2 de diciembre 2015    /   IDEAS
por
 

Los cuatro trucos de Edward Snowden para empezar a proteger tu privacidad

2 de diciembre 2015    /   IDEAS     por          
CompĂĄrtelo twitter facebook whatsapp
thumb image

Tenemos que protegernos, esto lo sabemos ya. Ahora bien: ¿quién le pone el cascabel a Internet? Hemos pasado de no creer que nos vigilan a creer que cualquier resistencia serå inutil, sobre todo cuando el enemigo es tan poderoso como la Agencia Nacional de Seguridad y los gobiernos no estån dispuestos a protegernos de sus abusos. Pero hay maneras pequeñas, rituales de higiene que, una vez aplicados a nuestra vida diaria, nos parecerån tan naturales como cepillarnos los dientes después de comer.
«No tiene que ser un cambio extraordinario en tu estilo de vida – le decĂ­a Edward Snowden, el experto en seguridad mĂĄs famoso del planeta, a Micah Lee en su visita a MoscĂș-. DeberĂ­a ser invisible, deberĂ­a ser atmosfĂ©rico. DeberĂ­a ser algo que sucede de manera indolora, sin esfuerzo». Las tecnologĂ­as que propone son en su conjunto fĂĄciles de instalar y relativamente fĂĄciles de utilizar, funcionan sobre aplicaciones, plataformas y tecnologĂ­as que ya estamos utilizando y no requiere la compra de tecnologĂ­a extra.
escandalo-Snowden-NSA-Safe-Harbor_EDIIMA20151125_0191_5
Estas son las cuatro medidas que Snowden propone para proteger la seguridad de nuestras comunicaciones.

  1. El primer paso que cualquiera puede tomar es cifrar sus llamadas telefĂłnicas y sus mensajes de texto.Esto se puede hacer usando la aplicaciĂłn Signal, de Open Whisper Systems. Es libre y la puedes, simplemente, descargar ahora mismo. De este modo, si tus conversaciones y comunicaciones son interceptadas, no podrĂĄn ser leĂ­das por tus adversarios.
  2. Deberías cifrar tu disco duro, de manera que si te roban el ordenador, la información no pueda ser obtenida por tus adversarios; fotos, dónde vives, dónde trabajas, dónde estån tus hijos, a qué escuela van.
  3. Usa un gestor de contraseñas. Una de las cosas que expone mĂĄs informaciĂłn de la gente, no necesariamente a sus adversarios mĂĄs poderosos sino a los mĂĄs vulgares, son los basureros de datos. Tus credenciales pueden quedar expuestas cuando un servicio que dejaste de usar en 2007 es hackeado y la contraseña que usabas entonces es la misma que todavĂ­a usas en tu cuenta de Gmail. Un gestor de contraseñas te ayuda a crear contraseñas Ășnicas para cada servicio que ademĂĄs son imposibles de adivinar, sin que tengas que memorizarlas.
  4. La otra cosa que hay es la validación en dos pasos. Para lo que vale esto es que, si alguien te roba la contraseña o queda expuesta en alguna parte, la validación en dos pasos permite que el proveedor te mande un segundo método de autentificación; un mensaje de texto o algo así. [La mayor parte de los servicios online ofrecen este tipo de autentificación mås segura, incluyendo Gmail].

Tenemos que protegernos, esto lo sabemos ya. Ahora bien: ¿quién le pone el cascabel a Internet? Hemos pasado de no creer que nos vigilan a creer que cualquier resistencia serå inutil, sobre todo cuando el enemigo es tan poderoso como la Agencia Nacional de Seguridad y los gobiernos no estån dispuestos a protegernos de sus abusos. Pero hay maneras pequeñas, rituales de higiene que, una vez aplicados a nuestra vida diaria, nos parecerån tan naturales como cepillarnos los dientes después de comer.
«No tiene que ser un cambio extraordinario en tu estilo de vida – le decĂ­a Edward Snowden, el experto en seguridad mĂĄs famoso del planeta, a Micah Lee en su visita a MoscĂș-. DeberĂ­a ser invisible, deberĂ­a ser atmosfĂ©rico. DeberĂ­a ser algo que sucede de manera indolora, sin esfuerzo». Las tecnologĂ­as que propone son en su conjunto fĂĄciles de instalar y relativamente fĂĄciles de utilizar, funcionan sobre aplicaciones, plataformas y tecnologĂ­as que ya estamos utilizando y no requiere la compra de tecnologĂ­a extra.
escandalo-Snowden-NSA-Safe-Harbor_EDIIMA20151125_0191_5
Estas son las cuatro medidas que Snowden propone para proteger la seguridad de nuestras comunicaciones.

  1. El primer paso que cualquiera puede tomar es cifrar sus llamadas telefĂłnicas y sus mensajes de texto.Esto se puede hacer usando la aplicaciĂłn Signal, de Open Whisper Systems. Es libre y la puedes, simplemente, descargar ahora mismo. De este modo, si tus conversaciones y comunicaciones son interceptadas, no podrĂĄn ser leĂ­das por tus adversarios.
  2. Deberías cifrar tu disco duro, de manera que si te roban el ordenador, la información no pueda ser obtenida por tus adversarios; fotos, dónde vives, dónde trabajas, dónde estån tus hijos, a qué escuela van.
  3. Usa un gestor de contraseñas. Una de las cosas que expone mĂĄs informaciĂłn de la gente, no necesariamente a sus adversarios mĂĄs poderosos sino a los mĂĄs vulgares, son los basureros de datos. Tus credenciales pueden quedar expuestas cuando un servicio que dejaste de usar en 2007 es hackeado y la contraseña que usabas entonces es la misma que todavĂ­a usas en tu cuenta de Gmail. Un gestor de contraseñas te ayuda a crear contraseñas Ășnicas para cada servicio que ademĂĄs son imposibles de adivinar, sin que tengas que memorizarlas.
  4. La otra cosa que hay es la validación en dos pasos. Para lo que vale esto es que, si alguien te roba la contraseña o queda expuesta en alguna parte, la validación en dos pasos permite que el proveedor te mande un segundo método de autentificación; un mensaje de texto o algo así. [La mayor parte de los servicios online ofrecen este tipo de autentificación mås segura, incluyendo Gmail].

CompĂĄrtelo twitter facebook whatsapp
El periĂłdico que se reparte a golpe de pedal
El cuñadismo y otras burbujas
Las soluciones a problemas cotidianos que surgen del Entresuelo
Las noches tristes de BogotĂĄ
 
Especiales
 
facebook twitter whatsapp