas de vigilancia, sino que también puede ayudarlo a mantenerse a salvo de los ciberatacantes.

También: La ciberseguridad está rota: cómo comenzamos a solucionarlo El | Todos los navegadores basados ​​en cromo

La gestión de datos está en el corazón de la privacidad.


Los datos son un concepto vago y pueden abarcar una gama tan amplia de información que vale la pena desglosar brevemente las diferentes colecciones antes de examinar cómo cada área es relevante para su privacidad y seguridad.

Información de identificación personal

Conocido como PII, puede incluir su nombre, domicilio físico, dirección de correo electrónico, números de teléfono, fecha de nacimiento, estado civil, números de Seguro Social (EE. UU.) / Números de Seguro Nacional (Reino Unido) y otra información relacionada con su estado médico, miembros de la familia, empleo y educación.

¿Por qué eso importa? Todos estos datos, ya sea que se pierdan en diferentes infracciones de datos o se roben poco a poco a través de campañas de phishing, pueden proporcionar a los atacantes información suficiente para llevar a cabo el robo de identidad, obtener préstamos con su nombre y potencialmente comprometer las cuentas en línea que dependen de preguntas de seguridad que se responden correctamente. En las manos equivocadas, esta información también puede resultar ser una mina de oro para los anunciantes que carecen de una columna vertebral moral.

Hábitos de navegación y visitas al sitio web

La actividad de Internet es monitoreada por un proveedor de servicios de Internet (ISP) y puede ser secuestrada. Si bien hay pocos consumidores que puedan hacer frente a los ataques a este nivel, las páginas web que visita también pueden rastrearse mediante cookies, que son pequeños fragmentos de texto que su navegador descarga y almacena. Los complementos del navegador también pueden rastrear su actividad en múltiples sitios web.

¿Por qué eso importa? Las cookies se utilizan para personalizar las experiencias de Internet y esto puede incluir publicidad personalizada. Sin embargo, dicho seguimiento puede ir demasiado lejos, como se muestra cuando los identificadores únicos agregados a una cookie se usan en diferentes servicios y en varias plataformas de marketing. Tales prácticas a menudo se consideran intrusivas.

También: El nuevo malware apunta a Macs para robar billeteras de criptomonedas El | ¿Quieres que Google te rastree menos?

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas de seguridad actuales se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

Contenido de mensaje y correo electrónico

Nuestras cuentas de correo electrónico son a menudo el camino que puede proporcionar un enlace a todas nuestras otras cuentas valiosas, así como un registro de nuestra comunicación con amigos, familiares y colegas.

¿Por qué eso importa? Si una cuenta de correo electrónico actúa como un centro singular para otros servicios, un solo compromiso puede convertirse en una trampa para el secuestro de muchas cuentas y servicios.

Compras en línea, información financiera

Cuando realiza una transacción en línea, esta información puede incluir credenciales para servicios financieros como PayPal o información de tarjeta de crédito, incluidos números de tarjeta, fechas de vencimiento y códigos de seguridad.

¿Por qué eso importa? Los ciberdelincuentes que roban credenciales de servicios financieros a través de sitios web fraudulentos y de phishing, que escuchan sus transacciones a través de ataques Man-in-The-Middle (MiTM) o que utilizan malware para robar tarjetas pueden robar estos detalles cuando no están protegidos.

Una vez que se ha obtenido esta información, se pueden realizar transacciones no autorizadas, o estos datos también se pueden vender a otros en la Dark Web.

Registros médicos y perfiles de ADN.

Un participante relativamente nuevo en la mezcla, los hospitales ahora a menudo utilizan registros electrónicos, y los servicios de ADN en el hogar almacenan información genética que pertenece a sus usuarios.

¿Por qué eso importa? La pérdida de información médica, que es profundamente personal, puede ser molesta y tener consecuencias desastrosas para todos los involucrados. Sin embargo, cuando se trata de ADN, la elección es nuestra si divulgar esta información, fuera de las demandas de las fuerzas del orden público, y a menudo es el uso de servicios de ascendencia lo que libera estos datos en primer lugar.

Además: sobre los peligros de los datos de ADN: pruebas de genealogía, Elizabeth Warren y el fin de la privacidad | Antes de tomar esa prueba de ADN: seis cosas que debes saber

¿Qué se está haciendo para proteger esta información?


Las empresas que manejan datos que pertenecen a sus clientes están siendo analizadas cada vez más con la llegada de cambios regulatorios como el Reglamento General de Protección de Datos de la UE, diseñado para crear un campo de juego nivelado y estipular medidas de seguridad adecuadas para proteger la privacidad y los datos del consumidor.

Las empresas a menudo cifrarán su información como parte del proceso, que es una forma de codificar la información para que sea ilegible para terceros no autorizados.

Una forma de lograr esto es mediante el uso de certificados SSL y TLS que admiten el cifrado en dominios de sitios web. Aunque generalmente es un servicio pago, Let's Encrypt también ofrece certificados SSL / TLS gratuitos a los webmasters que deseen mejorar la seguridad de sus sitios web. (Desafortunadamente, esto también ha llevado a la adopción de SSL por los estafadores).

El cifrado de extremo a extremo también se está volviendo más popular. Esta forma de cifrado impide que cualquier persona, excepto aquellos que se comunican, accedan o lean el contenido de los mensajes, incluidos los propios proveedores.

Tras la divulgación de Snowden de las actividades de vigilancia masiva de la NSA, muchos servicios de comunicación en línea han adoptado ampliamente el cifrado de extremo a extremo. Los defensores de la privacidad pueden animar, pero los gobiernos y las agencias de aplicación de la ley no se han regocijado con la tendencia, y ha surgido un campo de batalla político entre los proveedores de tecnología y los gobiernos que intentan forzar la inclusión de puertas traseras deliberadas en los sistemas cifrados.

Depende de nosotros hacer uso de cualquier tecnología que permita la privacidad que tengamos a mano. A continuación hay algunas guías con pasos simples para comenzar.

También: Cinco años después, Snowden inspiró a los gigantes tecnológicos a cambiar El | La invasión tecnológica de nuestra privacidad nos hizo más paranoicos CNET

Conceptos básicos del navegador y Tor


La búsqueda en la web es una actividad diaria para muchos de nosotros y, como tal, también es un foco de seguimiento y posibles ataques cibernéticos.

Los navegadores más utilizados son Google Chrome, Apple Safari, Microsoft Edge, Opera y Mozilla Firefox. Sin embargo, deberías considerar usar Tor si realmente quieres mantener tu navegación privada.

los Proyecto Tor es un navegador de código abierto que se centra en la privacidad. El software crea túneles en lugar de establecer conexiones directas a sitios web, lo que evita que los usuarios sean rastreados a través de análisis de tráfico o direcciones IP.

screenshot-2019-03-20-at-15-10-41.png

No debe confundirse con la Dark Web, aunque se requiere para acceder a ella y a los dominios .onion en general, Tor es legal y a menudo es utilizada por la privacidad, incluidos periodistas, activistas y ONG.

El navegador Tor puede ser un poco más lento que los navegadores tradicionales, pero sigue siendo la mejor opción para una navegación segura.

Las versiones de escritorio y móviles del navegador Tor también están disponibles: escritorio, el iOS Onion Browsery Orbot: Tor para Android.

También: Firefox agregará el navegador Tor antihuellas El | ¿Por qué estás usando Tor mal?

Asegure otros navegadores


Si se siente más cómodo usando Chrome, Safari, Firefox, Microsoft Edge u otro navegador, todavía hay formas de mejorar su seguridad sin implementar cambios importantes en sus hábitos de navegación.

Galletas: Borrar sus cachés de cookies y el historial del navegador puede evitar que las redes publicitarias recopilen demasiada información sobre usted. La forma más fácil de hacerlo es borrar el caché (Firefox, Cromo, Ópera, Safari, Borde)

También puede establecer sus preferencias para evitar que los sitios web almacenen cookies. Para hacerlo, consulte estas guías para Firefox, Cromo, Ópera, Safariy Borde.

HTTP v. HTTPS: Cuando visite la dirección de un sitio web, se encontrará con el Protocolo de transferencia de hipertexto (HTTP) o el Protocolo seguro de transferencia de hipertexto (HTTPS). La última opción utiliza una capa de cifrado para permitir una comunicación segura entre un navegador y un servidor.

Lo más importante que debe recordar es que mientras HTTPS se usa mejor por defecto en la navegación general, cuando se trata de compras en línea es crucial para proteger sus detalles de pago de escuchas y robos.

Todavía es posible que los detalles de pago sean robados por parte del proveedor, pero para reducir el riesgo de robo tanto como sea posible, no debe entregar ninguna información importante a sitios web sin HTTPS habilitado. (Se estima que las tasas de conversión del carrito de compras aumentan en 13 por ciento con HTTPS habilitado, lo que también debería alentar a los webmasters a usar el protocolo).

Para saber si HTTPS está habilitado, busque en la barra de direcciones "https: //". Muchos navegadores también muestran un candado cerrado.

Los motores de búsqueda

El motor de búsqueda de Google, junto con otras opciones importantes como Yahoo! y Bing, utilice algoritmos basados ​​en sus datos para proporcionar experiencias "personalizadas". Sin embargo, los historiales de navegación y las consultas de búsqueda se pueden usar para crear perfiles de usuario que detallen nuestros historiales, clics, intereses y más, y pueden volverse invasivos con el tiempo.

Para evitar que se registren dichos datos, considere usar una alternativa que no registre su historial de búsqueda y bloquee los rastreadores publicitarios. Estas opciones incluyen Pato Pato a ganar, Qwanty Página de inicio.

Si desea permanecer con su navegador actual, puede usar un software que se conecte a su navegador para mejorar la privacidad y seguridad de sus actividades de navegación.

Complementos del navegador

HTTPS en todas partes: Disponible para Firefox, Chrome y Opera, HTTPS Everywhere es un complemento creado por Tor Project y Electronic Frontier Foundation para expandir el cifrado HTTPS a muchos sitios web, mejorando la seguridad de su comunicación con ellos.

NoScript Security Suite: Avalado por Edward Snowden como un medio para combatir la vigilancia del gobierno, este complemento se ha creado para Firefox y otros navegadores basados ​​en Mozilla con el fin de deshabilitar el contenido activo, incluido JavaScript, que puede usarse para rastrear su actividad en línea. Los usuarios también pueden elegir en qué dominios confiar y lista blanca.

Desconectar: Otra valiosa adición a la lista, Disconnect proporciona una guía visual de los sitios web que realizan un seguimiento de su actividad. Los rastreadores invisibles que lo monitorean y también pueden exponerlo a contenido malicioso pueden bloquearse. Desconectar está disponible para Chrome, Firefox, Safari y Opera.

Contenedor de Facebook: En un momento en el que Facebook ha sido criticado por su recopilación de datos y prácticas de intercambio una y otra vez, la aplicación Contenedor de Facebook de Mozilla es un complemento que vale la pena descargar si le preocupa que la red de redes sociales rastree sus visitas a otros sitios web. El complemento aísla su perfil de Facebook y crea una forma de contenedor basado en navegador para evitar que terceros anunciantes y Facebook rastreen fuera de la red.

Difuminar: Blur, disponible para Firefox y Chrome, es un complemento valioso para proteger su privacidad y seguridad. Si bien el complemento se puede usar como administrador y generador de contraseñas, bloqueo de anuncios y encriptación, el verdadero valor es el uso de "tarjetas enmascaradas" en la versión premium del software. Cuando se producen violaciones de datos, la información financiera suele ser el objetivo. Sin embargo, con este complemento, las tarjetas virtuales desechables se usan con proveedores en línea en reemplazo del uso directo de los datos de su tarjeta de crédito, manteniéndolos seguros en caso de que ocurra un ataque cibernético.

Tejón de privacidad: Por último, pero no menos importante, el plugin Privacy Badger de Electronic Frontier Foundation (EFF) Opera, Firefox y Chrome se centra en evitar que las redes publicitarias lo rastreen. El software monitorea a terceros que intentan rastrear a los usuarios a través de cookies y huellas digitales y bloquea automáticamente a aquellos que usan múltiples técnicas de rastreo. El complemento también incluye indicadores codificados por colores de secuencias de comandos de seguimiento de dominio.

También: Jefe de seguridad de Microsoft: IE no es un navegador, así que deja de usarlo El | Investigador publica el exploit de Google Chrome

screenshot-2019-03-15-at-13-45-47.png "height =" auto "width =" 1200 "src =" https://zdnet3.cbsistatic.com/hub/i/r/2019/03 /15/5414c3dc-a744-4986-bd5f-de9fcc858790/resize/1200xauto/10ef15b7f4275003dfde2d184326812e/screenshot-2019-03-15-at-13-45-47.png "/></span><noscript><span class=screenshot-2019-03-15-at-13-45-47.png

Wi-Fi público: ¿un riesgo de seguridad?


No se puede negar que los puntos de acceso público a Wi-Fi son convenientes. Sin embargo, puede poner en riesgo su privacidad y seguridad si elige usar una mientras está en movimiento.

El problema con ellos es simple: como no necesita autenticación para acceder a ellos, tampoco los ciberatacantes, y esto les da la oportunidad de realizar lo que se conoce como ataques Man-in-The-Middle (MiTM) para espiar sus actividades y potencialmente robar su información, así como manipular el tráfico para enviarlo a sitios web maliciosos.

Los piratas informáticos pueden acceder a la información que está enviando a través del punto de acceso Wi-Fi, incluidos, entre otros, correos electrónicos, información financiera y credenciales de cuenta. Los piratas informáticos también pueden configurar sus propios puntos de Wi-Fi de honeypot falsos que parecen legítimos y solo están interesados ​​en robar los datos de quienes se conectan a ellos.

Es mejor no utilizar una conexión Wi-Fi pública, no segura, si es posible. Un método alternativo y mucho más seguro es utilizar una conexión móvil 4G / LTE a través de su propio dispositivo móvil.

Si necesita una conexión a Internet para un dispositivo que no sea su teléfono inteligente, una manera fácil de lograrlo es configurar su dispositivo móvil como un punto de acceso Wi-Fi móvil. Por lo general, puede encontrar esta opción en su menú principal de desplazamiento o en la configuración de Wi-Fi.

Existen otras precauciones que puede tomar para hacer que un punto de acceso Wi-Fi público sea más seguro, pero nunca está exento de riesgos.

Cuando se conecte a un nuevo punto de acceso Wi-Fi en máquinas con Microsoft Windows, asegúrese de seleccionar "Público" cuando aparezca la opción, ya que esto permitirá que el sistema operativo desactive el uso compartido; apague la conexión Wi-Fi cuando no la necesite, habilite los firewalls e intente visitar solo sitios web con HTTPS habilitado.

Además, no use el punto de acceso Wi-Fi para acceder a nada valioso, como un servicio de banca en línea.

Una de las capas de seguridad más importantes para implementar es el uso de una red privada virtual (VPN) si se accede a un punto de acceso Wi-Fi público, y el uso de una VPN confiable debe implementarse en todos sus dispositivos, sin importar su conexión tipo.

También: Cómo arreglar el wifi de la cafetería El | Cómo configurar un punto de acceso Wi-Fi satelital

VPN: ¿por qué, cuándo y dónde?


directorio

Los mejores servicios de VPN para 2019

Una red privada virtual permite a los usuarios enviar y recibir datos mientras permanecen anónimos y seguros en línea. En este directorio, observamos algunos de los mejores proveedores de servicios VPN comerciales en Internet.

Lee mas

Una red privada virtual es una forma de crear un túnel seguro a través de Internet inherentemente inseguro. Los paquetes de datos se cifran antes de enviarse a un servidor de destino, lo que también da como resultado que las direcciones IP y su ubicación se oculten. Muchas VPN también incluirán un 'interruptor de interrupción' que corta su acceso a Internet temporalmente si las conexiones se cortan para mantener segura su actividad en línea.

Las VPN ahora han entrado en la corriente principal. Muchos usuarios solo adoptarán estos servicios para acceder a contenido bloqueado por geolocalización, como sitios web y aplicaciones prohibidos en países seleccionados, por ejemplo, un usuario en los Estados Unidos podría parecer estar ubicado en el Reino Unido, y viceversa .

Sin embargo, las VPN también han aumentado su popularidad en respuesta al aumento de la vigilancia, lo que hace que su uso sea una opción popular para activistas o aquellos en países gobernados por la censura.

(Para obtener una visión más detallada de cómo funcionan las VPN, consulte nuestra guía).

Las VPN no son una bala de plata para la seguridad; lejos de eso, pero pueden ayudar a ocultar su presencia en línea. Sin embargo, vale la pena señalar que el uso de VPN está prohibido en algunos países.

VPN gratuitas versus premium

Los servicios premium pagados suelen ser más confiables. Las opciones gratuitas suelen ser más lentas y ofrecerán una capacidad de ancho de banda limitada. Las VPN cuestan dinero y, por lo tanto, los proveedores también exigirán a los usuarios de servicios gratuitos que acepten medios alternativos para obtener ganancias, y esto puede incluir el seguimiento y la venta de sus datos.

Recuerde, cuando usa un servicio gratuito, ya sea una VPN o Facebook, usted es el producto y no el cliente.

(Si es técnicamente capaz, también puede configurar su propia VPN privada. Se pueden obtener un conjunto de instrucciones útiles encontrado aquí.)

¿Qué VPN debo usar?

El elemento más importante a tener en cuenta al decidir sobre una VPN es la confianza. El uso de una VPN requiere que todo su tráfico pase por un tercero. Si esta VPN de terceros no está segura o usa esta información por razones nefastas, entonces se niega todo el punto de usar una VPN para privacidad adicional.

Los conflictos de intereses, los proveedores de VPN alojados en países en los que los gobiernos pueden exigir sus datos y, a veces, las prácticas comerciales poco transparentes pueden hacer que encontrar una opción confiable sea un viaje complejo y complicado.

Sin embargo, para facilitar este viaje, nuestros favoritos incluyen NordVPN, Acceso privado a internet, ExpressVPNy TorGuard. CNET también ha proporcionado un directorio actualizado de buenas opciones de VPN.

También: Servicios de VPN: la guía definitiva El | ¿Por qué las VPN gratuitas no son un riesgo que valga la pena correr?

Contraseñas y bóvedas


Este tipo de consejos se repite hasta la saciedad, pero vale la pena decirlo nuevamente: el uso de contraseñas complejas es la primera línea de defensa que debe proteger sus cuentas en línea.

Afortunadamente, muchos proveedores ahora te impiden activamente usando combinaciones simples que son fáciles de romper, como QWERTY12345 o PASSWORD123, con ataques basados ​​en diccionario y de fuerza bruta.

Sin embargo, es difícil recordar credenciales de contraseña complicadas cuando está utilizando múltiples servicios en línea, y aquí es donde entran las bóvedas de contraseña.

Los administradores de contraseñas son piezas especializadas de software que se utilizan para registrar de forma segura las credenciales necesarias para acceder a sus servicios en línea. En lugar de tener que recordar cada conjunto de credenciales, estos sistemas mantienen todo en un solo lugar, al que se accede a través de una contraseña maestra, y utilizarán medidas de seguridad como el cifrado AES-256 para evitar la exposición.

Las bóvedas también pueden generar contraseñas seguras y complejas en su nombre, así como cambiar proactivamente las viejas y débiles.

Es cierto que muchos administradores de contraseñas y bóvedas populares tienen elementos de diseño vulnerables que pueden explotarse en máquinas ya comprometidas, pero cuando se equilibra el riesgo, todavía se recomienda utilizar dicho software. Los proveedores con las mejores calificaciones incluyen LastPass, Keeper y Blur, pero para una gama completa, consulte CNET directorio del administrador de contraseñas.

Habilitar autenticación de dos factores (2FA)

La autenticación de dos factores (2FA) es un método ampliamente implementado para agregar una capa adicional de seguridad a sus cuentas y servicios después de haber enviado una contraseña.

Los métodos más comunes son a través de un mensaje SMS, un marcador biométrico como una huella digital o un escaneo del iris, un número PIN, un patrón o un llavero físico. El uso de 2FA crea un paso adicional para acceder a sus cuentas y datos.

Cómo habilitar 2FA: Facebook El | Gorjeo El | Instagram El | Snapchat El | Apple iOS El | Google El | Microsoft El | Amazonas

Puede encontrar tutoriales para otros servicios importantes en Encenderlo.

También puede usar aplicaciones móviles independientes para agregar 2FA a los sitios web. Autenticador de Google, disponible para Androide y iOS, es una opción popular, así como Authy.

También: Autenticación de dos factores: lo que necesita saber CNET | La nueva herramienta automatiza los ataques de phishing que evitan 2FA

Asegure sus dispositivos móviles


Los dispositivos móviles pueden actuar como un medio secundario de protección para sus cuentas a través de 2FA, pero estos puntos finales también pueden ser el eslabón débil que rompe por completo su privacidad y seguridad.

Tanto los iPhones de Apple como los dispositivos móviles basados ​​en el sistema operativo Android de Google se han vendido por millones. Android ha mantenido la mayor parte del mercado mundial de teléfonos inteligentes y tabletas durante años, pero debido a su popularidad, la mayoría de las muestras de malware móvil están orientadas a este sistema operativo.

La naturaleza de código abierto de Android también ha abierto el camino para que los hackers busquen vulnerabilidades en su código, pero para combatir esto, Google ejecuta un programa de recompensas de errores y un ciclo de parches de seguridad constante.

iOS, por el contrario, es un sistema operativo propietario y los iPhones generalmente se consideran más seguros, a pesar de la aparición de fallas de seguridad en ocasiones, que son casi ridículas.

(Google dijo anteriormente que la seguridad de Android ahora es tan bueno como iOS, pero todavía estamos esperando ver la evidencia del mundo real de esta afirmación).

Parche, parche, parche

La primera y más fácil forma de mantener seguros los dispositivos móviles en cualquiera de las plataformas es aceptar actualizaciones de seguridad cuando aparecen de forma inalámbrica. Estos parches resuelven nuevos errores y fallas, y a veces proporcionan correcciones de rendimiento y pueden evitar que su dispositivo sea explotado por los atacantes.

Para comprobar que su dispositivo está actualizado el iOS, vaya a Configuración> General> Actualización de software. En Androide, vaya a Configuración> Actualización de software.

Ciérralo

Parece simple, pero muchos de nosotros no lo hacemos: asegúrese de que su dispositivo móvil esté bloqueado de alguna manera para evitar su compromiso físico.

Puedes encender tu iPhone's Función de código de acceso para ingresar un código de acceso de cuatro o seis dígitos, así como seleccionar la opción 'personalizada' para establecer un código numérico o alfanumérico. En iPhone X y versiones posteriores, vaya a Configuración> Face ID y contraseña, mientras que en dispositivos iPhone anteriores, vaya a Configuración> Touch ID y contraseña. Si TouchID no es una función en su iPhone, la opción del menú simplemente mostrará Código de acceso.

En Androide, puedes elegir establecer un patrón, Número PIN o contraseña con un mínimo de cuatro dígitos. Puede elegir tocando Configuración> Seguridad y ubicación / Seguridad> Pantalla de bloqueo.

Biometría

El reconocimiento facial, el escaneo del iris y las huellas digitales son opciones de autenticación biométrica que se encuentran en los dispositivos iPhone y Android modernos. Estos servicios pueden ser convenientes, aunque vale la pena señalar que en los EE. UU., La policía puede obligarlo a desbloquear sus dispositivos, ya que los datos biométricos no están protegidos por la Quinta Enmienda.

Encuentra tu teléfono

Queremos evitar que seamos monitoreados sin consentimiento, pero algunas tecnologías pueden ser beneficiosas para rastrear nuestra propia propiedad perdida o robada.

Encontrar mi iphone es una función de seguridad para dispositivos iOS que puede habilitar para permitirle rastrear su dispositivo a través de iCloud. El sistema también incluye un bloqueo remoto para evitar que otros usen su iPhone, iPad o iPod Touch en caso de robo.

Para habilitar Buscar mi iPhone, vaya a Configuración> (su nombre)> iCloud. Desplácese hasta la parte inferior para tocar Buscar mi iPhone y deslice para encender.

De Google Encuentra mi dispositivo puede usarse para hacer sonar un dispositivo perdido, asegurar remotamente su teléfono inteligente y también borrar todo el contenido de su propiedad robada. El servicio está automáticamente disponible de manera predeterminada una vez que una cuenta de Google está conectada a su dispositivo, pero requiere que el dispositivo esté encendido, que tenga una conexión a Internet activa y que tenga habilitada la ubicación y la función Buscar mi dispositivo.

Para hacerlo, abra Configuración> Seguridad y ubicación / Seguridad> Buscar mi dispositivo.

También: Dos tercios de todas las aplicaciones antivirus de Android son fraudes El | Los 10 mejores teléfonos inteligentes que puedes comprar ahora

Otras configuraciones de privacidad


Para el iPhone

Modo restringido por USB: Una práctica función de seguridad introducida en iOS 11.4.1, el modo restringido por USB evita que los accesorios USB puedan conectarse automáticamente a un iPhone si ha transcurrido una hora desde la última vez que se desbloqueó. Para habilitar, vaya a Configuración> Touch ID / Face ID> Accesorios USB.

Androide

Deshabilite la opción para habilitar desarrolladores / aplicaciones desconocidos: Si ha habido aplicaciones que simplemente tuvo que instalar fuera de Google Play, asegúrese de que la opción "Fuentes desconocidas" o "Instalar aplicaciones desconocidas" no se deje abierta después. La carga lateral no es necesariamente un problema en ocasiones, pero dejar abierta esta avenida podría provocar que los .APK maliciosos lleguen a su teléfono inteligente.

Para deshabilitarlo, seleccione Configuración> Seguridad> Fuentes desconocidas. En los modelos posteriores de Android, la opción generalmente se encuentra en Aplicaciones> Esquina superior derecha> Acceso especial.

Cifrado: Dependiendo del modelo de su teléfono inteligente, es posible que deba habilitar el cifrado del dispositivo, o algunos se cifrarán de manera predeterminada una vez que haya una contraseña, un PIN o una opción de bloqueo de pantalla. Si tiene un dispositivo de este tipo, generalmente puede cifrar su teléfono inteligente a través de Configuración> Seguridad> Cifrar dispositivo.

Otros modelos, como el Samsung Galaxy S8, no tiene esta opción ya que el cifrado está habilitado de forma predeterminada, pero puede optar por cifrar las tarjetas SD que lo acompañan yendo a Biometría y seguridad> Cifrar tarjeta SD.

También puede optar por habilitar la opción Carpeta segura en la misma área de configuración para proteger carpetas y archivos individuales.

Además: las 10 mejores formas de asegurar su teléfono Android

Jailbreak

Rootear su dispositivo para permitir la instalación de software que no ha sido verificado por proveedores o puesto a disposición en tiendas de aplicaciones oficiales tiene ramificaciones de seguridad. No solo puede invalidar su garantía, sino también abrir su dispositivo a malware, aplicaciones maliciosas y robo de datos.

Un ejemplo de esto es KeyRaider, una campaña maliciosa descubierta por Palo Alto Networks en 2015. El malware se dirigió específicamente a dispositivos iOS con jailbreak, lo que condujo al robo de 225,000 cuentas de Apple y sus contraseñas

También: iOS 12: cambie estas configuraciones de privacidad y seguridad ahora El | Facebook impulsa GDPR con nuevas configuraciones de privacidad de datos

Cifra tus mensajes


Hubo una vez cuando Pretty Good Privacy (PGP) era una de las pocas opciones disponibles para proteger y cifrar su comunicación en línea que existía. PGP es un programa que se puede usar para la protección criptográfica, sin embargo, PGP es complicado de configurar y usar, y existen otras opciones que son más agradables para el usuario promedio.

Si aún desea utilizar PGP, la Electronic Frontier Foundation tiene guías útiles en su implementación para Ventanas, Mac OSy Linux. Se encontraron vulnerabilidades en el sistema el año pasado, pero desde entonces se han parcheado.

keybase.io, una aplicación de código abierto creada basada en PGP para sistemas móviles y de escritorio disponible para macOS / iOS, Android, Linux y Windows, es otra opción para utilizar PGP y el cifrado de extremo a extremo sin las dificultades técnicas que generalmente conlleva.

Existen varias aplicaciones de mensajería cifradas:

Señal

Señal es ampliamente considerado como el servicio de mensajería más accesible y seguro que existe en la actualidad. Disponible para Android, iOS, MacOS y Windows, la aplicación gratuita, desarrollada por Open Whisper Systems, implementa el cifrado de extremo a extremo y los servidores de la compañía no almacenan datos, lo que significa que ninguna de sus conversaciones puede ser capturada. o leído por la policía o los piratas informáticos.

Para utilizar el servicio, deberá vincular un número de teléfono a la aplicación. También puedes usar Signal para reemplazar SMS tradicionales mensajería, pero el mismo cifrado y protecciones no se aplican a menos que ambos destinatarios estén utilizando Signal.

WhatsApp

WhatsApp es una aplicación de mensajería alternativa, que completó un despliegue de cifrado de extremo a extremo en todos los dispositivos compatibles en 2016.

Disponible para Android, iOS, Windows Phone, Mac, Windows y computadora de escritorio, la aplicación de mensajería es un medio simple y seguro para realizar conversaciones entre un solo destinatario o un grupo. Habiendo crecido aún más en los últimos años y ahora cuenta con más de mil millones de usuarios, vale la pena descargar WhatsApp para reemplazar las aplicaciones de chat tradicionales. Sin embargo, para mejorar las cosas, asegúrese de visitar la opción Copia de seguridad de chat en "Chats" y desactívela.

iMessage

IMessage de Apple, una plataforma de comunicaciones que viene con productos Mac e iOS, es otra opción si desea proteger y proteger sus comunicaciones digitales.

Sin embargo, esto viene con algunas advertencias.

Los mensajes se cifran en sus dispositivos a través de una clave privada y no se puede acceder sin un código de acceso. Sin embargo, si opta por hacer una copia de seguridad de sus datos en iCloud, también se almacena una copia de la clave que protege estas conversaciones, y esto tiene la posibilidad de que la policía acceda a ellas.

Para mantener sus mensajes verdaderamente privados, desactive la opción de copia de seguridad. Apple generará una clave en el dispositivo para proteger sus mensajes y la compañía no la almacenará.

Además, solo conversaciones teniendo lugar entre iPhones – en lugar de un dispositivo iPhone y Android, por ejemplo – están encriptados.

Facebook Messenger

Facebook Messenger no está encriptado de manera predeterminada. Sin embargo, el servicio de chat tiene una función llamada "Conversaciones secretas "en iOS y Android, pero no en el dominio web estándar, que está cifrado de extremo a extremo.

A fin de que iniciar una conversación secreta, vaya a la burbuja de chat, toque el icono "escribir", toque "Secreto" y seleccione a quién desea enviar un mensaje. También puede elegir configurar un temporizador para que los mensajes desaparezcan.

Sin embargo, una advertencia: no solo Facebook está constantemente bajo fuego por su actitud hacia la privacidad y seguridad de sus usuarios y sus datos, sino que, según los informes, la policía de los EE. UU. intentando presionar la red social para plantar una puerta trasera en Facebook Messenger para monitorear conversaciones. Con otras opciones de extremo a extremo disponibles, no vale la pena el riesgo.

Telegrama

Telegrama, que recibió más de tres millones de nuevas suscripciones durante el Apagón de Facebook en marzo de 2019, es otra aplicación de chat popular que vale la pena señalar, ya que muchos chats presuntos realizados a través de esta aplicación son automáticamente seguros y encriptados, lo que no es el caso.

Available for Android, iOS, Windows Phone, macOS, Linux, Windows, and desktop, Telegram is not encrypted by default but does have a "Secret Chat" option that is end-to-end encrypted and kept away from the Telegram cloud. These particular chats are device-specific and include a self-destruct option.

It is also worth keeping an eye on the rumored, upcoming Facebook Messenger, WhatsApp, and Instagram merger. Facebook CEO Mark Zuckerberg has reportedly ordered end-to-end encryption services to be added to the combined platform to create secure, cross-app messaging, which may make the combined service a future possibility for secure chats. However, the integration is not expected to be ready for commercial release until 2020.

Also: Why social media fatigue is spreading El | The hacker's paradise: Social networks

Mobile application sources and permissions


No matter which mobile operating system you have adopted, downloading apps from verified, trusted sources such as Google Play and Apple's App store is always the best option to maintain your security and privacy.

However, the permissions you give an installed app are also important.

Apps can request a variety of permissions including sensor data, call logs, camera and microphone access, location, storage, and contact lists. While many legitimate apps do require access to certain features, you should always make sure you are aware of what apps can access what data to prevent unnecessary security risks or information leaks.

CCleaner, Pokemon Go, Meitu, and Uber have all come under fire for privacy-related issues in the past and the problem of data collection and extended business permissions will likely carry on in the future.

To be on the safe side, any time you no longer need an application, you should also simply uninstall it.

Mobile malware


Mobile malware is far from as popular as malicious software that targets desktop machines but with these variants infecting Android, iOS, and sometimes making their way into official app repositories, they are worth a mention.

The types of malware that can hit your mobile device are varied, from Trojans and backdoors to malicious code that focuses on the theft of valuable information, such as online banking credentials.

The most common way that such malware can infiltrate your smartphone is through the installation of malicious apps, which may actually be malware, spyware, or adware in disguise.

It's recommended that you download and install an antivirus software solution for your mobile device, however, you will probably be safe enough as long as you do not jailbreak your phone and you only download app .APKs from trusted sources, such as Google Play or the Apple App Store. However, malicious apps do sneak into these official stores as well.

Also: Android security: Malicious apps sneak back into Google Play | Are enterprise app users growing more security savvy?

Secure email


Many email providers now encrypt email in transit using TLS, but there are few email services, if any, which you can truly consider 100 percent "secure" due to government laws, law enforcement powers, and the difficulty of truly implementing strong encryption in email inboxes beyond using PGP to sign messages.

Sin embargo, ProtonMail is worth considering. The open-source email system is based in Switzerland and therefore protected under the country's strict data protection laws. Emails are end-to-end encrypted which prevents ProtonMail — or law enforcement — from reading them. In addition, no personal information is required to open an account.

Also: These are the 12 most common phishing email subject lines El | Phishing alert: One in 61 emails in your inbox are scams

Reduce your online footprint


Now that you've begun to take control of your devices, it is time to consider what data is floating around the internet that belongs to you — and what you can do to prevent future leaks.

One of the first places to travel to is Troy Hunt's HaveIBeenPwned service. The free search engine (of sorts) can be used to check your email accounts and linked online services for the exposure of credentials caused by data leaks. If you find you have been 'pwned,' stop using all the password combinations involved immediately — not only in the case of the compromised account but across the board.

Google privacy checks

If you are a user of Google services, the Privacy checkup function can be used to stop Google from saving your search results, YouTube histories, device information, and for you to decide whether you are happy for the tech giant to tailor advertising based on your data.

Make sure you also take a look at your main Google Account to review security settings and privacy measures. los Security checkup page also shows which third-party apps have access to your account and you can revoke access as necessary.

Also: Tired tech workers lose 27 hours of sleep per month El | How to use Google's Digital Wellbeing TechRepublic

Social networks


Social networks can be valuable communication tools but they can also be major sources of data leaks. It is not just friends and family that might be stalking you across social media — prospective employers or shady characters may be doing so, too, and so it is important for you to lock down your accounts to make sure only the information you want to be public, is public.

Facebook

To begin locking down your account, go to the top-right corner, click the downward arrow, and choose "Settings," which is where the majority of your options for privacy and account safety are based.

Security and login

Under this tab, you can choose to enable 2FA protection, view the devices in which your account is actively logged on, and choose whether to receive alerts relating to unrecognized attempts to log in.

Your Facebook information

Review activities: Debajo Activity Log, you can review all your activity across the social network, including posts published, messages posted to other timelines, likes, and event management. You can use the "edit" button to allow something on a timeline, hide it, or delete it outright — a handy function for wiping clean your older timeline.

Download data: Under this tab, you can choose to download all the data Facebook holds on you.

Privacy Settings and Tools: Here, you can choose who can see your future posts. For the sake of privacy, it is best to set this to friends only, unless you are happy for such content to automatically be made public.

How people can find and contact you: You can tighten up your account by also limiting who can send you friend requests, who can see your friend lists, and whether people are able to use your provided email address or phone number to find your profile. A particular feature you may want to turn off is the ability for search engines outside of the network to link to your Facebook profile.

screenshot-2019-03-19-at-15-52-47.png" height="auto" width="1200" src="    https://zdnet4.cbsistatic.com/hub/i/r/2019/03/19/ad761616-dced-44d0-b5cf-c3750cb922ec/resize/1200xauto/2f17f7f0379c3538ab2b0da6470d65c4/screenshot-2019-03-19-at-15-52-47.png"/></span><noscript><span class=screenshot-2019-03-19-at-15-52-47.png

Location: Turn off this to prevent Facebook from gathering a log of your location history.

Face recognition: Another feature you should consider turning off — it's unnecessary.

Apps and websites: Under this tab, you can see a list of third-party services that have been logged into using your Facebook credentials and whether they are active.

Ad Preferences, advertisers: A settings option that has been heavily expanded upon since the Cambridge Analytica scandal, in this section, you can review what Facebook believes are your interests, a list of advertisers that "are running ads using a contact list that they or their partner uploaded which includes information about you," and you can manage personalized ad settings — at least, to a point.

Your interests: If you select this tab you will see topics, such as property, finance, food, and education, which are collated based on ads or promotional material you have previously clicked on. In order to remove a topic, hover over the option and select the "X" in the top right. The same principle applies to the "Advertisers" tab.

Your information: There are two tabs here that are both relevant to your online privacy and security. The first tab, "About you," allows you to choose whether Facebook can use your relationship status, employer, job title, or education in targeted advertising. The second tab, "Your categories," includes automatically generated lists of topics that the social network believes are relevant for ad placement — all of which can be hovered over and removed.

Ad Settings: To further thwart targeted ads, consider saying no to all the options below.

screenshot-2019-03-19-at-16-11-17.png" height="auto" width="1200" src="    https://zdnet1.cbsistatic.com/hub/i/r/2019/03/19/723b5d16-911d-4315-8a5d-c4e495aec409/resize/1200xauto/a31286a145cbee86f9c98cdd8d7a052f/screenshot-2019-03-19-at-16-11-17.png"/></span><noscript><span class=screenshot-2019-03-19-at-16-11-17.png

Another section to mention is under the "Sobre mí" tab in Facebook's main account menu. Here, you can choose whether to make information public (whether globally or to your friends), or only available to you. This information includes your date of birth, relationship status, contact information, and where you've lived.

Gorjeo

Under the "Settings" tab there is a variety of options and changes you should implement to improve the security of your account.

Login verification: After you log in, Twitter will ask you for additional information to confirm your identity to mitigate the risk of your account from being compromised.

Password reset verification: For added security, this requires you to confirm your email or phone number while resetting your password.

Privacy and safety: You can deselect location tracking and stop your locations being posted at the same time you send out a tweet, and there is also an option for removing all past location data from published tweets in your history.

In this section, you will also come across "Personalization and data," which allows you to control — to an extent — how the social network personalizes content, collects data, and what information is shared with third-parties. You have the option to choose not to view personalized adverts, but the main setting you need to be aware of is for sharing.

Described by Twitter as an option to permit the company to "share non-public data, such as content you've seen and your interests, with certain business partners for uses like ads and brand marketing," you should consider saying no.

Apps and devices: Under this tab, you can see what third-party services, if any, are connected to your account, as well as what devices your Twitter account is actively logged into.

There is also an interesting section under "Your Twitter data." Once you have entered your password, you can see Twitter's compiled collection of interests and advertising partners based on your activities.

It is also possible to request your full data archive under the main Settings tab.

Instagram

To give your Instagram account a privacy boost, there are a few changes you can implement.

By default, anyone can view the photos and videos on your Instagram account. By going to Settings and then Account Privacy, you can change this to ensure only those you approve of can see your content.

If your account is public, then anyone can view and comment on your images and videos. However, you can block people you would rather not interact with.

Also: Nonplussed: Why I'll miss Google+ El | Picture password: Are squiggles the future of security?

The Internet of Things


The Internet of Things (IoT) started off with mobile devices, including our smartphones, tablets, and smart watches. Now, IoT encompasses everything from smart lights to voice-controlled smart speakers and home hubs, such as Google Home y el Amazon Echo.

Here are some tips to improve the security of your connected home and prevent your products from being compromised, your information stolen and your IoT products from being added to botnets:

  • Keep IoT devices password protected. Default credentials — unfortunately often still in play when it comes to IoT vendors — are an easy way for hackers to compromise a device. The first and easiest way to protect your devices is to change these credentials ASAP.
  • Making sure your IoT device firmware, as well as your router software, is to up-to-date is also a key factor.
  • Consider running all your IoT devices on a separate home network. Therefore, in the case of compromise, the damage can be limited.
  • If your IoT device does not require an internet connection to run, then disable it. (Unfortunately, this is rare nowadays)
  • If you no longer need an IoT device or have upgraded, perform a factory reset and remove older devices from your network.
  • Always check the default settings on new products. It may be that default options — such as the implied consent for usage data and metrics to be sent to the vendor — will benefit the vendor, but not your privacy.

Just do it

The threats to our privacy and security are ever-evolving and within a few short years, things can change for the better — or for the worse. It is a constant game of push-and-pull between governments and technology giants when the conversation turns to encryption; cyberattackers are evolving and inventing new ways to exploit us daily, and some countries would rather suppress the idea of individual privacy, rather than protect it.

Thankfully, the threat to our privacy has now been acknowledged by technology companies and many organizations, both for and non-profit, have taken it upon themselves to develop tools for our use to improve our personal security — and it is now up to us to do so.





Enlace a la noticia original