Anuncio

A menudo pensamos en la seguridad como algo que podemos comprar. Si bien algunos códigos y computadoras son más seguros que otros, mantenerse a salvo tiene más que ver con nuestro comportamiento.

Aquí hay algunas formas en que puede cambiar la forma en que usa su computadora para reducir el riesgo de sus datos, privacidad y vida personal.

1. Cifre su computadora

Un disco duro abierto y expuesto
Crédito de imagen: Vincent Botta /Unsplash

Una contraseña evita que otras personas inicien sesión en su computadora cuando está fuera, pero esto no ofrece tanta protección como parece. Alguien que sepa cómo sacar el disco duro de su computadora puede acceder a todos los datos que ha creado. Es por eso que también desea cifrar su unidad, para que otros no puedan acceder a sus datos de esta manera.

El cifrado de dispositivos suele ser una opción integrada ahora, incluso en Windows 10. También hay herramientas gratuitas disponibles que pueden hacer el trabajo por usted. VeraCrypt es una opción disponible para Windows, macOS y Linux por igual. Pero si encuentra este trabajo demasiado complicado, muchas computadoras más nuevas ya vienen encriptadas.

instagram viewer

Su opción más fácil podría ser comprar las que sí lo hacen.

Descargar: VeraCrypt para Ventanas | Mac OS | Linux (Gratis)

2. Cifre su almacenamiento externo, también

Una memoria USB
Haber de imagen: Sara Kurfeß /Unsplash

Cifrar los datos en su computadora es importante, pero casi anula el propósito de todo el ejercicio si hace una copia de seguridad de su máquina en un disco duro portátil no cifrado o transporta archivos en un flash no cifrado conducir. También desea cifrar estas formas de almacenamiento externo, de esa manera obtener acceso a estas unidades requiere tanto esfuerzo como ingresar a su PC cifrada.

A veces puede cifrar el almacenamiento externo utilizando el mismo método que utiliza para su computadora. Los usuarios de Linux pueden hacer esto reformateando sus unidades en el formato LUKS encriptado, lo que generalmente puede hacer sin tener que instalar ningún software adicional.

En Windows y macOS, puede volver a recurrir a programas como VeraCrypt. También hay algunas unidades externas que vienen con software para manejar el cifrado por usted.

3. Apagar dispositivos cifrados

Un MacBook apagado
Credito de imagen: Unsplash

Cifrar nuestros datos nos proporciona más seguridad, pero esto es más fácil de eludir mientras nuestras máquinas están en funcionamiento. Hay formas de adquirir u omitir su contraseña y obtener acceso a datos descifrados mientras su computadora portátil está dormida.

Para maximizar sus defensas cuando no está en su computadora, apáguela completamente. Cuando su máquina está completamente apagada, alguien debe esforzarse por romper el cifrado o intentar adivinar su contraseña de cifrado (con suerte más larga). Estas cosas son posibles, pero requieren más esfuerzo o recursos de los que muchas personas están dispuestas a poner.

4. Mantenga sus datos fuera de línea

Al ritmo en que ocurren las violaciones de datos, tenemos mucho de qué preocuparnos hoy. Comprar un dispositivo electrónico a menudo significa enfrentar presión para crear otra cuenta para otro servicio, donde le dará a otra persona nuestra información de contacto personal, tal vez compartirá nuestra tarjeta de crédito y generará muchas revelaciones datos.

Una forma de reducir esta ansiedad es elegir activamente mantenga sus datos fuera de línea 6 razones para evitar los servicios en la nube y mantener los pies en el sueloGracias a servicios como Dropbox y Google Drive, estamos renunciando a mucho más de lo que recibimos cuando usamos el almacenamiento en la nube. Aquí hay un vistazo de por qué debería estar preocupado. Lee mas . La sabiduría popular en este momento puede ser hacer una copia de seguridad de todos sus archivos en línea, pero tiene otras opciones. Los discos duros portátiles y las unidades flash USB son más asequibles que nunca (y ahora es más fácil cifrarlos).

También puede optar por no comprar dispositivos que requieren cuentas en línea. No necesita comprar un termostato inteligente cuando es programable y el conocimiento de su propio comportamiento puede lograr un resultado final similar.

No tiene que evitar todos los servicios en línea, pero reduce su riesgo si no se permite el hábito de registrarse en cada cuenta que se le solicite.

5. Apague el wifi y el bluetooth

Librem 13 interruptor de matar

Vivimos en lo que está en lo que cada vez se llama un mundo siempre conectado. Pero solo porque pueda vivir su vida con una conexión a Internet siempre presente ya establecida, eso no significa que tenga que hacerlo. Tiene la opción de desactivar su conexión Wi-Fi. Mejor aún, dígale a su computadora o teléfono que no se conecte automáticamente.

Conéctese manualmente a Internet cuando esté listo para conectarse.

Al conectarse solo cuando desea estar en línea y, de lo contrario, deshabilitar su conexión, reduce la capacidad de una empresa para monitorear lo hace en su dispositivo y hace que sea más difícil para alguien obtener acceso a su computadora de forma remota (al tiempo que reduce distracciones).

Si compra un modelo con conmutadores de privacidad, puede cortar físicamente el componente de red, evitando el acceso remoto hasta que vuelva a activar el conmutador.

Trate a Bluetooth de la misma manera que lo hace con Wi-Fi. Si no tiene ningún dispositivo conectado actualmente, apáguelo. En ambos casos, puede mejorar la duración de la batería en el proceso.

6. Desactiva tu cámara web y micrófono

Ahora que nuestros dispositivos vienen con cámaras web y micrófonos, hay más formas de comprometer nuestra privacidad. Las personas no solo pueden ver lo que hemos guardado en nuestras computadoras o los sitios web que visitamos, también pueden ver nuestras caras y las habitaciones en las que estamos. Pueden escuchar nuestras voces y las de nuestros seres queridos.

De forma predeterminada, su cámara web y micrófono no siempre están encendidos, pero están inactivos esperando una aplicación o comando que los active para despertarse. Si los deshabilita, no se despertarán incluso si entra un comando.

Usted puede deshabilitar estos dispositivos a nivel de software Por qué debería deshabilitar o cubrir su cámara web ahora mismoSi no tiene cuidado, los hackers pueden acceder fácilmente a su cámara web y espiarlo sin su conocimiento. Entonces tiene dos opciones: deshabilitar la cámara o taparla. Lee mas . Si su computadora tiene interruptores de privacidad (o usa una computadora de escritorio donde la cámara y el micrófono deben estar conectados), puede hacerlo a nivel de hardware. Si nada más, puedes poner una pegatina sobre la cámara web

7. Usa menos aplicaciones

La base de macOS en una MacBook
Haber de imagen: Mikaela Shannon /Unsplash

Cuanto más complicado es un software, es más probable que alguien encuentre un exploit. Esto se debe a que hay muchos componentes y líneas de código para que los desarrolladores escriban de forma segura. Un solo defecto en cualquier aspecto del sistema es todo lo que se necesita para entrar.

Muchas veces, la vulnerabilidad que alguien explota no está en el sistema operativo en sí, sino en un programa separado que elegimos instalar. Piense en su navegador web, suite ofimática o cliente de correo electrónico. A veces, el riesgo proviene de aplicaciones supuestamente inocentes como lectores de PDF.

Si instala menos aplicaciones, no solo reduce su probabilidad de descargar software malicioso, sino que también reduce sus posibilidades de ser vulnerable a un exploit que se encuentra en una aplicación legítima. También te proteges de depender del software que podría desaparecer una vez que un desarrollador o una empresa pierda interés.

8. Descargue aplicaciones gratuitas y de código abierto

Todo lo que está en su computadora existe en algún lugar como una línea de código. Ya sea que estemos escribiendo un documento, viendo videos o jugando un juego, estamos interactuando con el idioma. Con la mayoría del software comercial, no podemos ver el código detrás de lo que estamos haciendo y no tenemos la libertad (o permiso) para intentarlo.

Tenemos que confiar en que no pasa nada sospechoso.

Afortunadamente, hay alternativas disponibles en forma de aplicaciones gratuitas y de código abierto como Mozilla Firefox, LibreOffice y VLC. Incluso puede comprar computadoras que vienen con sistemas operativos de código abierto de compañías como System76, Purism y ZaReason. O puede reemplazar el sistema operativo en una computadora que ya posee.

El software libre no restringe lo que podemos ver. Puede mantener este código en su computadora, auditarlo, modificar su copia como lo desee y compartirla con otros. Esto mitiga el riesgo de que el software desaparezca de la noche a la mañana, como sucede a menudo con los servicios en la nube.

No estoy diciendo que el software libre sea inherentemente más seguro que el software propietario (hay mucho a ese debate ¿La seguridad a través de la oscuridad es más segura que el software de código abierto?El software de código abierto viene con claros beneficios de seguridad. El enfoque opuesto es la seguridad a través de la oscuridad. ¿Es un enfoque realmente más seguro que el otro o es posible que haya verdad en ambos? Lee mas ). Pero el uso de software gratuito en su escritorio es la única forma en que soy consciente de tener un verdadero control sobre lo que está en su computadora, confíe en que una empresa no supervisa lo que hace y mantenga el acceso a los programas en los que confía en.

¿Qué pasos has tomado?

Recuerde, la seguridad absoluta es un mito. Ponemos cerraduras en nuestras puertas para no hacer que nuestros hogares sean impenetrables, sino para dificultar el trabajo lo suficiente como para disuadir a otros de hacer el esfuerzo.

A menudo, mejorar su seguridad no se trata de agregar más, se trata de usar menos. Menos tiempo conectado significa menos veces que su computadora sea accesible de forma remota. Usar menos servicios en línea significa menos sitios que pueden filtrar sus datos. Crear menos datos significa que tiene menos información para proteger en primer lugar.

Algunas compañías recopilarán y filtrarán sus datos sin su control, pero todavía hay mucho poder en sus manos. Y hay pasos que puedes tomar para contrarrestar las infracciones de datos Cómo contrarrestar las infracciones de datos: 3 formas simples de proteger sus datosLas violaciones de datos no solo afectan los precios de las acciones y los presupuestos del departamento gubernamental. ¿Qué debe hacer cuando llega la noticia de una violación? Lee mas cuando suceden

Bertel es un minimalista digital que escribe desde una computadora portátil con interruptores de privacidad física y un sistema operativo respaldado por la Free Software Foundation. Valora la ética sobre las características y ayuda a otros a tomar el control de sus vidas digitales.