Así evita Snowden el espionaje

El ex agente de la CIA y la NSA Edward Snowden es a día de hoy la referencia mundial cuando de hablar de la vigilancia masiva gubernamental se trata. Con la intención de concienciar a los ciudadanos normales y corrientes de la gravedad del problema y de la necesidad de protegerse, Snowden ha proporcionado a The Register una pequeña lista de prácticas útiles para evitar ser espiado por las autoridades:

1. Usar TOR para navegar. Snowden empieza desmontando un mito recurrente: la ventana de navegación privada no es realmente privada. La mejor opción es navegar a través de la red anónima TOR. Como este sistema de comunicaciones encriptado es bastante lento, bastaría con usarlo sólo cuando se busca o maneja información sensible. Para ello, hay que instalar en nuestor equipo el navegador TOR Browser.

2. Bloquear el rastreo. Hay numerosos bloqueadores que impiden que las empresas accedan a información de valor comercial y cierran el paso a ataques que aprovechan la vulnerabilidad de componentes como Flash. Un buen bloqueador es el gratuito Disconnect.

3. Emplear un gestor de contraseñas. Un hacker avezado puede descifrar una contraseña normal en unos pocos minutos. Para dificultarles la labor, es mejor usar una mezcla de números, letras y caracteres. Para recordar estas claves más complicadas, resulta muy útil un gestor de contraseñas.

4. La importancia del HTTPS. El encriptado de la información siempre hace más difícl acceder a las comunicaciones electrónicas. No usar páginas sensibles que no empleen este protocolo.

5. Encriptar el disco duro. De esta forma, su contenido no podrá ser descifrado aunque se acceda a él remotamente. Cuanto más larga sea la contraseña, más seguros estaremos, naturalmente. En Windows, basta con acceder a Panel de control>Sistema y Seguridad. También hay apps que encriptan las llamadas y los mensajes del teléfono móvil.

6. Usar autenticación de doble factor. Para minimizar el riesgo de que un tercero (por ejemplo, el gobierno) pueda acceder a nuestra cuenta de servicios como Gmail, Twitter, Facebook o Dropbox, se recomienda usar servicios de autenticación de doble factor como un mensaje de texto enviado al móvil con un código de acceso autorizado.

Juan Miguel Revilla

Recent Posts

El 97% de los ITDM encuestados esperan implementar más capacidades de IA, según AMD e IDC

La adopción de PCs con IA está transformando las operaciones empresariales, mejorando la eficiencia y…

20 horas ago

Nuxia presenta el trabajador digital Adri Nux

Con capacidades de aprendizaje continuo y autonomía para la toma de decisiones, analiza información en…

20 horas ago

Observabilidad, la clave para reducir los riesgos de la IA

Keepler Data Tech aborda en un evento de Silicon las implicaciones que no aplicar criterios…

21 horas ago

CrowdStrike Falcon Cloud Security, ahora compatible con OCI

CrowdStrike y Oracle ofrecen al entorno empresarial "una única plataforma para una protección completa en…

21 horas ago

Abierta una nueva convocatoria del curso sobre ciberseguridad Cyberskill para personas desempleadas

Los interesados en participar en esta iniciativa de INCIBE y Fundación Universia pueden apuntarse hasta…

22 horas ago

Solamente 1 de cada 4 trabajadores siente la IA como una amenaza

El miedo es menor entre quienes ya están utilizando herramientas de inteligencia artificial, tal y…

23 horas ago