Tabla de contenido:

Una guía para los paranoicos: cómo evitar la vigilancia y el robo de datos
Una guía para los paranoicos: cómo evitar la vigilancia y el robo de datos
Anonim

Pasos a seguir para que solo tú puedas utilizar tus datos.

Una guía para los paranoicos: cómo evitar la vigilancia y el robo de datos
Una guía para los paranoicos: cómo evitar la vigilancia y el robo de datos

Windows lo espía enviando telemetría a Microsoft, y Google recuerda sus búsquedas y analiza el contenido de los correos electrónicos para inundarlo con anuncios. Por supuesto, puede simplemente ignorarlo. Pero las grandes corporaciones no son las únicas interesadas en sus datos. Estos pueden ser simples estafadores y extorsionistas. Incluso sus familiares o colegas, al abrir su computadora portátil, pueden ver algo que no está destinado a miradas indiscretas.

Para proteger sus archivos, contraseñas, correspondencia y otra información confidencial, debe cuidar la seguridad. No es necesario seguir absolutamente todas las instrucciones a continuación. Pero puede leerlos y decidir cuál de ellos puede serle útil.

Cifre los datos

Incluso si su sistema está protegido con contraseña, un atacante puede restablecerlo fácilmente arrancando desde una unidad externa si deja su computadora desatendida. No es necesario restablecer su contraseña: cualquier distribución de Live Linux puede leer y copiar fácilmente sus datos. Por lo tanto, debe tomar medidas para cifrar.

Windows, macOS y Linux tienen cifrado integrado. Úselos y sus documentos estarán fuera del alcance de extraños, incluso si su computadora portátil cae en las manos equivocadas.

datos personales: BitLocker
datos personales: BitLocker

Windows tiene una herramienta de cifrado BitLocker incorporada. Abra el Panel de control, vaya a Sistema y seguridad y seleccione Cifrado de unidad BitLocker.

datos personales: FileVault
datos personales: FileVault

En macOS, el cifrado de datos se puede realizar mediante FileVault. Vaya a Preferencias del sistema, busque la sección Seguridad y protección y abra la pestaña FileVault.

La mayoría de las distribuciones de Linux generalmente ofrecen cifrar la partición de su hogar al instalar el sistema. El formateo de una partición crea un sistema de archivos eCryptfs cifrado. Si descuidó esto al instalar el sistema, luego puede cifrar las particiones deseadas manualmente usando Loop-AES o dm-crypt. Para saber cómo hacer esto, consulte las instrucciones.

Para funciones de cifrado más avanzadas, se puede utilizar la utilidad VeraCrypt gratuita, de código abierto y multiplataforma. Además del cifrado simple, puede crear secciones engañosas con información sin importancia que pueden desviar la atención de los atacantes de los datos realmente valiosos.

Descarga VeraCrypt →

Tenga cuidado con el cifrado. Si olvida su contraseña, no podrá recuperar sus datos. Además, tenga cuidado de que su computadora esté protegida contra sobretensiones accidentales. Si el dispositivo se apaga repentinamente mientras trabaja con un disco encriptado, es posible que se pierdan datos. Y no se olvide de las copias de seguridad.

Usar administradores de contraseñas

Usar frases significativas como contraseñas y recordarlas no es una buena idea. Utilice administradores de contraseñas. Genere nuevas contraseñas aleatorias cada vez para cualquier cuenta que cree.

datos personales: KeePass
datos personales: KeePass

Es mejor utilizar administradores de contraseñas que almacenen sus bases de datos localmente. KeePass es una gran opción. Es de código abierto, tiene clientes para todas las plataformas populares y puede proteger sus contraseñas con frases de contraseña y archivos clave. KeePass utiliza un fuerte mecanismo de cifrado: incluso si se roba una copia de su base de datos, será completamente inútil para un atacante.

Descarga KeePass →

Usa Tor

datos personales: Tor
datos personales: Tor

Incluso si usa el modo de incógnito en Chrome o Firefox todo el tiempo, su ISP, el administrador del sistema de red o el desarrollador del navegador aún puede rastrear su actividad en Internet. Para que la navegación sea realmente privada, vale la pena usar Tor, que usa enrutamiento cebolla.

Descarga Tor →

Si su ISP está bloqueando la descarga de Tor, puede:

  • Descarga de GitHub.
  • Reciba por correo electrónico enviando el nombre de su sistema operativo (windows, linux, osx) a [email protected].
  • Consíguelo a través de Twitter enviando un mensaje a @get_tor con el mensaje de ayuda.

Elija motores de búsqueda confiables

datos personales: DuckDuckGo
datos personales: DuckDuckGo

¿Estás cansado de que Google y Yandex sepan todo lo que buscas en Internet? Cambie a motores de búsqueda alternativos como DuckDuckGo. Este motor de búsqueda no almacena información sobre usted y garantiza su privacidad.

DuckDuckGo →

Asegure la información en el almacenamiento en la nube

datos personales: ownCloud
datos personales: ownCloud

Para proteger la información almacenada en la nube, vale la pena cifrarla. Incluso si el servicio se ve comprometido, los atacantes no podrán leer sus datos. Esto se puede hacer usando cualquier utilidad de cifrado, como el BitLocker o VeraCrypt de Windows integrado.

Puede seguir adelante y crear su propia nube en su servidor doméstico. Utilice ownCloud, por ejemplo. Con su ayuda, no solo puede almacenar archivos en su nube, sino también aumentar su servidor de correo y sincronizar de forma segura el correo, el calendario y los contactos.

Descarga ownCloud →

Utilice el servicio de correo electrónico anónimo

datos personales: Tutanota
datos personales: Tutanota

Los servidores de Google miran el contenido de sus correos electrónicos para publicar anuncios dirigidos. Otros proveedores de correo electrónico hacen lo mismo. Como lidiar con esto? Obviamente, no use el correo de Google, Yandex y otros como ellos.

Puedes probar en su lugar:

Protonmail. Servicio de correo electrónico anónimo de código abierto. Proporciona cifrado de extremo a extremo. Esto significa que solo usted y su destinatario pueden leer la correspondencia. Admite autenticación de dos factores.

Protonmail →

Tutanota. Otro servicio de correo electrónico anónimo. El código fuente es de código abierto. Tutanota encripta automáticamente todos sus correos electrónicos y contactos en su dispositivo.

Tutanota →

Tu propio servidor de correo. Seguro y cifrado tanto como quieras. Naturalmente, para aumentar su servidor, necesitará ciertos conocimientos. Pero toda la información que necesita se puede encontrar en Internet.

Ir a mensajeros privados

datos personales: Tox
datos personales: Tox

Skype, Telegram, Viber, WhatsApp y otros mensajeros instantáneos patentados son ciertamente convenientes, pero tienen una serie de fallas críticas de privacidad. ¿De qué tipo de confidencialidad podemos hablar si su correspondencia se almacena en un servidor remoto?

Para preservar la privacidad de la correspondencia, utilice mensajeros descentralizados. No utilizan servidores, conectando a los clientes de los usuarios directamente. Las opciones más populares son:

Tox. Mensajero P2P avanzado. Tox está completamente descentralizado y las comunicaciones entre usuarios están encriptadas de forma segura. Hay clientes para Windows, Linux, macOS y Android. Admite voz, video, uso compartido de pantalla, se pueden crear conferencias.

Descargar Tox →

Anillo. Capaz de trabajar como un cliente SIP centralizado, usar su servidor doméstico o actuar de manera descentralizada. Hay clientes para Windows, Linux, macOS y Android.

Descargar Ring →

Retroshare. Crea una conexión encriptada entre clientes anónimos, brindando la capacidad de corresponder, realizar llamadas de audio y video, intercambiar archivos, así como leer foros y suscribirse a canales de noticias. Funciona en Windows, macOS y Linux.

Descarga Retroshare →

Bitmessage. Otro mensajero P2P de código abierto. El protocolo descentralizado, el cifrado de mensajes y la autenticación mediante claves generadas aleatoriamente lo hacen muy seguro. Solo admite mensajes de texto. Hay clientes para Windows, macOS y Linux.

Descargar Bitmessage →

Tor Messenger. Mensajero multiplataforma anónimo para usuarios avanzados que usan Tor. Cifra la correspondencia. No utiliza servidores, la comunicación va directamente entre clientes. Soporta Windows, macOS y Linux.

Descarga Tor Messenger →

Instalar Linux

Considere la posibilidad de cambiar a Linux. Puede desactivar la telemetría en Windows o macOS tanto como desee, pero no tiene garantías de que no se volverá a activar con la próxima actualización. Los sistemas operativos de código cerrado son menos confiables que Linux.

Sí, Linux no tiene algunas aplicaciones específicas. Pero para el trabajo en Internet y el ocio, es bastante adecuado. Si aún no puede prescindir de programas que no están disponibles en Linux, por ejemplo, el paquete de Adobe, o si desea jugar juegos disponibles solo para Windows, puede instalar un sistema de Microsoft en un arranque múltiple con Linux o en un entorno virtual y deshabilite su acceso a Internet. Sus datos no serán dañados por virus ni robados si los almacena en una partición cifrada de Linux.

El popular Ubuntu no es la mejor opción, ya que Canonical se ha asociado recientemente con Microsoft, e incluso se sospecha de telemetría en Ubuntu. Para los usuarios preocupados por la privacidad, considere el uso de distribuciones respaldadas por la comunidad: Debian simple y estable, o Arch, difícil de instalar pero flexible.

Olvídate de los teléfonos móviles

Si está realmente paranoico, entonces no ha usado un teléfono móvil durante mucho tiempo. En su lugar, puede comprar un módem USB, conectarlo a su netbook y realizar llamadas VoIP encriptadas con AES.

Si no quiere llegar tan lejos, pero aún se preocupa por la privacidad de sus conversaciones telefónicas, compre un teléfono inteligente Android e instale un firmware de código abierto de terceros, como LineageOS (anteriormente CyanogenMod). No utilice los servicios de Google en su teléfono. No instale Google Play, use repositorios de código abierto de terceros como F-Droid. E instale Adblock en su teléfono.

La privacidad absoluta es inalcanzable en principio. Pero los métodos enumerados pueden protegerlo del robo de datos confidenciales por parte de los estafadores, de la curiosidad de los colegas que se sientan en la misma mesa con usted, de la molesta atención de los especialistas en marketing de Google y Microsoft.

Recomendado: