Professional Documents
Culture Documents
El primer paso importante, es descubrir qué y quién lo preocupa, algo que a menudo
es ignorado. Si se encuentra en medio de una desagradable batalla de divorcio y
custodia, sus correos electrónicos y publicaciones en las redes sociales podrían ser
mucho más sensibles que estar en una situación en donde todo está marchando a
la perfección, pero de repente las circunstancias cambian; lo mismo podría ocurrir
con sus prioridades de seguridad cibernética.
Saber cuánto se preocupa por cada grupo, guiará sus decisiones para saber
protegerse.
Empecemos por considerar a quién le teme. Hay muchas maneras de analizar esto,
pero creo que hay algunas categorías principales que pueden guiar de manera
efectiva casi todas sus decisiones.
1. Piratas informáticos: Inicialmente este grupo ataca cualquier sistema al que
logren acceder. Pueden poner un virus o Ransomware en su computadora,
interceptar su número de tarjera de crédito o apropiarse de sus redes sociales para
que obtenga información no deseada. Los objetivos de este grupo son amplios, pero
generalmente la meta es obtener dinero con la información hurtada. Tenga en
cuenta que hay otros tipos de piratas informáticos (niños alterando información,
intrusos, etc.), sin embargo, cualquier medida que tome servirá en contra de los
piratas informáticos más expertos. Si le preocupan estos ciberdelincuentes y quiere
tomar medidas para bloquearles sus sistemas y datos con el fin de dificultar el
acceso y hacer difícil su uso, si se accede a ellos.
3.Otras personas: tal vez no quiere que un amigo se entere que abandonó su fiesta
por ir a una cita, quizás no desee que un abogado opositor encuentre información
incriminatoria sobre usted o probablemente sea un adolescente gay y no quiere que
denuncien a su familia conservadora. En este tipo de casos, querrá implementar
una configuración de privacidad efectiva, encriptar algunos datos, usar varias
plataformas efímeras y eliminar otra información.
4. Gobiernos: existe mucha prevención acerca de lo que hace el gobierno de los Estados
Unidos con los datos privados, (¿Recuerda PRISM?) sin embargo, hay otros países que
tienen registros mucho más impresionantes sobre la recopilación y uso de datos privados
de personas, incluido el envío a prisión debido a actividades realizadas en internet. En esta
lista quienes poseen la mayor cantidad de recursos y control sobre la información son los
gobiernos, y si quiere proteger sus datos de ellos, ya sea de su propio gobierno o potencias
extranjeras, es necesaria la implementación de tecnología más avanzada con el fin de
encriptar mejor sus comunicaciones y cubrir sus pistas digitales.
Es normal que exista una incertidumbre relacionada con estos grupos, pero si se identifica
el nivel de seguridad que requiere cada situación será mucho más fácil proteger la
información. Por ejemplo, si está organizando un movimiento de resistencia, puede usar
canales de comunicación cifrados con mensajes efímeros (es decir, eliminados
automáticamente). Si está organizando una cena, puede enviar esa información a sus
invitados a través de las redes sociales con una configuración sencilla de privacidad.
Existen otras opciones que pueden brindar mejor protección como el navegador Tor, pero
pueden resultar lentas o nocivas si se compara con el uso de la tecnología estándar. Si se
conoce el problema que se quiere contrarrestar será mucho más fácil llevar a cabo la acción
necesaria.
Para algunas personas, sus historiales web y búsquedas pueden requerir protección. Por
ejemplo, si estás divorciado, es posible que no quiera que su ex o sus hijos sepan que ha
visitado ciertas redes sociales o páginas web de citas. Existen herramientas que pueden
ayudar a proteger toda esta información. Algunas son funciones sencillas que están
disponibles para habilitar o aplicaciones que requieren ser descargadas; otros son
relativamente defectuosos en el proceso de la protección.
Este mes, como parte de nuestra serie de programas de Futurography sobre de seguridad
personal cibernética, presentaremos un paquete de herramientas que se pueden
aprovechar en la autodefensa cibernética. En cada herramienta se indicará cuál de los
grupos anteriormente mencionados, lo puede proteger según el rango de dificultad. Los
proyectos "fáciles" solo necesitan la descarga de una aplicación o la instalación de una
extensión, no se requiere una configuración sofisticada. Los proyectos "medios" están en
el mismo nivel de dificultad que requiere la configuración de un correo electrónico. No se
requiere experiencia técnica, pero debe asegurarse de marcar las casillas correctas para
verificar la información de la nueva configuración. Son necesarios algunos conocimientos
técnicos si se desea entender por completo el funcionamiento de los proyectos “difíciles”.
Pondremos un indicador en la parte superior de cada proyecto para que pueda identificar
su nivel de dificultad.
¿Qué te preocupa de tu seguridad en línea? ¿Qué habilidades de protección cibernética quieres
aprender? Envíanos un tweet a @FutureTenseNow y háznoslo saber.