¿Te has preguntado alguna vez por dónde pasa un mensaje o correo electrónico antes de llegar a su destino? ¿Cómo funciona Internet? ¡No es magia! Hay muchas empresas o servicios que participan en ese recorrido que hace, desde que le das enviar y sale de tu casa hasta que es recibido por la otra persona.
El siguiente diagrama te explica:
Cuando hablamos de tecnología, muchas veces el enemigo somos nosotros mismos. Piensa en el espacio donde trabajas todos los días, de la forma en que está organizado ¿qué podría salir mal?
Revisa la imagen que está de lado izquierdo e identifica posibles riesgos. ¿Hay cables mal ubicados? ¿Alguna ventana abierta? ¿Contraseñas expuestas? Toma nota de los riesgos que identifiques.
Ahora, descarga el formato de análisis del entorno e identifica los riesgos que hay en tu lugar de trabajo.
¿Qué pasaría con tu información, documentos, videos, canciones, tesis, fotos si…. hoy tu computadora dejará de funcionar o si perdieras tu teléfono celular?
Piensa ¿qué tipo de información generas constantemente? Fotografías de eventos, documentos, audios, contactos, etcétera. Después que hayas identificado el tipo de información detalla cuál es el nivel de importancia de la misma y con qué frecuencia la generas.
Lo anterior, te ayudará a determinar con qué frecuencia desde realizar un respaldo de esa información. Ahora descarga el programa dependiendo del sistema operativo que tienes en tu equipo de cómputo.
Todos los días utilizas diferentes llaves para guardar las cosas que consideras importantes como tu casa, tu coche, caja fuerte… En el mundo digital, también debemos de crear llaves o contraseñas que nos ayuden a resguardar nuestra información.
El siguiente diagrama te explica qué debes de tomar en cuenta para crear contraseñas más seguras. También existen programas como llaveros o gestores de contraseñas, que pueden ayudarte a almacenar cada una de las contraseñas de los servicios que tienes. Puedes descargar un programa gratuito para Windows y para Mac.
Protege tu equipo de cómputo y demás dispositivos (sí, tu teléfono también) con un antivirus. Recuerda que una vez instalado debes de mantenerlo actualizado y hacer un análisis al menos una vez al mes. Hay antivirus gratuitos, ¡abajo de damos opciones! Usar antivirus pirata no es una buena idea, tampoco lo es usar dos antivirus al mismo tiempo.
Seguramente alguna vez te ha llegado un correo pidiéndote datos bancarios, o te has encontrado algún banner o página que asegura que has ganado un concurso. Hay correos fraudulentos que son muy sencillos de identificar pero hay otros que no lo son. Si el banco donde tienes tu cuenta te pide tus datos de acceso, podrías llegar a mandarselos vía correo electrónico, pero.. ¿estás seguro de que es un correo de tu banco o de alguien que se hace pasar por tu banco?
No mandes información como cuentas o claves de acceso por correo electrónico, verifica con tu banco e identifica quién lo está enviando, las url que incluye el mensaje hacia dónde direccionan.
Hay herramientas que te ayudan a bloquear, mientras navegas en Internet, los banners que son anuncios, un ejemplo es uBlock. También existe HTTPS Everywhere, una extensión para tu navegador que cifra la conexión entre tu computadora y el servidor de Facebook (por ejemplo) para evitar que alguien pueda intervenir tus conversaciones. Ojo: la extensión sólo funciona si la página que visitas tiene cuenta con HTTPS.
¿Cómo identificar cuál de tu información es sensible? Descargar el formato, enlista qué tipo de información estás generando todos los días: conversaciones, fotografías, búsquedas de Internet, documentos. Ahora piensa, qué servicio utilizas para intercambiar o almacenar esa información. Y por último, piensa ¿qué pasaría si esa información cayera en otras manos? ¿Hay algún riesgo económico, físico o social relacionado con eso? Enumera del 0 al 5 ese riesgo, donde 0 es nulo y 5 es grave. La información que salga con un total más alto, esa es la información más sensible en tu caso.
Descarga formato (Análisis de impacto paea identificar información sensible)
Una vez que identificaste tu información sensible, revisa las alternativas seguras que te damos a los servicios que estás usando actualmente. Todas las herramientas son gratuitas y te permiten cifrar tu información.
Cifrar dispositivo: Es posible cifrar tu teléfono móvil o tu computadora, en la sección de configuración de cada dispositivo encontrarás la opción. Recuerda que puede tomar tiempo el proceso de cifrado la primera vez que lo haces, así que de preferencia hazlo por la noche o cuando no vayas a ocupar tu equipo.
Servicio | Sustituto |
Tutanota | ProtonMail | |
Whatsapp | Telegram-Chat secreto |
Servicio | Sustituto |
Chat | crypto.cat |
Skype/Hangouts | Jitsi |
La privacidad es tu derecho a que tu información no sea más pública de lo que tú quieres, es el control del flujo de nuestra información.
Reflexiona: ¿Te sientes en control de tu información en Internet? ¿Por qué sí? ¿Por qué no? ¿De qué depende?
Podemos decir que la privacidad depende de:Ejercicio:
Es el número o dirección que se le asigna a tu equipo cuando navegas en Internet. Esta dirección es la que te permite navegar, ya que el módem sabe a dónde entregar la información o sitios que estás “pidiendo” visitar.
Esta IP incluye tu ubicación geográfica, entra a http://findipinfo.com y revisa dónde aparece que estás ubicado.
El anonimato en Internet es la posibilidad de ocultarte u ocultar tus movimientos en la web. Mientras que la comunicación segura lo que te permite es proteger tu información en caso de que pueda ser interceptada.
Las herramientas de anonimato en la red que veremos son: VPN y TOR. No confundas navegación anónima con las opciones de Navegación incógnita de tu navegador, ya que la última en realidad únicamente evita que se almanece tu información en el navegador que estás usando.
Una VPN (red privada virtual) te permite crear una conexión segura a través del Internet para evadir la censura, anonimizar tu ubicación y cifrar tu tráfico.
Este servicio es útil cuando:
Herramientas
Tor es una red destinada a proveer anonimato, pero también te permite evitar la censura. Cuando usas la red Tor, tu tráfico es rebotado a través de redes de servidores o computadoras distribuidos, llamados “onion routers.”
Este servicio es útil cuando:
Los metadatos son los “datos de los datos”. Es decir, una fotografía o un documento de texto presentan en sí mismo información como una fotografía que puede mostrar personas y lugares; o un documento que incluye texto sobre un tema. Además de eso, cada uno de estos archivos, trae consigo más información sobre el archivo como: tamaño, fecha de creación, geolocalización, entre otros.
Es importante que sepamos que en el mundo digital, cada uno de nuestros archivos tiene esa huella impresa siempre. Los metadatos no son buenos ni malos, en muchos casos depende de cuál sea el uso que quieras darle, una foto con geolocalización puede decirle al mundo dónde estás y también los mismos metadatos pueden servir como prueba para presentar un video durante un juicio.
Identifica cuándo podrías utilizar los metadatos de un archivo a favor y cuándo podrían funcionar en tu contra. A continuación mencionamos algunas herramientas que pueden ser útiles para borrarlos:
Borrar metadatos en imágenes:
Windows | MAC y Windows | Linux, Mac y Windows |
JPEG and PNG stripper | MetaData Stripper | ExifTool/ |
Borrar metadatos en video:
Android | Linux, Mac y Windows |
ObscuraCam | Para eliminar metadatos de video puedes hacerlo directamente desde el programa de edición que utilices. Aquí un ejemplo de cómo hacerlo en Premiere. Es importante que antes de borrar los metadatos consideres guardar el archivo original en algún lugar seguro. / |
En 2009, Malte Spitz pidió a su compañía celular toda la información que tenían almacenada sobre él y decidió tomar únicamente la geolocalización para mostrarla en un mapa interactivo. (pudes ver el mapa aquí) ¿Cómo pudieron obtener información tan detallada de él?
En ocasiones pensamos que con desactivar la opción de GPS desde configuración en nuestros teléfonos, ya no podemos ser localizados, pero la realidad es que mientras nuestros teléfonos celulares estén encendidos, la información sobre nuestra ubicación se está generando. ¿Por qué? Aún cuando tengamos el símbolo de GPS desactivado, el teléfono debe seguir indicando dónde está ubicado a las antenas del servicio de telefonía para que podamos seguir recibiendo llamadas y mensajes.
La geolocalización es la información privada que el celular genera para el proveedor, mientras que GPS es la información que se te brinda a ti para compartir en servicios como mapas o redes sociales.
Esta IP incluye tu ubicación geográfica, entra a http://findipinfo.com y revisa dónde aparece que estás ubicado.
Los teléfonos móviles almacenan mucha información tuya e información de otras personas, es necesario que tomes medidas para proteger tu dispositivo.
La verificación de dos pasos agrega una capa más a la seguridad de tus cuentas y cada vez son más los servicios que se suman como Facebook o Gmail. Esta medida plantea la necesidad de presentar algo que sabes: tu contraseña, y algo que tienes: puede ser tu celular como en el caso de Google que puedes descargar la app para generar códigos desde tu teléfono.
De esta forma, incluso si alguien obtiene tu contraseña no podrá acceder a menos que tenga la otra forma de verificar. Revisa cómo activarla en tus cuentas de Google, Facebook, Twitter, Outlook y Yahoo.
Es importante que los temas revisados a lo largo del curso se conviertan en un plan de acción para determinadas ocasiones o grupos con los que colabores. Que puedas saber cuándo harás cada una de las actividades que revisamos. ¿Cómo identificar momentos críticos o acciones a implementar?
Actividad:
Recomendaciones generales
¿Cómo identificar herramientas seguras?
Las herramientas de seguridad digital cambian constantemente y cada día también salen a la luz nuevos proyectos. Por eso es necesario que aprendas a identificar en qué herramientas sí puedes confiar y en cuáles no.
Aquí algunas recomendaciones para identificar herramientas confiables: