Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson.
Su lema era:
“Only the paranoid survive.”
Cuando una de las personas más poderosas del mundo nos anima a ser paranoicos, tal vez deberíamos escuchar...
Y Grove no es la única persona poderosa que insiste en la protección de datos. Incluso un director del FBI pagó a los hackers un millón de dólares para que desbloquearan el iPhone de un francotirador, y anima a todo el mundo a que taparan sus webcams.
Pero tú respetas la leyes. ¿De qué tienes que preocuparte entonces? Como nos recuerda el lema del programa de vigilancia del Reino Unido: "Si no tienes nada que ocultar, no tienes nada que temer".
Bueno, los ciudadanos respetuosos de la ley tienen razones para temer. Tienen razones para proteger sus dispositivos, sus archivos y sus comunicaciones.
En este artículo, os iremos a enseñar cómo proteger vuestros datos aprovechando de la tecnología de encriptación más avanzada.
Seguridad con sentido común para todos
Para ser sinceros, todo lo que recomendamos aquí es 100% gratis y 100% legal. Si os preocupáis por cerrar las puertas por la noche, deberíais preocuparos de usar el cifrado.
Vamos a prepararnos.
Primero, un par de definiciones. Cuando utilizamos el término "atacante" nos referimos a cualquier persona que intente acceder a vuestros datos y a la que no le hayáis dado permiso expreso, ya sea un hacker, una corporación o incluso un gobierno.
Y cuando utilizamos los términos "privado" o "seguro", lo decimos razonablemente. La realidad es que, mientras haya seres humanos involucrados, ningún sistema será 100% privado o 100% seguro.
Mientras vuestros teléfonos, ordenadores y cuentas estén suficientemente protegidos, vuestro contenido seguirá siendo un "caja fuerte encriptada".
# 1: Utilizar la autenticación de dos factores por el correo electrónico de entrada
El correo es la llave maestra de vuestra vida. Si un atacante lo compromete, no sólo puede leer vuestro correos electrónicos, sino que también puede utilizarlos para restablecer vuestras contraseñas. Esto incluye cuentas de redes sociales e incluso cuentas bancarias.
Lo más sencillo que podéis hacer para mejorar drásticamente vuestra seguridad personal es activar la autenticación de dos factores en vuestra bandeja de entrada.
Básicamente, la autenticación de dos factores es una segunda capa de seguridad al iniciar una sesión. Por lo general, se trata de recibir un mensaje de texto con un código especial cada vez que inicie una sesión en su cuenta.
La autenticación de dos factores reduce sustancialmente la probabilidad de que vuestro correo electrónico sea pirateado.
#2: Encriptar el disco duro
Tanto Windows como MacOS incorporan un sistema de cifrado de disco duro completo. Sólo tenéis que activarlo.
#3: Activar la protección con contraseña del móvil.
La identificación por huella digital es el mejor sistema, pero a menudo no es suficiente.
En EEUU, la quinta enmienda (contra la autoincriminación) permite mantener la contraseña en secreto. Pero un tribunal puede obligar a desbloquear el teléfono mediante huella digital.
Además, no se puede cambiar la huella del pulgar una vez que el atacante se apodera del móvil.
Un atacante normalmente realizará 10 intentos antes de que el teléfono se bloquee por completo. Así que si vuestra contraseña de 4 dígitos es una de estas tan comunes (las ponemos abajo), os aconsejamos que la cambiéis.
1234
9999
1111
3333
0000
5555
1212
6666
7777
1122
1004
1313
2000
8888
4444
4321
2222
2001
6969
1010
#4: Utilizar contraseñas diferentes para cada servicio.
Las contraseñas son intrínsecamente inseguras.
Mark Zuckerberg usó la contraseña "dadada" en su cuenta de LinkedIn. A principios de 2016, cuando los hackers publicaron 117 millones de combinaciones de contraseñas de correo electrónico, la suya estaba entre ellas. Los hackers pudieron entonces utilizar su correo electrónico y contraseña para acceder a sus cuentas de Twitter y Pinterest.
Así que no utilicen la misma contraseña en más de un lugar.
Por supuesto, recordar una montón de contraseñas es una molestia, por eso es recomendable usar un administrador de contraseñas.
#5: El modo de incógnito de los navegadores no es lo suficientemente privado
Incluso si utilizas el "Modo Incógnito" de Chrome o la "Navegación Privada" de Firefox, los siguientes usuarios podrán seguir espiando en tu actividad de red:
- Proveedores de servicios de Internet (ISP)
- Administradores de sistemas a cargo de la red. Por ejemplo en colegios, lugar de trabajo o dondequiera que se conecten.
- Google, o quienquiera que haya realizado su navegador
Internet Explorer, Safari, Opera y otros navegadores ya no son privados.
Si quieres una navegación razonablemente privada (ningún sistema puede ser 100% seguro), deberías usar Tor.
#6: Navegar con Tor
Tor significa "The Onion Router" que es una referencia a su uso de muchas capas similares a cebolla para enmascarar la actividad de la red. Es gratuito, de código abierto y razonablemente fácil de usar.


- Paso 1: Descargar el Orbot
- Paso #2: Descargar el navegador Orfox
- Paso #4: Abrir Orfox
- Paso #5: Verificar que funcione
Visiten check.torproject.org para verificar que todo ha funcionado. Enhorabuena, ahora ya podéis utilizar Internet con plena tranquilidad, ya que a cualquiera le resultaría muy difícil localizaros.
#7: Buscar en forma privada
Si Tor no os resulta lo suficientemente práctico, podéis buscar en forma privada usando DuckDuckGo, el motor de búsqueda que no os rastrea.
DuckDuckGo no tiene la experiencia de Google ni su capacidad de inversión, pero sí tiene un atajo para obtener búsquedas encriptadas de Google cuando se necesitan. Sólo se tiene que introducir el prefijo !google en las búsquedas.
Que os a parecido?
Fuente: Quincy Larson