Así evita Snowden el espionaje

El ex agente de la CIA y la NSA Edward Snowden es a día de hoy la referencia mundial cuando de hablar de la vigilancia masiva gubernamental se trata. Con la intención de concienciar a los ciudadanos normales y corrientes de la gravedad del problema y de la necesidad de protegerse, Snowden ha proporcionado a The Register una pequeña lista de prácticas útiles para evitar ser espiado por las autoridades:

1. Usar TOR para navegar. Snowden empieza desmontando un mito recurrente: la ventana de navegación privada no es realmente privada. La mejor opción es navegar a través de la red anónima TOR. Como este sistema de comunicaciones encriptado es bastante lento, bastaría con usarlo sólo cuando se busca o maneja información sensible. Para ello, hay que instalar en nuestor equipo el navegador TOR Browser.

2. Bloquear el rastreo. Hay numerosos bloqueadores que impiden que las empresas accedan a información de valor comercial y cierran el paso a ataques que aprovechan la vulnerabilidad de componentes como Flash. Un buen bloqueador es el gratuito Disconnect.

3. Emplear un gestor de contraseñas. Un hacker avezado puede descifrar una contraseña normal en unos pocos minutos. Para dificultarles la labor, es mejor usar una mezcla de números, letras y caracteres. Para recordar estas claves más complicadas, resulta muy útil un gestor de contraseñas.

4. La importancia del HTTPS. El encriptado de la información siempre hace más difícl acceder a las comunicaciones electrónicas. No usar páginas sensibles que no empleen este protocolo.

5. Encriptar el disco duro. De esta forma, su contenido no podrá ser descifrado aunque se acceda a él remotamente. Cuanto más larga sea la contraseña, más seguros estaremos, naturalmente. En Windows, basta con acceder a Panel de control>Sistema y Seguridad. También hay apps que encriptan las llamadas y los mensajes del teléfono móvil.

6. Usar autenticación de doble factor. Para minimizar el riesgo de que un tercero (por ejemplo, el gobierno) pueda acceder a nuestra cuenta de servicios como Gmail, Twitter, Facebook o Dropbox, se recomienda usar servicios de autenticación de doble factor como un mensaje de texto enviado al móvil con un código de acceso autorizado.

Juan Miguel Revilla

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago