Noticias Tecnológicas

Asegure su vida digital, Parte 1: Conceptos básicos

Agrandar / Impresión artística de cómo proteger su contenido digital de todo tipo de amenazas.

Aurich Lawson | imágenes falsas

Hoy en día, paso la mayor parte de mi tiempo investigando el lado más feo de la vida digital, examinando las técnicas, herramientas y prácticas utilizadas por los ciberdelincuentes para ayudar a las personas a defenderse mejor de ellos. No es tan diferente de mi tiempo en Ars Technica, pero me dio una mayor comprensión de lo difícil que es para la gente común mantenerse digitalmente “segura”.

Incluso aquellos que se mantienen bien informados sobre el ciberdelito y las amenazas a la seguridad y hacen todo lo que se les ha enseñado pueden (¡y lo hacen!) Terminar siendo víctimas. La verdad es que con suficiente tiempo, recursos y habilidades, cualquier cosa puede ser pirateada.

La clave para proteger su vida digital es hacer que sea lo más costoso e inconveniente posible para alguien que está entusiasmado con las travesuras robar las cosas que más importan para su seguridad, seguridad financiera y privacidad. Si los atacantes encuentran que sus pertenencias son demasiado difíciles o demasiado caras para apoderarse de ellas, es probable que simplemente se estén moviendo hacia un objetivo más fácil. Por esta razón, es importante evaluar cómo se puede robar o filtrar información importante, y comprender los límites de cómo puede proteger esa información.

¿De verdad pensaste que podríamos leer un artículo sobre ciberseguridad sin al menos una foto de un tipo con un pasamontañas y una computadora portátil?
Agrandar / ¿De verdad pensaste que podríamos leer un artículo sobre ciberseguridad sin al menos una foto de un tipo con un pasamontañas y una computadora portátil?

Imágenes de Pinopic / Getty

En la primera parte de nuestra guía para proteger su vida digital, hablaremos brevemente sobre este proceso y los pasos básicos que cualquiera puede tomar para reducir los riesgos en sus dispositivos. En la segunda parte, que llegará en unos días, discutiremos medidas más integrales para proteger la identidad digital, así como algunas medidas especiales para las personas que pueden estar en mayor riesgo. Pero si está buscando consejos sobre gotas muertas de sándwiches de mantequilla de maní para transferir tarjetas de datos de forma anónima a cambio de pagos en criptomonedas … desafortunadamente no podemos ayudarlo.

Tu no eres batman

Hace un tiempo cubrimos el modelado de amenazas, una práctica que abarca parte de lo que se describió anteriormente. Uno de los aspectos más importantes del modelado de amenazas es definir su nivel aceptable de riesgo.

Constantemente estamos haciendo evaluaciones de riesgo, quizás de manera inconsciente, por ejemplo, si es seguro cruzar la calle. para total Para evitar el peligro de ser atropellado por un automóvil, se tendría que construir un túnel debajo o un puente sobre la carretera, o se podrían prohibir los automóviles por completo. Estas medidas son excesivas para una sola persona que cruza la calle cuando hay poco tráfico, pero pueden proporcionar una mitigación de riesgo adecuada cuando hay muchas personas que cruzan la calle, o cuando la calle es esencialmente una zona peatonal.

Este tipo tampoco es exactamente Batman, pero está mucho más cerca de Batman que nosotros.  (Ese es el cosplayer Auri Aminpour junto a su Batimóvil. ¡Malvado!)
Agrandar / Este tipo tampoco es exactamente Batman, pero está mucho más cerca de Batman que nosotros. (Ese es el cosplayer Auri Aminpour junto a su Batimóvil. ¡Malvado!)

Lo mismo ocurre con el modelado de las amenazas en su vida digital. A menos que seas Batman, con vastas reservas de recursos, una identidad secreta para protegerte contra los delincuentes y todos los agentes de la ley, excepto unos pocos, y consecuencias de vida o muerte si se filtra tu información, no necesitas una medida de seguridad similar a Batman. . (Sin embargo, ciertamente hay ocasiones en las que necesita seguridad adicional incluso si no es Batman; abordaremos esas circunstancias particulares en la segunda mitad de esta guía).

Para aquellos que quieren hacer las cosas sin desconectarse y mudarse a un búnker de Nueva Zelanda, el primer paso es evaluar lo siguiente:

  • ¿Qué en mi vida digital puede revelar información crítica sobre mis finanzas, mi privacidad y mi seguridad?
  • ¿Qué puedo hacer para minimizar estos riesgos?
  • ¿Cuánto esfuerzo de mitigación de riesgos es proporcional a los riesgos a los que estoy expuesto?
  • ¿Cuánto esfuerzo puedo permitirme realmente?

Reduce tu superficie de ataque personal

La primera pregunta anterior tiene que ver con hacer un balance de las partes de su vida digital que podrían ser explotadas con fines de lucro o puestas en una posición vulnerable por un criminal (o una empresa, empleador o similar sin escrúpulos) a su costa. Una lista de muestra podría incluir su teléfono y otros dispositivos móviles, su PC, su red doméstica, cuentas de redes sociales, banca en línea y cuentas financieras, así como su identificación y tarjetas de crédito. Cubriremos los primeros aquí; más se trata en la segunda parte.

Cada uno de estos elementos proporciona un «objetivo», una forma en que alguien puede aprovechar este componente para obtener acceso a su información personal. La cantidad de superficie de ataque que presente depende de muchos factores, pero puede limitar las posibilidades de explotación maliciosa de estas cosas con algunas contramedidas básicas.

Amenazas físicas móviles

Los teléfonos inteligentes y las tabletas llevan una parte importante de nuestras identidades digitales. También tienen el hábito de escapar de nuestro control físico directo al ser extraviados, robados o recogidos por otros mientras no los estamos cuidando.

Defenderse contra intentos accidentales de obtener información personal con un teléfono inteligente (a diferencia de los intentos de las fuerzas del orden, delincuentes astutos o agentes estatales) es bastante sencillo.

Primero, cuando esté fuera de casa, siempre bloquee su dispositivo antes de dejarlo, sin excepción. Su teléfono debe estar bloqueado con el método más seguro con el que esté familiarizado, siempre que no sea un PIN de 4 dígitos, que no es exactamente inútil, pero definitivamente adyacente a la inutilidad. Por motivos de seguridad, utilice una contraseña o un código de acceso que tenga al menos seis caracteres, y preferiblemente más. Si está utilizando el reconocimiento facial o el desbloqueo de huellas dactilares en su teléfono, no debería ser demasiado engorroso.

Impresión artística de una persona que pirateó un teléfono móvil.  (En realidad, los teléfonos realmente no dicen "¡CORTADO!" para avisarle de que ha sido pirateado.  Las cosas serían mucho más fáciles si lo hicieran).
Agrandar / Impresión artística de una persona que pirateó un teléfono móvil. (En realidad, los teléfonos no dicen «¡HACKEADO!» Para hacerle saber que han sido pirateados. Las cosas serían mucho más fáciles si lo hicieran).

D-None / Getty Images

En segundo lugar, configure su dispositivo para que requiera una contraseña inmediatamente después de que fue prohibido. Los retrasos significan que alguien que captura su teléfono puede obtener sus datos si enciende la pantalla a tiempo. Además, asegúrese de que su dispositivo esté configurado para eliminar su contenido después de un máximo de 10 intentos de contraseña incorrectos. Esto es especialmente importante si no ha establecido un código de acceso más largo.

Además, haga una copia de seguridad de su teléfono con regularidad. La forma más segura de hacer una copia de seguridad de los datos si le preocupa la privacidad es tener una copia de seguridad encriptada en su PC. Sin embargo, la mayoría de los propietarios de dispositivos iOS pueden hacer una copia de seguridad de sus datos en iCloud con la seguridad de que están encriptados de un extremo a otro (siempre que tengan iOS 13 o superior). Su kilometraje varía según la implementación de Android y la aplicación de respaldo.

Asimismo, asegúrese de tener instalada la última versión disponible del sistema operativo del teléfono para evitar que alguien aproveche los desvíos de seguridad conocidos. Para iOS, esto es generalmente fácil: cuando su dispositivo le pide que actualice, Hazlo. La situación de actualización a Android es un poco más complicada, pero se aplica el mismo consejo general: actualice lo antes posible cada vez. (Existe una mentalidad que dice que debe reprimirse en las últimas actualizaciones para que se puedan solucionar los errores, pero si sigue este consejo, quedará en una posición en la que su dispositivo puede tener vulnerabilidades explotables. Puede reducir estas vulnerabilidades actualizando .)

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba