3 de abril de 2014

Lecciones de privacidad con Edward Snowden



A estas alturas ya todos, o casi todos, deberíamos haber escuchado sobre Edward Snowden.  Quien en resumidas cuentas, hizo público varios documentos clasificados como "Top Secret" pertenecientes a programas desarrollados por la NSA,  a partir de ese momento comenzó una cacería de brujas donde la NSA buscaba apresar a Snowden.

Recientemente, Snowden compartíó con el público algunas de las medidas que ha puesto en práctica para que su rastro no sea tan fácil de encontrar.  Algunas de estas medidas pueden ser tan sencillas como complicadas y muchas de ellas quizás sean un poco ostentosas para una persona común, por esto algunas de las medidas basadas en las recomendaciones de Snowden, que podemos poner en práctica en nuestro a día a día sin necesidad de tener un dominio extenso de informática y sistemas son:

Encriptación: la evolución de la tecnología móvil y lo versátiles que se han vuelto estos dispositivos, ha ocasionado que cada vez más la información privilegiada de las personas que se encuentra en sus smartphones, tablets, laptops y dispositivos de almacenamiento masivo, tenga un grado mayor de exposición ante personas que no deberían tener acceso a la misma. 


Es por esto que ya no solo basta con colocar una contraseña o un patrón de acceso que prevenga que otros personas, sin nuestro consentimiento accedan a nuestra información.  Adicionalmente a estas medidas de seguridad, es también recomendable encriptar nuestros dispositivos para garantizar que nuestra información esté segura aún cuando se extravíen o sean robados.

La mayor parte de los sistemas operativos ofrecen la posibilidad de encriptar el almacenamiento de nuestros dispositivos, esto se ha vuelto una tarea sencilla que se puede llevar a cabo con tan solo hacer un clicks siguiendo las instrucciones que se facilitan en el proceso.  Asimismo, hay programas como TrueCrypt que brindan las funciones de encriptación para sistemas operativos más antiguos.

Hacer nuestro navegadores de Internet más seguros: muchas webs de todo tipo, a las cuales accedemos diariamente, están continuamente almacenando nuestros patrón de comportamiento en Internet.  En un principio esto es sólo para ofrecernos mejores servicios y recomendaciones, aunque no pareciera ser peligroso, hay que tener en cuenta que si estas webs pueden tener este tipo de información sobre nosotros, cualquier otra persona de igual manera puede tener acceso a esta.

Afortunadamente, compañías como Google y Microsoft se han dado cuenta del riesgo potencial que esto implica y de a poco han indo implementando opciones, en sus respectivos navegadores, que le brindan la facilidad a los usuarios de decidir si desean, que sus opciones y preferencias al navegar sean rastreadas o no por estas webs.

Asimismo, hay una serie de plug-ins a nuestra disposición, como Ghostery que nos muestra los intentos de rastreos de los cuales somos "víctimas" a medida que vamos navegando en Internet.  Así como hay este tipo de plug-ins, también contamos con buscadores que nos garantizan el anonimato en Internet gracias a que no guardan nuestros registros, tal es el caso de la opción de incógnito de Chrome o  DuckDuckGO.

Usar herramientas para cubrir nuestras huellas: si no nos encontramos involucrados en actividades delictivas, quizás esta sea una medida un tanto extrema y sólo tener en consideración los dos primeros tips sería de alguna manera suficiente.  Sin embargo, si está en busca de mucha más privacidad, se puede recurrir a Tor, la cual es una red compuesta por una serie de nodos que cubren nuestro paso por Internet de forma aleatoria, haciendo difícil rastrear que páginas y servicios utilizamos.

Estos consejos, al igual que la gran cantidad de medidas que se pueden tomar para aumentar nuestra seguridad y privacidad en la red, pudiesen ser inútiles si no contamos con los conocimientos necesarios para garantizar nosotros mismos nuestra propia seguridad.  De nada valdría implementar esta serie de medidas, si estamos constantemente compartiendo información personal como claves de accesos, localización, información bancaria, etc. con las personas que nos rodean.  Hoy en día, hay que estar muy consciente de qué se comparte y con quien se comparte. 


Extra 2Todo sobre Tor

No hay comentarios:

Publicar un comentario