Contenido Exclusivo

Ocho consejos para mejorar su privacidad en línea

Sin tener que retirarse del mundo virtual o electrónico por completo, los expertos señalan que hay diversas formas -tanto para los individuos como para los negocios- que pueden hacer que monitorear sus actividades, ya sea por otra persona o por el gobierno mismo, sea difícil. A los que en verdad les interesa van a tener que seguir algunos pasos que requieren de mucho tiempo, y a veces pueden resultar un tanto complicados. La siguiente lista incluye algunas de las recomendaciones más comunes.

Todo el mundo quiere un poco de privacidad. Como algunos expertos en el tema han señalado, incluso aquellos que declaran que “no tienen nada que ocultar” por lo general tienen cortinas en las ventanas de sus casas, y no invitan a nadie a echar un vistazo a sus cuentas de tarjeta de crédito.

Pero a la luz de las recientes revelaciones de Edward Snowden, el ex empleado de la Booz Allen Hamilton que filtró documentos secretos de la colección de datos sobre la extensión de la Agencia de Seguridad Nacional (NSA), y noticias más recientes sobre el gobierno estadunidense supervisando y monitoreando hasta el correo postal, han desatado serias dudas sobre si la privacidad -particularmente la de teléfono y en línea- es posible o ya no.

La respuesta de algunos expertos es un SÍ -como posible pero no probable. De esta manera, Kevin McAleavy, co-fundador y arquitecto jefe del proyecto KNOS, señaló que “incluso Booz Allen Hamilton (y por extensión la Agencia de Seguridad Nacional) no pueden mantener sus cosas en privado. Si los ‘expertos’ no pueden mantener sus cosas en secreto ¿qué posible oportunidad tiene el consumidor?

Expertos en el tema de privacidad dicen que hay dos maneras de mantener el monitoreo del gobierno fuera de su vida. La primera es retirarse, tanto como pueda, del mundo virtual o electrónico. Eso significaría abandonar su smartphone, o si tiene que usarlo para su trabajo, apagarlo y quitarle la batería cuando no lo esté usando y no lo necesite, ya que de lo contrario va a emitir su ubicación.

Eso también incluye no hacer ningún negocio en línea y no mandar un correo ni publicar en una red social lo que no quiere que el gobierno recoja ni guarde.

Es un poco como el consejo político que la política pública de reflexión Pioneer Institue atribuye a Martin Lomasney, un antiguo jefe político de Boston: “Nunca escriba si puede hablar; nunca hable si puede asentir con la cabeza; nunca asienta con la cabeza si puede guiñar un ojo”. El desacreditado exgobernador de Nueva York, Eliot Spitzer, hizo una actualización en su página de Wikipedia: “Nunca lo pongas en un correo electrónico”.

La Electronic Frontier Foundation (EFF), en una lista de recomendaciones de privacidad, incluye lo siguiente: “A menos que tome medidas técnicas específicas para proteger sus comunicaciones contra el chuponeo o el análisis del tráfico -como el uso de cifrado para codificar sus mensajes-, su mejor defensa es usar los métodos de comunicación que posean las más fuertes y claras protecciones legales: conversaciones cara a cara, el correo postal y el teléfono de línea fija.”

Incluso los estados-nación están tomando en algunos casos el enfoque Luddite. Recientemente, se informó que el equivalente Ruso del Servicio Secreto de los Estados Unidos está utilizando máquinas de escribir de nuevo, para evitar la creación de copias digitales de los documentos confidenciales.

Pero los expertos señalan que hay diversas formas en las que tanto los individuos como los negocios pueden permanecer en el mundo virtual, y por lo menos hacer que monitorear sus actividades sea difícil tanto para cualquier persona común como para el gobierno. A los que en verdad les interesa van a tener que seguir algunos pasos que requieren de mucho tiempo, y a veces pueden resultar un tanto complicados. La siguiente lista incluye algunas de las recomendaciones más comunes:

1) Asegúrese de que sus computadoras tienen cifrado el disco duro y están protegidas por una contraseña. El PGP (Pretty Good Privacy) desktop sigue siendo, según Rebecca Herold, directora ejecutiva de The Privacy Professor, “una gran herramienta y relativamente fácil de usar. Hay también soluciones de esteganografía, pero el NSA puede quebrarlos rápida y fácilmente”, agrega.

2) Cifre su correo electrónico con S/MIME (Secure/Multipurpose Internet Mail Extensions). Los expertos han llegado a la decisión unánime de que el cifrado de extremo a extremo o total es esencial. Los usuarios no deberían usar ningún sobrenombre o apodo en una cuenta de correo electrónico que podría identificarlos. Amie Stepanovich, directora de la vigilancia doméstica en el Electronic Privacy Information Center (EPIC) señala que es muy importante para el usuario, no para un proveedor externo, tener las claves del cifrado.

Los documentos de Snowden sobre Microsoft que permtieron que la NSA (National Security Agency) tuviera acceso a sus claves de cifrado, significa que cualquier sistema que confía en un portador intermediario, es inútil.

“Es como si estuviera alquilando un departamento y el propietario todavía tiene un juego de llaves, y puede permitir que cualquiera entre a su propiedad privada cada vez que quiera”, comenta Herold. “Si el usuario es el dueño, el gobierno todavía puede buscar acceso a las claves de cifrado, pero para tenerlas, tendría que pedírselas al usuario”.

Sin embargo, ni siquiera eso es infalible, afirma McAleavy.

“La conclusión es que ‘el cifrado de extremo a extremo’ solo funciona si los espías nunca lo han visto antes. De lo contrario, no necesitas las claves o llaves -como cualquier buen ladrón de carros tiene una herramienta de metal y controles remoto”.

3) Use funciones como AdBlock, ghostery y HTTPS para permanecer lo más anónima y desconocida posible.

“Yo siempre voy de incógnito cuando uso el Facebook”, señala Herold. “Yo uso otros tipos de buscadores donde no puedo utilizar ciertas páginas web con eficacia mientras estoy de incógnito”. La Electronic Frontier Foundation (EFF) expresó que el HTTPS, “es el cifrado web estándar más común”.

4) Considere la posibilidad de ejecutar el sistema operativo (OS) fuera de un DVD live-boot con todos los programas necesarios para asegurarse de que los virus no van a poder infectarlo. Haga un montaje automático en el dispositivo cifrado, quizás con una contraseña diferente a la del inicio de sesión.

5) Use Tor (software gratuito que usa enrutamiento para permitir a los usuarios comunicarse de manera anónima en el Internet) y configúrelo para tener múltiples puertos SOCKS disponibles para que el correo electrónico, la navegación web y otras actividades puedan usar circuitos separados.

6) Disponga de un sistema operativo (OS) instalado por separado (o un segundo sistema operativo live-boot-disk) para cualquier actividad que no quiera que esté asociada a otra.

Herold señala que esta es “una gran idea, pero la mayor parte de personas que realmente necesitan esa protección, simplemente no se tomarán el tiempo de llevarla a cabo. Necesitamos protecciones incorporadas y transparentes. El problema es que siempre nos preguntaremos si Apple o Microsoft, de todas formas, le darán acceso al gobierno.”

7) Use una bolsa a prueba de Radio Frecuencia (RF) para su smartphone cuando no lo está usando.

“Son hechas en todo el planeta y son muy baratas”, señala McAleavy. “Están hechas de malla de cobre fino tejidos en tela. Las bolsas a prueba de radio frecuencia que son realmente buenas tienen una excelente atenuación de la radio frecuencia, lo que bloquea totalmente todas las señales cuando el dispositivo se encuentra dentro de ella. El GPS no funciona, no podrá hablar con las torres de telefonía móvil y de esta manera, tampoco podrán ver lo que usted está haciendo. Su teléfono tampoco sonará, no puede hacer llamadas y nadie sabrá dónde está ese teléfono -hasta que lo saque de la bolsa.”

8) Utilice Redes Virtuales Privadas (VPN) -la Electronic Frontier Foundation (EFF) las describe como “una herramienta potente de cifrado que le permite comunicarse mediante el ‘tunneling’ o tecnología de túneles de manera segura a través del Internet”.

Sin embargo, esas recomendaciones no le ponen fin al debate sobre la privacidad. Stepanovich, de EPIC, afirma que la gente no debería tener que recurrir a medidas extremas para proteger su privacidad en el mundo virtual.

“No es cierto que tiene que cambiar la privacidad por la seguridad ni viceversa. No se tiene que renunciar a uno para conseguir el otro”, afirmó Stepanovich.

Mientras EPIC no se opone totalmente a la vigilancia, ella señala que ésta “debe estar dirigida. Una persona debe estar en la mira debido a una acción o demostración. Tal vez, con una vigilancia generalizada, se podría atrapar a un par de malas personas, pero no se estaría cumpliendo con los principios fundamentales de ningún país”.

Por otro lado, Randy Sabett, abogado de ZwillGen y experto en seguridad/privacidad de la información, dijo que cree que los estadounidenses deberían estar preocupados con el tema de privacidad, “pero creo que la pregunta debería ser: ¿La privacidad de la vigilancia del gobierno puede ser equilibrada con las necesidades de seguridad de nuestro país?”

Sabbet señaló que hay “una gran diferencia entre la vigilancia y la recolección, y creo que necesitamos dialogar para tratar de encontrar el equilibrio.”

Dijo también, que cree que existe una sobre clasificación de información y que los datos recopilados sobre los ciudadanos deberían ser destruidos después de un determinado número de meses o años.

“Pero el gobierno necesita tener la capacidad de rastrear a los chicos malos y hay que concederles cierto nivel de secretismo”, agrega Sabbet.

Acerca de las revelaciones de Snowden sobre la vigilancia del gobierno, señala que “los chicos malos lo van a leer como un libro de cocina -sabrán qué evitar ¿Realmente queremos eso?”

–  Taylos Armerding, CSO

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...