Este es un espacio de recopilación de artículos sobre herramientas y recomendaciones sobre seguridad digital y privacidad en Internet.
Don't wanna be here? Send us removal request.
Text
Cómo verificar si tus archivos en iCloud están protegidos
Por: Sergio Araiza | @mexflow
Hace unos días (el 27 de marzo 2017) se liberó la más reciente actualización del sistema operativo iOS para dispositivos móviles de Apple: iOS 10.3. Esta actualización además de agregar funcionalidades al equipo también contiene un cambio en el sistema de administración de archivos (APFS en inglés: Apple File System) más avanzado y con mayor capacidad al que manejaba anteriormente apple para sus dispositivos.
¿Cómo funciona el almacenamiento en tus dispositivos con la manzanita?
Este nuevo sistema de archivos APFS permite hacer copias de seguridad de todo los archivos almacenados en el equipo, permitiendo básicamente dos cosas: Uno: que sea más rápido acceder a los archivos Y dos: ahorrar espacio de almacenamiento al tener mejor organizada la información.
Entonces.. ¿Cuál es el problema?
De la mano de estas mejoras, algunos usuarixs detectaron que después de la actualización los permisos y configuración de iCloud (la nube de Apple) había cambiado. Usuarixs reportaron que se habían activado automáticamente ciertos servicios de iCloud cuando siempre habían estado desactivados. ¿Qué significa esto? En un principio podría parecer nada complejo ni delicado pero revisando el problema podemos encontrar las siguientes vulnerabilidades de cara al usuario final. Por ejemplo, una vez activados los permisos de icloud podría pasar alguno de estos escenarios: - Las fotografías tomadas con el dispositivo podría ser enviadas a la nube de apple sin consentimiento o conocimiento del usuario. - Algunas contraseñas de servicios y páginas que el usuario tenga almacenadas de forma local en su iPhone o iPad podrían también ser enviadas al llavero virtual que se comparte con otros dispositivos en iCloud. - Se generaría una copia de la configuración del dispositivo y se almacenaría virtualmente en caso de recuperación. - También, se compartiría el historial de navegación de safari entre todos los dispositivos Apple asociados al ID del usuario. Poco después de que se detectó este error de las copias de seguridad de iCloud; Apple mandó un correo de advertencia a sus usuarios para que tomen medidas y verifiquen si habían sido modificados sus permisos de Icloud. Aquí el mensaje del correo:
“Hemos descubierto un defecto en la última actualización de software del iOS 10.3, el cual ha afectado a una pequeña cantidad de usuarios de iCloud. Este defecto puede haber reactivado inadvertidamente algunos servicios de iCloud que podrías haber desactivado en tu dispositivo.
Recomendamos que verifiques los ajustes de iCloud en tu dispositivo iOS para asegurarte que estén activados solamente los servicios que deseas usar.
Obtén más información sobre los ajustes de iCloud o ponte en contacto con AppleCare si tienes preguntas.
Atentamente, El equipo de iCloud”
Cómo solucionar el error de iCloud con las copias de seguridad
Si te ha sucedido este mismo problemas con las copias de seguridad de iCloud en tu iPhone o iPad, sigue estos pasos para verificar la configuración de tu cuenta iCloud
1. Abre la aplicación ajustes 2. Busca la opción AppleID, ICloud. Itunes Store.(podrás ubicarla en la foto de perfil al inicio de la pantalla) 3. Elige la opción iCloud 4. Habilita o deshabilita las configuraciones que deses (o no) usar. Otras recomendaciones a tener en cuenta:
Además de verificar los ajustes, también te recomendamos guardar tus copias de seguridad de tus equipos iOS :) Con estos cambios y actualizaciones, cobra más sentido hacer una copia de seguridad antes de actualizar nuevas versiones de sistema operativos en todos los equipos que utilices.
Siempre es un buen día para asegurar y respaldar tus archivos más preciados, no está de más tener opciones para recuperar los datos en caso de que las nubes de Apple desaparezcan, exploten tus equipos en un avión o caigan al precipicio.
¿No crees?
Lee también: Recomendaciones antes de instalar nuevas versiones del sistema operativo iOS
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
3 notes
·
View notes
Text
Sobre phishing y otros engaños digitales.
Por: Sergio Araiza | @mexflow
¿Recuerdas esos correos que te garantizan una herencia tras la muerte de un familiar que nunca conociste? O qué tal ese correo con una invitación a invertir en una fructífera y rentable empresa que, por motivos poco claros, solamente te hace la invitación a ti. Es probable que te hayas enfrentado a este tipo de engaños o “anzuelos” y no los hayas identificado aún (no por su nombre) pero sin duda recordarás lo molestos que son. En cualquiera de los casos, algunos menos afortunados que otros, a este tipo de técnicas para engañar se les conoce como Phishing y su origen proviene del verbo “fishing” que significa pesca en inglés. Digamos que su uso y abuso se emplea para referirse al acto de “pescar” a alguien desprevenido y obtener algo de esa persona. A través del engaño, esta técnica puede obtener tus datos, dinero e incluso el control de tus dispositivos (computadora, tablet, celular).
#Phishing es la técnica que busca engañar a personas para que den clic a enlaces o abran archivos e infectar equipos #SeguridaDigital
— SocialTIC (@socialtic) 13 de febrero de 2017
El modo de phishing más popular es usado a través de correos electrónicos donde se engaña al usuario final con el propósito de que éste caiga en el “anzuelo” y deposite dinero o haga clic en algún enlace infectado con virus o un spyware
Aunque popular, la técnica del phishing no es exclusiva de correos electrónicos, esta técnica también es usada en páginas web como blogs, sitios de noticias o de deportes, archivos adjuntos o descargables de internet, así como aplicaciones y hasta sitios de bancos. Si algo no huele bien...mejora tus habilidades para detectar phishing Para comprender cómo opera el phishing primero debemos descubrirlo y qué mejor manera que con un pequeño reto: Mira la siguiente imagen y observa qué hay de raro:
Esta imagen corresponde a uno de los bancos más usados en México y que su grupo comercial tiene presencia en varios países de LATAM. A simple vista, parecería una página web normal de muchos bancos y no es raro pensar que en pleno siglo XXI aún las páginas de los bancos sigan luciendo así de feas :S Lo que sí debes observar es el engaño detrás de este portal: la URL. Si observas con atención la URL del navegador apunta a una dirección completamente extraña y sin ninguna clase de contexto sobre el banco al que hace referencia. La URL verdadera es esta: https://www.bancomer.com/index.jsp y la página web es esta:
Las diferencias son enormes pero, para una persona desprevenida y con malos hábitos de seguridad digital probablemente no sean tan evidentes. Recuerda que esta técnica de “pesca” está pensada para aprovecharse del desconocimiento que las personas tienen sobre seguridad digital, así que para que no te engañen aquí te compartimos algunas cosas que tienes que observar siempre al navegar:
- Fijate siempre en la barra de navegación. Los sitios de las grandes compañías y cada día más sitios en internet usan certificados digitales para garantizar que tu navegación esté protegida. Basta con dar una mirada a la barra de dirección y verificar si el sitio que navegas tiene HTTPS seguido de la descripción de la web.
- Los correos electrónicos indeseados. Si recibes un correo no deseado lo primero y más importante es que no lo abras, algunos incluyen componentes (como imágenes o instrucciones) que se accionan al abrir el correo electrónico. Muy importante, no hagas clic en ningún enlace. - Cadenas de mensajes en Whatsapp, telegram, FB, etc. Ponte tu capa de super héroe/heroína y salva a una persona del phishing no compartiendo ni reenviando las insufribles cadenas de mensajes que luego se distribuyen por internet. Por muy triste que sea la historia, o te prometan el mejor chiste del mundo no lo abras y tampoco lo compartas.
La recomendación clave es que pienses dos veces antes de abrir un correo o mensaje sospechoso, presta atención a los detalles y a las señales de posibles engaños.
#SeguridaDigital contra #malware ⚠️️ Si te da sospechas...no le des clic, no lo descargues; un malware podría infectar tu celular o tablet pic.twitter.com/rWuwX9YqOn
— SocialTIC (@socialtic) 16 de febrero de 2017
Por último, si quieres mejorar tus habilidades para detectar phishing, acá te compartimos un sitio (seguro) para que puedas jugar adivinanzas de phishing. ¡Que lo disfrutes!
https://www.opendns.com/phishing-quiz/
Extra tip: Seguridad digital contra malware
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
#SeguridaDigital#Seguridad#malware#estafa#phishing#digital#celular#link#seguridaddigital#correo#email
2 notes
·
View notes
Text
Consejos de seguridad digital para gestionar redes sociales
Tips y consideraciones de seguridad digital para tus tareas de gestión de redes sociales en tu organización, colectivo o campaña.
Por: @indiracornelio | TW: IndiraCornelio A continuación encontrarás una serie de (muuuchas) recomendaciones y herramientas que te podrían ser útiles. Recomendamos que identifiques y consideres cuáles podrías utilizar y hagas tu propia versión del documento.
Ojo: Recuerda que tú eres la única persona que sabe realmente qué tipo de amenazas y riesgos de seguridad digital enfrentas; toma en cuenta:
- tus hábitos personales, - quiénes son los grupos contrarios a tu campaña, - los dispositivos que utilizas para gestionar redes sociales y, - la forma en la que has desarrollado (o acomodado) tu práctica de comunicador(a) durante los años.
1. Dispositivos
Es común que tus dispositivos almacenen información (fotografías, videos y documentos importantes) y accesos a las cuentas de la organización donde trabajas. Como tus dispositivos son la puerta de acceso, es necesario que tomes ciertas medidas: - Bloquea tus dispositivos con una contraseña. - Instala y actualiza un antivirus no sólo en tu computadora, sino en todos tus dispositivos; puedes usar AVG. Algunos antivirus ofrecen la opción de configuración para borrar tu información del dispositivo en caso de un robo o pérdida de equipo. Para iOS puedes utilizar la opción Find my iPhone. - Haz un respaldo de la información (imágenes, videos, notas) que tienes en tu dispositivo. La frecuencia con la que deberás hacer el dispositivo depende de con qué frecuencia generes esa información, ¿cada cuánto tienen eventos en la organización y guardas o documentas info en tus dispositivos? - Cifra tus dispositivos: en el caso de iPhone el teléfono se cifra con el hecho de que le pongas una contraseña, en Android tienes que ir a Ajustes > Seguridad > Cifrar teléfono.
2. Contraseñas
Piensa que las contraseñas son como las llaves de tu casa. No se las das a cualquiera, tienes una para cada puerta y cuando crees que las has perdido las cambias inmediatamente, ¿cierto?
Tip: Piensa en mensajes, frases, canciones que te gusten y que puedas usar y sean fáciles de recordar para ti. Por ejemplo, una contraseña es más segura con una frase memorable y larga: L0sP4nd4s_Ru3d4n3nB0lit4_
Herramientas que puedan ayudarte:
- KeePass. Es una herramienta para gestionar tus contraseñas de las cuentas que tengas, esta es un programa que descargas en tus dispositivos.
- Last Pass. Es una aplicación que puede descargarse en Mac, Windows, Linux, móviles y además cuenta con una extensión para el navegador.
3. Apps
Cuando trabajas con redes sociales, terminas utilizando y probando muchas aplicaciones o plataformas que ofrecen ayudarte en tu trabajo; ya sea para crear imágenes, programar mensajes, medir resultados de publicaciones, mapear tus seguidorxs (como TweetDeck, JustUnFollow, entre otras). En ese camino de prueba, te puedes encontrar con aplicaciones que ya no tienen soporte, que ya no son vigentes o que son fraudulentas. Casi todas te piden iniciar sesión en tu cuenta para que puedas utilizarlas. Ten en cuenta lo siguiente: “si es gratis, tú eres el producto”; es importante que revises los Términos de Servicio, además de verificar lo siguiente:
- ¿La aplicación sigue activa? - ¿Tienen alguna cuenta de redes sociales? ¿La cuenta está activa? - ¿Qué se está diciendo de la aplicación en redes sociales, en páginas mencionadas en Google, en las cuenta de la aplicación?
4. Comunicación
En ocasiones te ves en la necesidad de enviar contraseñas por correo; si es así, opta por un correo seguro como Tutanota o GPG.
Tip: Otra recomendación es enviar la contraseña por partes usando diferentes cuentas, por ejemplo, puedes enviar el usuario para iniciar sesión por un chat cifrado como Signal o un chat secreto de Telegram y la contraseña por un correo seguro.
5. Gestión de cuentas
En ocasiones las cuentas de redes sociales son compartidas por muchas personas. Una página de Facebook puede tener hasta 10 administradorxs. Esta es una de las prácticas que puede exponer no sólo la cuenta de la organización, sino a todas las personas que están administrando.
Esto significa de alguna manera que compartes información con esas 10 personas administradoras de la cuenta: por ejemplo quiénes son y sus perfiles, conversaciones que se generan en las páginas, datos personales. Incluso también sucede que no se verifica cuando alguien sale de la organización para que ya no tenga acceso a la cuenta.
Tip: Mantén la gestión y los permisos de tus cuentas actualizada: revisa quiénes tienen acceso a las cuentas y elimina las cuentas que no sean relevantes.
Verificación de dos pasos
Tip: Activar la verificación de dos pasos, te brinda mayor seguridad. Esta contiene dos datos importantes: algo que sabes, como tu contraseña y algo que tienes en tu poder, como un código que se envía a tu teléfono.
Consideraciones: - La gestión: considera si esto podría afectar el hecho de que deban tener acceso a cuentas nuevas otras personas y debas enviarles un código. - El acceso al código que se envía a tu teléfono. Por ejemplo, si sales mucho de viaje, cómo puedes resolverlo en cada servicio o plataforma.
Notificaciones de tus cuentas Las notificaciones son actualizaciones sobre la actividad de tus cuentas. Desde las opciones de configuración controla qué tipo de alertas quieres recibir. Por ejemplo:
- Puedes hacer que tu teléfono te muestre únicamente de qué servicio tienes notificaciones y no el contenido de los mensajes, hasta que pongas tu contraseña. - Facebook incluye ya la opción de cifrar las notificaciones con tu clave de GPG. (Útil pensando en que alguien acceda a tu email). - Es recomendable también que actives las alertas de inicio de sesión en otros dispositivos.
6. Respaldo de tus comunidades
En la sección de dispositivos, recomendamos hacer un respaldo de imágenes e información que guardas en tu equipo. Pero ¿qué pasa con la información en redes sociales? En el caso del contenido que publicas en redes sociales como Facebook, debemos considerar que los mensajes y la base de apoyo o comunidad que estamos construyendo día a día, se encuentra en una sola plataforma. (Que además es conocida por cerrar páginas o censurar contenidos de ciertos movimientos). Consideraciones: - ¿Qué acciones estás tomando para que esta base pueda moverse también a otros espacios digitales? Para contar con un respaldo de estos contenidos: descargar la información de tu página en Facebook, en la sección de Configuración-Descargar página:
7. Contenidos
Por último, reflexiona un poco sobre qué tipo de contenidos compartes en medios digitales.
Cuando grabas un video o realizas una publicación (post) para compartir experiencias o testimonio de otrxs personas. Considera si: - ¿Esa persona sabe en dónde se publicará o encontrará esa información? - ¿Quiénes podrían tener acceso a ella?
Estas consideraciones son elementos del Consentimiento Informado, que tiene el objetivo de salvaguardar la seguridad, protección y dignidad de tus entrevistadxs. Conoce más a fondo y cómo obtener el consentimiento informado en esta guía de Witness.
También considera si es necesario (o si pone en riesgo a alguna persona) el hecho de publicar fotografías, videos o hacer una transmisión en vivo durante un evento. Tip: La mejor manera es consultar antes de comenzar a hacerlo y preguntar a quienes participarán.
Ojo: Por último, recuerda que no necesariamente tienes que seguir tooodaaas estas recomendaciones. Revisa cuáles pueden ser útiles para ti ahora o para un proyecto o actividad en especial y haz tu propio mix de Seguridad digital para tu comuniteo :)
#SeguridaDigital#CommunityManagers#SocialMedia#RedesSociales#MediosDigitales#gestión#Facebook#cifrado#seguridad#CorreoSeguro#Encriptación#ConsentimientoInformado#Contraseñas#Tips#Herramientas#Consejos#ComnunityManager
4 notes
·
View notes
Text
Doxeando al troll
Imagen: Alerta Machitroll
Hace unas semanas la querida bandita de @dominemoslasticmx, nos comprometió a @PhiRequiem y a mi, a dar un taller que denominamos “Doxeando al troll”. El objetivo del taller era compartir un par de tips y herramientas entre personas que están lidiando con este tipo de seres que habitan el ciberespacio, de forma que tener más información sobre quienes lxs acosaban, pudiera permitirles accionar.
“Doxing es la práctica de investigar y difundir información privada o personal en Internet sobre una persona u organización”. Wikipedia
“El éxito de un doxing depende de la capacidad de una persona para reconocer información valiosa sobre otra, y utilizar esta información en combinación con otros rastros digitales para construir un conjunto de datos lo más completo y exhaustivo como sea posible.” Zen y el arte de hacer que la tecnología trabaje para ti
A continuación compartimos algunas reflexiones y herramientas:
Comenzamos esta sesión, retomando la charla de Global Voices para recordar que hay diferentes tipos de trolls. ¿Es un bot o un troll que tiene cinco minutos libres y sí cuenta identifica con nombre y apellido? ¿Trollea a más personas?
Identificando el tipo de troll y los alcances. Puede ser útil reflexionar sobre aspectos como: la postura que parece tener frente a tu persona y/o trabajo, uso de lenguaje violento en conversaciones, si el acoso es por uno o varios medios, si son medios que requieren que tenga acceso a información más privada, si hace declaraciones o indicaciones de la intención de infligir daño.
Reúne toda la información que ya tengas de la persona.
Te recomendamos utilizar un navegador diferente al que usas normalmente donde no estés logueadx a tus cuentas.
Haz una documentación de los incidentes y comparte con tu red cercana, organización u otras personas que puedan estar siendo acosadas por la misma persona. Aquí puede ser útil contar con una bitácora.
Muchas veces las herramientas que pueden ser de utilidad ya las conocemos pero nunca las hemos usado con este objetivo, como búsquedas de Twitter, TweetDeck, IFTTT.
¡Tenemos mucho más que compartirte! si quieres conseguir los formatos o más información, deja un mensaje!
1 note
·
View note
Text
Sextea con seguridad: diagrama
¿Cómo hacer sexting seguro?
Quieres hacer sexting seguro, ahora puedes utilizar este diagrama de flujo para tomar decisiones informadas sobre cómo sexteas, por qué medio lo haces y con quién.
#sexting#Seguro#Seguridadigital#Seguridad#SextingSeguro#Seguridaddigital#Privacidad#anonimato#safenudes
8 notes
·
View notes
Text
¿Es tu contraseña una reliquia? Evita ser hackeado
Si eres de las personas que conserva su contraseña como una reliquia desde los tiempos de MySpace, es momento de hacer lo siguiente:
1) saber si ese usuario / contraseña ha sido filtrada 2) cambiar tu contraseña de toda la vida por contraseñas fuertes.
Existen varios sitios que han sido hackeados por páginas especializada en filtraciones entre ellos MySpace, Linkedin, Badoo, Adobe, VK, Tumblr, iMesh, Fling, entre otros. Esto es, tu nombre de usuario, contraseña y correo electrónico relacionados a los sitios filtrados se convierten de dominio público y están por ahí a la mano de cualquier curioso con conocimientos en el tema.
¿Cómo puedo saber si mi usuario y contraseña ha sido filtrado?
Para conocer el estado de tus cuentas actuales o esas que tienes olvidadas con el paso del tiempo, accede a esta página (https://haveibeenpwned.com/).
El proceso es muy sencillo, ingresa tu correo electrónico, da clic para iniciar la búsqueda y de inmediato te aparecerán las cuentas que pueden ser potencialmente intervenidas.
Ahora, ¿sigues conservando la misma contraseña? o peor aún, ¿ocupas la misma para todas tus cuentas? Si respondiste que sí, te recomendamos ¡cambiar tus contraseñas hoy! ya que, estás vulnerando tu seguridad y facilitando el acceso a tus cuentas.
Sin embargo, si has hecho tu cambio contraseñas con periodicidad corres menos riesgo. Por lo que, te recomendamos continuar con buenas prácticas digitales, así como reforzar tu seguridad con la verificación de dos pasos.
Por último, es importante saber que, independientemente de los sitios filtrados publicados en esta página, existen muchos más sitios que han sido vulnerados. Lo que significa que en la web existen bases de datos con esa información.
Es momento de aceptar que eres tú quien tiene la responsabilidad sobre la seguridad de tu información.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
2 notes
·
View notes
Text
Lo que debes saber sobre el anonimato digital
Esta reflexión surge de mi participación hace un par de semanas en InternetFF Internet Freedom Festival y RightsCon en donde mucho se habló de encriptación y anonimato.
Lo primero que debes saber sobre el anonimato es que vale la pena y es tu derecho; sin importar tu motivación.
Me encantaría que en pocas palabras ese fuera todo mi post, pero también debo explicar otras cosas sobre el anonimato así que es mejor empezar.
A continuación mencionaré las implicaciones sociales del anonimato y también es importante romper algunos mitos para después abarcar la parte técnica del anonimato digital.
Ser anónimo no te hace delincuente
Mucho se habla de que en una sociedad organizada, el anonimato se usa para delinquir, para ocultar a los malos o simplemente porque algo se quiere esconder. El argumento en contra es sencillo: no generalizar porque no siempre es así.
La actividad digital conlleva muchas capas de complejidad tanto técnica como social, y el anonimato permite, a quien lo decide ejercer, obtener una identidad nueva y libre frente a Internet.
Esta identidad, puede ser el reflejo de la búsqueda de protección o seguridad de una persona frente a un riesgo. Por ejemplo un periodista o activista, que denuncia casos de corrupción, usa el anonimato para esconder su identidad frente al riesgo que representa hablar de un posible delincuente y las represalias que esto puede tener a su integridad física o digital.
En otros casos el anonimato, permite alzar la voz para iniciar una conversación y evidenciar abusos o dar opiniones en temas controversiales. En estos casos mucho se usa el anonimato para sectores del activismo como lo son los derechos sexuales o de la comunidad LGBTI cuando se enfrentan a contextos adversos de oposición a sus ideas.
El uso que el anonimato tiene en la vida “offline” no es muy distinto al modo en que se emplea para la vida “online”. Como todo caso de uso de tecnología, a lo largo de la evolución humana, puede ser empleado para tener provecho y procurar el bienestar o se puede usar para hacer el mal y afectar a otros. Esto es es exclusivo del anonimato.
Un descuido te hace visible
El anonimato en su aplicativo digital es muy frágil y un breve descuido puede exponerte; por la forma en que funcionan las herramientas de anonimato la exposición de tu identidad real puede suceder y no por un problema técnico.
Esto sucede principalmente por las actividades que realizamos mientras asumimos la identidad anónima. Por ejemplo, puedes activar tu identidad anónima mediante alguna herramienta, pero si abres tus perfiles personales de redes sociales mientras eres “anónimo” entonces pierdes toda ventaja que te puede dar la herramienta ya que asociaste tu anonimato a tu identidad real.
Para hacer uso efectivo del anonimato es necesario ser riguroso y puntual. Una de las recomendaciones más importantes en este sentido es siempre tener claro para qué se emplea el anonimato.
Lo segundo es tener claras las actividades a realizar mientras se es anónimo, y no demorar o improvisar ya que eso puede exponerte. Al final, el anonimato solamente será útil si haces buen uso de él y se es responsable al respecto.
¿Cómo puedo ser anónimo?
Para lograr un anonimato digital, existen varias herramientas pero la más conocida es TOR.
En principio TOR funciona como una red de usuarios que comparten un poco de su banda ancha (mediante un software específico y seguro) para que otros usuarios hagan uso de esos “puntos de conexión” y mediante ellos esconder su identidad digital al transmitir y recibir información por medio de estos puntos.. Puedes ver este video para mayor referencia sobre el funcionamiento de TOR:
youtube
La manera más sencilla de conectarte a la red TOR es mediante el uso de su navegador que ya está configurado previamente para funcionar encriptado y anónimo. La instalación no es nada diferente a la de cualquier otro navegador como Firefox o Chrome y de hecho una vez que funciona verás que tiene una interfaz similar a estos navegadores.
Recuerda: no confundir el uso del navegador TOR con tu navegador normal (no es broma, a muchos despistados les pasa) toma tu tiempo para asimilar el sistema.
Otra cosa que debes saber es que la velocidad de red es lenta ya que estas compartiendo ancho de banda con otros usuarios así que debes tener paciencia.
OnionShare, compartir archivos de forma anónima
Otra forma de hacer uso de anonimato es mediante la transmisión de archivos. Es decir, cuando deseas enviar un vídeo o un documento a otro usuario pero lo quieres hacer de forma segura y anónima. Para eso existe OnionShare que es un software que aprovecha la existencia de los puntos de conexión de la red TOR para ocultar la identidad de los usuarios (emisor y receptor) y así enviar el archivo.
Su funcionamiento es sencillo, solamente debes adjuntar el archivo al programa y éste se encargará de subir el archivo y te entregará un enlace o link que es el que debes compartir con la otra persona.
Ojo, debes saber que al enviar archivos por este medio (al igual que la navegación) toma tiempo por la velocidad de conexión. De igual forma, debes tomar todas las precauciones cuando lo haces para no asociar nada de tu identidad real con tu anonimato digital y así evitar alguna agresión.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.
#anonimato#privacidad#anónimo#anónima#navegación#TOR#navegadorTor#RedTor#SeguridaDigital#InternetFF#RightsCon#Cifrado#OnionShare#AnonimatoDigital#Internet
6 notes
·
View notes
Text
Lo que debes saber sobre el cierre de Cryptocat
Hace unos días, específicamente el 19 de febrero, en la página web del proyecto apareció la publicación sobre el cierre de la aplicación y los motivos que llevaban a su desarrollador Nadim Kobeissi a hacerlo. Desde ese momento los rumores y teorías del por qué cerrar de esa forma comenzaron a surgir.
Lo cierto es que no es difícil de entender y de hecho puede resultar en una buena noticia, no solamente para el proyecto sino para la comunidad entera la nueva etapa en la que se encamina Cryptocat.
Imagen: crypto.cat
Los antecedentes
Cryptocat si no lo conocen es una aplicación de conversación que generaba salas de chat individuales o grupales (como aquellas que se usaban hace un par de años en los foros ) pero con el plus de que éstas comunicaciones estaban encriptadas gracias a un complemento que se instalaba en el navegador. Su uso era realmente sencillo y sin mucha complicación para quien decidiera hacer uso de la herramienta. Además, después de una serie de pruebas la aplicación salió de la web y migró también a los móviles y comenzó a tener soporte para sistemas Android y iPhone.
El comunicado
En la página web del proyecto Nadim, líder de desarrollo de Cryptocat, hacía pública la decisión de cerrar temporalmente el proyecto ya que además de enfocar tiempo a otros proyectos, también era hora de darle una nueva vida al software para un relanzamiento pronto.
Lo cierto es que Cryptocat aunque sencillo, no era un proyecto fácil para el equipo de desarrollo, ya que todo está evolucionando en cuanto a la seguridad digital y el soporte que tenía en navegadores ahora requiere de mayores esfuerzos para seguir funcionando; en móviles se logró tener una versión estable para equipos Android que fuera compatible con navegador pero en el sistema iPhone no se tuvo la misma suerte ya que la aplicación constantemente fallaba. Todo esto solamente habla de la necesidad de inversión constante, tiempo para mantenimiento y mejoras de la aplicación, lo cual no es mala idea pero igualmente requiere de compromiso con el proyecto y ahora mismo como su desarrollador dice no era posible hacerlo de la forma que él mismo quiere también, se debe entender que el proyecto más allá de algunas rondas de financiamiento obtenidas en distintos momentos de su historia, no contaba con manutención que le permitiera crecer hacia donde el equipo tenía planeado.
Los siguientes pasos
Tal vez es exagerado pensar que se pierde una herramienta de comunicaciones seguras, por el contrario, el equipo de Cryptocat ahora está replanteando soluciones creativas a nuevas necesidades que los usuarios piden de su software, hacia el futuro Nadim y quien se involucre en el proyecto prometen volver con una nueva versión de la plataforma con funcionalidad es adicionales y un nuevo modelo de navegación de cara al usuario.
Con esta nueva etapa, el equipo de desarrollo puede darse un tiempo para replantear una nueva estrategia de trabajo y pensar en nuevas funcionalidades que ofrecer a los usuarios. Desde hace algunos días después del anuncio, la cuenta de twitter de cryptocat está haciendo breves anuncios sobre cómo se replantean la nueva versión del criptogato.
New Cryptocat in native desktop client glory. Expect things to look very different by release, but barebones works. pic.twitter.com/Vf8fZngw7E
— Nadim Kobeissi (@kaepora) 22 de febrero de 2016
Por ahora, lo siguiente para los usuarios es buscar un sustituto a Cryptocat en lo que el proyecto resurge. Algunas opciones dispones son Signal que es una aplicación de teléfono para conversaciones (y llamadas VoIP) cifradas, otra opción es Chat Secure que desde hace un par de años permite a usuarios tener conversaciones seguras entre dispositivos móviles y de escritorio gracias al uso de protocolos estándar y por último, también está disponible Surespot que tiene su versión para Android y iPhone y habilita canales de cifrado para tener conversaciones privadas.
Por ahora lo más importante a saber es que nuevas herramientas se están repensando para mejorar en varias direcciones. Mejores y más sencillos productos vendrán y las y los usuarios podrán seguir eligiendo qué canal o herramienta usar sin descuidar su privacidad.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.
#Cryptocat#SeguridaDigital#Encriptación#Encriptado#ChatsEncriptados#NadimKobeissi#Seguridad#Chats#Privacidad#Signal#Surespot#Android#iPhone
3 notes
·
View notes
Text
Amor en tiempos de Tinder
Si vives en un entorno digital y gozas de libertad romántica, lo más probable es que utilices algún servicio de romance por internet, ligue o matchmaking desde tu teléfono o computadora. Estos servicios hacen visible tu perfil a cientos de personas con las que, si hay compatibilidad, puedes tener contacto directo vía chat.
En la vida digital, como en la sexual, es recomendable pensar antes de actuar… por más candente que pueda a llegar a ser una interacción. En este post no te recomendaremos qué hacer para aumentar tu éxito en el romance. Simplemente te dejamos 5 preguntas para que revises si al ligar en internet mantienes tu privacidad y la de quienes te rodean.
¿Qué tan privada es tu aplicación de matchmaking?
La tecnología, a diferencia del amor, es un tanto predecible. Es importante que sepas a qué tipo de información tuya tiene acceso la aplicación que utilizas para conocer a otras personas. En el marketplace o iTunes, puedes revisar a qué información, sensores y elementos de tu teléfono pide acceso la aplicación, tal como se muestra aquí:
En muchos casos, una vez que descargas e instalas la aplicación, aceptas los términos de servicio por defecto, y sólo podrás habilitar o bloquear ciertas funciones (como la geolocalización) desde tu aparato. Esto te lleva a tener que conocer mejor tu teléfono e implementar protocolos para mantener ciertos niveles de privacidad.
Por ejemplo: evita tener tu ubicación habilitada (y, por lo tanto, utilizar tu aplicación de matchmaking) en momentos y lugares donde quieres evitar compartir esta información. Incluso si no planeabas abrir la aplicación, tienes que asegurarte de desactivar la geolocalización antes de dirigirte a ese lugar. También, si utilizas servicios de anonimato como TOR o alguna VPN deberás apagarlos para dar pie a tus búsquedas románticas.
¿Qué información tuya puede ver la gente?
La mayoría de los servicios de amor por internet publican información que tú ingresas al sistema o que proviene de algún otro tipo de plataforma (por ejemplo, Facebook). Cada quien puede decir qué y cuánta información publicar. En muchos casos, en el área de settings o configuraciones, también se puede decidir qué información proveniente de otra plataforma se publica o no. Así, cada quien decide si aparece con su nombre completo, sólo su nombre de pila o un alias. Igualmente, cada quien decide qué tanto escribir de sí en el campo de descripción, como si publicar o no dónde trabajas o estudiaste.
Estos servicios también muestran fotografías que se suben a la plataforma o provienen de otros servicios. Aquí también tú decides cuál foto es la más sexy o interesante… pero también aquella que puede o no revelar información sobre ti. Antes de subir una foto, revisa si la fotografía que publicas revela dónde vives, trabajas o alguna posesión que posiblemente no quisieras que pudieran identificar personas extrañas.
Balancear qué información publicas de ti es un dilema de seducción y privacidad. Posiblemente tendrás que evaluar si la información que publicas es indispensable para que alguien sienta atracción e interés por ti. Y por el contrario, deberás preguntarte si alguien con intenciones no tan románticas puede utilizar esa información para saber quién eres, dónde estás y a qué te dedicas.
¿Qué información publicas de tus amigos?
Muchas veces no nos damos cuenta que en nuestro perfil revelamos información y fotografías de personas cercanas a las que posiblemente jamás les preguntamos si querían estar expuestas a todas esas personas que nos analizan: de amigos, familiares o hasta ex-parejas (¿porqué hacen eso? ¿acaso es sexy?). Por más que quieras presumir a tus amigos, abuelita o bebé, por favor piensa si en realidad quieres que toda la gente desconocida que ve tu perfil también los conozca.
Pero bien, sabemos que la vanidad es fundamental. Si apareces en compañía de alguien en tu mejor foto, utiliza Obscuracam o algún editor de fotos para difuminar la cara de esas personas a las que estás exponiendo (sin su consentimiento).
También recuerda que los servicios que se basan en redes sociales muestran aquellos amigos que se tienen en común (o ligas directas a tus redes sociales). Tú puedes decidir qué contenidos de tus redes sociales son públicos o privados, inclusive cuando te etiquetan en fotografías. También puedes configurar tus redes para definir si tus amigos o seguidores son públicos o sólo tus amigos en esa red social los pueden ver. Si usas Facebook, puedes ver cómo otros ven tu perfil, fotos y amigos.
¿Cómo dar un segundo paso seguro en esta nueva relación?
Si tuviste compatibilidad en el app, el siguiente paso para alcanzar el amor es el chat. Una vez que hay cierta confianza e incrementa la atracción, las conversaciones suelen migrar de plataforma compartiendo teléfonos o usuarios de chat. Si bien están ya en esta 3º base del ciberamor, por más linduras que se texteen, aún no conoces mucho a tu pareja… así que revisa este post. Posiblemente tendrás que volver a revisar si tu servicio de chat muestra información que aún no quieres compartir (ej. foto, nombre completo o dónde trabajas) o si ese usuario o teléfono te puede asociar con tu empleo, cuenta de correo, perfil en otras redes sociales o más información tuya en línea. Y, si las conversaciones se ponen un poco más candentes, por favor revisa este post para que cuides mejor tus… desnudos.
Recuerda que, si la relación no funciona en esta fase o cuando se conozcan en persona, si ya no están conversando únicamente por el servicio donde se conocieron será complicado poder romper esa relación sin dejar rastro e información tuya. Una vez que compartes tu teléfono, das pie para pueda haber comunicación aún cuando no la quieras.
¿Qué hacer cuando se conozcan en persona?
Nosotros somos demasiado nerds como para recomendarte tácticas de seducción, y no somos tus papás como para hablar de moral. Lo que sí te podemos recomendar desde el mundo digital es tener un plan b por si ese encuentro no va cual esperado (sí, esto incluye malacopas, gente incómoda, personas intensas o la típica persona que hasta te costó trabajo reconocer porque subió fotos de su época dorada). En tu encuentro evita compartir más información privada antes de que incremente la confianza y ten listo un pretexto para poder cortésmente excusarse del encuentro. Para ello, puedes usar Circle of 6 o pedirle a alguien que te haga una llamada para poder fingir que debes atender un “asunto urgente”.
¿Qué hacer con los y las stalkers?
Internet puede ser un espacio bastante fértil para los y las stalkers si tienen suficiente información de ti. Te recomendamos auto-googlearte y auto-buscarte en redes sociales con la información que has hecho pública. Posiblemente hay información o fotografías tuyas que no quieres que ese personaje incómodo pueda encontrar.
Dentro de la mayoría de estos servicios sí es posible cancelar el vínculo con una persona sin compartir datos personales como nombre completo, teléfono y correo electrónico. Si es demasiado tarde (o no hiciste caso de este post) y el o la stalker cuenta ya con tu información personal e insiste en tener contacto contigo, te recomendamos utilizar los niveles de bloqueo de seguidores, teléfonos y usuarios de los distintos servicios que utilizas.
Recuerda que entre más información tuya tenga un o una stalker sus acciones podrán ser más incómodas y agraviantes. Aquí podrás encontrar más recomendaciones para lidiar con estas situaciones.
Ahora sí, con privacidad, te deseamos mucho éxito en el amor <3
#SeguridaDigital#SeguridadDigital#Stalkers#Privacidad#Facebook#Tinder#App#InternetSegura#InternetSeguro#Seguridad#TOR#VPN#matchmaking
3 notes
·
View notes
Text
Comparte tus Desnudos ... pero con Seguridad
A finales de 2015, Coding Rights difundió un llamativo proyecto titulado “Safer Nudes - a sexy guide to digital security”. Sus contenidos son explícitos.
Sabemos que envías y recibes fotos de tu cuerpo desnudo todo el tiempo, que esto puede ser sexy o que inclusive es una expresión social o política. Es tu cuerpo y tienes el derecho a determinar qué y cómo publicar imágenes de ti.
Descarga la guía aquí
A imagen tomada, imagen guardada; esto quiere decir que toda imagen que tomes se almacena en tu dispositivo, generalmente también en los servidores de los servicios digitales que utilizaste para enviarla y una vez que llega a quien se la enviaste, jamás tendrás total control sobre qué uso se le dará.
Aquí, resumimos y complementamos algunos puntos contenidos en la guía de Coding Rights para que puedas tener mayor control sobre las imágenes de tu cuerpo.
Anonimiza
En internet todxs somos stalkers. Si no confías en el uso que alguien más hará de tus fotos se recomienda evitar que las imágenes aparezca tu cara, tatuajes, entorno físico o cualquier elemento que pueda utilizarse para identificarte.
Puedes utilizar aplicaciones como Obscuracam o editores de fotos para difuminar elementos de tí y del fondo de la fotografía. También, recuerda que los archivos generados por tus equipos generan metadatos, como la fecha o ubicación en la que fue tomada una foto, que permanecen como parte de los archivos. Programas y apps como Photo Exif Editor (Android o IOS) sirven para borrar y editar esta información de tus archivos.
Borra o Esconde
No existe un botón de autodestrucción. Posiblemente una foto que al tomarla consideraste sexy, dentro unos años podría dejar de serlo si es que llega a estar en manos de otras personas o es indexada en motores de búsqueda en internet.
En tus equipos, puedes guardar y respaldar tus imágenes de manera cifrada (usa Cloudfogger) para evitar que pueda ser vista por alguien más que utiliza tu equipo o por intrusos (virus o espionaje). Los protocolos de cifrado como PGP sirven también para enviar archivos haciendo irreconocible su contenido para los servicios (de chat o email) que utilizas para comunicarte.
Si quieres borrar tu contenido sin dejar copias ocultas u otros rastros en el equipo utilizado para generar o almacenar las fotografías, puedes utilizar programas como CC Cleaner.
Canales Seguros
Una aplicación totalmente segura debería ser software libre, contar con cifrado de comunicaciones de punta a punta, evitar la posibilidad de tomar fotos de pantalla, auto-destruir mensajes, evitar todo almacenamiento de contenidos en sus servidores, asociar tus contenidos con tus redes sociales y evitar utilizar información privada tuya como teléfono, email o nombre real.
Lamentablemente casi ninguno de los canales tradicionales de chat, redes sociales o matchmaking en línea cumple con lo anterior. La mayoría de los servicios comunes retiene tu información y contenidos, te solicita registrarte con información personal o alguna otra cuenta de redes sociales, y no hacen nada para evitar que quienes ven tus imágenes puedan tomar pantallazos. Dos alternativas seguras de chat son Confide o Wickr.
¿Demasiado Tarde?
Publicar tus desnudos no es algo malo, siempre y cuando haya sido tu decisión hacerlo. Si tus desnudos ya están expuestos en contra de tu consentimiento, es potencialmente ilegal y dependiendo de la legislación relativa a derechos de la imagen, tienes el derecho de proteger tu imagen, datos personales y demás información privada.
Para más información sobre cómo lidiar con esta situación, consulta las recomendaciones del programa de Dominemos la Tecnología de APC y si eres mujer denuncia tu caso aquí.
Internet es un espacio de libertad. Toma el control. Es tu cuerpo y tu cámara así que debes sentirte confortable y sexy ;)
#SeguridaDigital#SeguridadDigital#DesnudosSeguros#Desnudos#Fotos#Fotografías#CanalesSeguros#Privacidad#SaferNudes#CodingRights#SexyGuide#ObscuraCam#Metadatos
24 notes
·
View notes
Text
¿Cómo tener transmisiones seguras en el amor?
En este mes del amor y amistad, esperamos que disfrutes el espíritu romántico, que tus conversaciones y encuentros sean candentes pero sobre todo, ¡seguras!
Aquí te damos una serie de recomendaciones y prácticas para mantener transmisiones seguras sin arruinar el romance: me refiero a tus conversaciones, mensajes y la información privada que compartes ;)
Whatsapp vs Telegram: ¿Cuál me conviene?
Foto: microsiervos Flickr (CC)
Siempre nos preguntan si Telegram es más o menos seguro que Whatsapp. Y nosotros respondemos con otra pregunta: ¿qué estás enviando-recibiendo? ya que el nivel de seguridad de un canal de comunicación depende de ello.
Mucho se habla del cifrado de Telegram y que por eso es mejor. Aunque no me considero defensor de Whatsapp debo decir la verdad: desde agosto de 2014 las comunicaciones de Whatsapp en Android ya están cifradas punto a punto por defecto y desde marzo de 2015 también lo están en iOS.
Esto quiere decir que tus mensajes en Whatsapp y Telegram ya son muy difíciles de descifrar por quien esté monitoreando el wifi o red de datos que utilizas.
Si estás enviando comunicaciones sensibles (y por sensibles hoy dejaré que tú hagas la interpretación sobre qué significa) es probable que quieras pensar dos veces antes de actuar.
Por ejemplo, en el caso de Telegram puedes mandar mensajes que se autodestruyen en determinado tiempo mediante chat secreto. En Whatsapp no tienes una función así, pero del otro lado, es justo decir que es más usado que Telegram y muchas veces se estila compartir todo tipo de mensajes por esa vía sin pensar en la información que se comparte y los riesgos que ésta pueda generar.
Otro aspecto que igual vale la pena tener en cuenta para elevar los niveles de privacidad es el contrato de servicio o también llamado ToS (Terms of Service), cada aplicación actúa de manera diferente.
Dicen por ahí que no hay negocios gratis, de lo contrario ¿cuál es el negocio?. A finales de 2015 se publicó una nota sobre las diferencias entre los ToS de cada app encontrando detalles finos que igual tambalean la idea de seguridad, por ejemplo: en uno de los puntos compara:
“¿Borrado de mensajes? Jajajaja, buen chiste. Ni Snapchat se salva. WhatsApp deja claro que cuando "eliminamos" mensajes, en realidad sólo los estamos ocultando a nuestra vista. Telegram se refiere a este apartado cuando habla de que "sólo almacena los datos esenciales para que la aplicación funcione bien", y eso incluye los mensajes de las cadenas, así que sí son almacenados incluso si los borramos. Solo cuando tanto quien recibe como quien envía borra el mensaje, desaparecen estos permanentemente de los servidores. Sí quedan excluidos los chats secretos, con cifrado de punta a punta y borrado automático. Estos sí se borran definitivamente. “
En resumen, ¿Whatsapp Vs Telegram? Quédate con la que te brinde mayor nivel de privacidad según el tipo de información que compartas. A mayor sensibilidad de tu información mayor privacidad
¿Cómo tener transmisiones seguras? Recomendaciones útiles:
En el caso de las aplicaciones de mensajería siempre considera que los teléfonos pueden descomponerse, pueden ser robados o alguién más puede ver tus conversaciones si no prestas atención.
Recomendaciones:
Borrar cada tanto los mensajes recuerda que donde hubo sexting, cenizas quedan... Mejor borra tus mensajes y asegúrate que no queden en la memoria de tu teléfono celular
No tengas muchas fotografías. Dependiendo la configuración de mensajes multimedia y fotos (que puede revisar en el menú ajustes) el mensajero guarda las fotografías en tu galería de imágenes pero también lo hace en el perfil de la conversación lo que, además de consumir espacio de almacenamiento, provoca que cualquiera que acceda a tu teléfono pueda ver fotos tuyas, de tu pareja o tu familia.
No aceptes contactos que no conoces. Por confianzudxs podemos darle acceso de nuestra información, amigxs y familiares a cuentas extrañas. No aceptes conversaciones con números o personas desconocidas; si dicen ser tus amigos, valida la información antes de seguir la conversación, verifica la identidad o simplemente bloquea el perfil. Y, por lo que más quieras ¡no compartas contraseñas! ubicaciones o información privada con desconocidos (o, mejor dicho, con NADIE).
Facebook y Twitter: It’s complicated...
Mucho o poco, todxs nos hemos enganchado con las redes sociales, las horas pueden pasar mientras checamos qué de nuevo han publicado amigos, familiares y hasta hay quien hace nuevos amigxs (¿en serio?), pero vale la pena tener una mejor noción sobre qué información compartirnos y cómo evitar que personas no deseadas los intervengan. Puedes seguir estas recomendaciones:
Facebook
Cambia regularmente tu contraseña, parece aburrido pero no quieres que un “ex algo���, cheque tu perfil y vea tus conversaciones. Mira las historias de Yo Amo Internet.
Desconecta todas las apps que no usas. Conforme usamos redes sociales compartimos y usamos apps para mejorar nuestra experiencia o solamente para probar, pero si ya no sirven mejor retira el acceso de tu cuenta para evitar mal uso. Hacerlo es sencillo, accede al menú de configuración o haz click aquí y en la sección de aplicaciones podrás ver todas las apps que tienen acceso a información de tu cuenta. Desconecta las que no uses.
No incluyas información personal en tus perfiles. Es probable que estés revelando muchos datos sobre ti a las personas incorrectas. Quien sabe quién eres no necesita leerlo en tu muro, tampoco necesita tu teléfono o tu correo electrónico.
Perfiles de privacidad. En redes sociales puedes gestionar tu perfil para seleccionar qué información se muestra a determinado grupo de usuarios, así podrás separar quién puede ver las fotos de tus vacaciones y quién puede ver las fotos de tu familia o amigos cercanos.
No des información de lo que tienes o haces. Subir fotos o selfies que documentan cada movimiento que realizas no es buena idea, con un poco de tiempo y siendo observadores, se puede conocer tu ubicación y tus hábitos.
Si quieres hacer la prueba intenta con esta apliación y verás todo lo que compartes en Facebook http://www.takethislollipop.com/
Twitter
Mismo caso que facebook. Cambia la contraseña y desconecta apps siempre es buena idea.
Si vas a abandonar la red social, asegurate de eliminar tu perfil y con ello las fotos para que nadie las use en tu nombre. No se trata de seguir en una red que ya no usas y otros piensen que sí.
Desactiva la geolocalización de la app. Dependiendo tu versión de la aplicación y sistema operativo, la app de Twitter activa por defecto el acceso a tu ubicación y ésta se comparte en cada twit que liberas.
Con estos consejos a la mano, podrás celebrar este día con la misma ternura de siempre...
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.
1 note
·
View note
Text
Propósitos seguridad digital 2016
Comienza el año y una nueva oportunidad de adquirir nuevos hábitos que, en este caso, mejoren tu seguridad digital. El año anterior te dimos ya unas recomendaciones que estamos seguros ya cumpliste a la perfección. Ahora manos a la obra:
1.- Cambia contraseñas y crea un llavero.
¿Eres de los/las que tiene muchas contraseñas y ahora tu cabeza es un nudo tratando de recordarlas? La solución llegó a tus manos. Además de cambiar regularmente la contraseña de tus servicios, ahora puedes administrarlas usando keepass o 1password
2.- Haz un respaldo de tu información
Lo repetimos siempre, pero no dejaremos de hacerlo hasta que a ningun usuario vuelva a sufrir por la pérdida de su información digital. Ahora aquí puedes seguir las recomendaciones para hacerlo de manera sencilla.
3.- Limpia tu computadora
Es muy sencillo, después de unos meses de uso notarás que tu pantalla o el teclado de tu computadora comienza a verse un poco sucio. Es hora de tomar el control y limpiar tu equipo para que funcione mejor, no te toma mucho tiempo y se verá reluciente.
4.- Ahora limpia lo que no necesitas
Ya hiciste el exterior, pero ¿el interior? Es sencillo, piensa en todas esas aplicaciones, fotografías o documentos que algún día bajaste de internet y almacenaste con la esperanza de que fueran útiles en el futuro. Pues es momento de liberar espacio en el disco duro. Eliminalas del camino, verás que no es tan difícil.
5.- Sí, sí necesitas un Antivirus
No importa que sistema operativo uses, ¡instala un antivirus! no podemos ser más claros. Opciones hay muchas, recuerda actualizarlo periódicamente y hacer un análisis antivirus completo regularmente. Aquí dos opciones gratuitas Avg y avast
6.- Protege tus conversaciones con HTTPS
Pensarás que el mundo de los piratas digitales es muy complicado y peligroso. Una manera de evitar que te estén espiando es usar https en tu navegación por internet. Puedes usar https everywhere para mejorar tu hábito.
7.- Usa tor y navega de manera anónima
Poco a poco y por distintas razones es necesario mantener el anonimato en internet frente a diversas amenazas digitales y del mundo real. El proyecto TOR ayuda a mantener ese anonimato cuando navegas por internet. Es sencillo, solamente descarga el navegador, ejecuta el programa y espera a que la cebolla esté en color verde ¡PUM! ahora navegar de forma anónima.
8.- Usa una VPN y protege de espías tu conexión a internet
Si viajas mucho o te conectas desde muchas wifi públicas probablemente debas poner atención a éste propósito. Para evitar cualquier clase de intruso, te recomendamos uses una VPN, que es un sistema para proteger tu conexión a internet. Es sencillo iniciar, te recomendamos usar tunnelbear. Verás que el Oso te protegerá hasta con los dientes.
9 .- Ponle un candado a tus chats
En el mundo de las aplicaciones de mensajería instantánea no todo es whatsapp o telegram. Ahora existen más opciones para comunicarte de manera segura y sencilla. Puedes iniciar usando Surespot o Signal, también puedes intentar con Chat secure o cryptocat
10 .- Participa en la comunidad y colabora
Hay infinidad de proyectos en los que puedes involucrarte. Las comunidades que desarrollan software para la protección de usuarios están ansiosas esperando oír de ti. Si ya usas una herramienta y crees que algo puede mejorar o constantemente falla, la mejor manera de arreglarlo es contribuyendo en las comunidades de usuarios para que mejorar las aplicaciones
11.- Dona a algún proyecto.
Como todo, la batalla por la seguridad requiere de muchas manos para salir adelante. Si no puedes contribuir desarrollando código o probando software para ver errores, también puedes elegir donar un poco de dinero a algún proyecto como Ubuntu, para que mejoren esas herramientas que usas. Estas aplicaciones seguramente seguirán siendo gratuitas, pero necesitan recursos para seguir adelante.
12 .- Comparte y enseña
Siempre lo decimos la seguridad es una cultura y agradecemos que estés al tanto de nuestros consejos, pero ahora es tu turno de enseñar herramientas de seguridad. Piensa en alguien que lo necesite y dedica unas cuantas horas a enseñarle a usar alguna herramienta de comunicación segura, a cambiar una contraseña de un servicio o cómo hacer un respaldo de seguridad. Verás que es sencillo.
#SeguridaDigital#Seguridad#Digital#Respaldo#propósitos#Computadora#Encriptado#software#herramientas#SegDigital#Contraseñas
1 note
·
View note
Text
Tips de seguridad digital para estas vacaciones y compras navideñas
Foto: Steve Jurvetson (CC) Flickr
Estamos a muy pocos días de que comiencen las vacaciones de fin de año ¿Sales de viaje? ¿harás compras navideñas? ¡no dejes que la euforia de las fechas te haga olvidar tu seguridad digital!
Si durante tus viajes pasas por aeropuertos, te conectas a redes públicas desde tus dispositivos y haces compras en Internet, es importante que sigas leyendo.
Antes de que te vayas de vacaciones, checa esta serie de recomendaciones de seguridad digital para viajes ( no sólo de vacaciones):
Respaldo de información:
Un respaldo de seguridad nunca es tan necesario como el día en que le pasa algo a tus dispositivos como: una pérdida, robo, los fierros fallan o cualquier otro triste escenario.
Por esto, sigue estos tres consejos y consulta aquí cómo hacer tu backup o respaldo de información.
Selecciona la información por prioridad
Haz un respaldo antes de salir de casa y guárdalo en un lugar seguro
Mantén ese respaldo actualizado y sigue el #BackUpMonday en Twitter
Navegación segura en wifi públicas como las del aeropuerto:
Una conexión a Internet es indispensable para mantenerse al tanto y conectado, pero eso también tiene un pequeño riesgo de seguridad ya que las wifi públicas pueden ser monitoreadas con la intención de quedarse con las contraseñas de quienes las usan.
Una manera simple de evitar esto, es usando https cada que visitas una página, (por ejemplo https://www.facebook.com) al hacerlo, estás crifrando tu conexión entre tu computadora y el servidor de Facebook para así evitar que alguien pueda intervenir tus conversaciones.
Algo similar pasa en la vida real con los keyloggers que son dispositivos que se asemejan a una USB pero capturan todas tus conversaciones. Éste funciona conectado entre el teclado y tu computadora, y luce similar a éste dispositivo blanco:
Foto: http://spycop.com/
Nuestra recomendación es que antes de usar una computadora que no sea de confianza, recuerda hacer una inspección visual para asegurarte que no tengan dispositivos extraños conectados.
Compras en Internet
Recuerda que no todas las redes inalámbricas públicas son seguras ya que podrían estar siendo monitoreadas por ladrones digitales. Al hacer uso de ellas sin ninguna precaución y hacer pagos con tus tarjetas, podrías ser víctima de un fraude.
Para evitarlo asegúrate que la conexión al sitio sea confiable usando https para navegar, como mencionamos anteriormente.
Nunca dejes tus sesiones de banco y tiendas en línea abiertas y en medida de lo posible si no es necesario hacer una transacción electrónica no la hagas en espacios públicos.
Si quieres conocer más sobre segurida digital en viajes puedes ver nuestro post anterior.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.
#SeguridaDigital#Vacaciones#Internet#NavegaciónSegura#ComprasEnLínea#Fraude#Seguridad#Backup#BacukupMonday
0 notes
Text
Qué es y cómo hacer verificación de dos pasos en tu blog WordPress para mayor seguridad
¿Qué pasaría si un día te robaran el acceso a tu blog o sitio web?
Las malas noticias como el robo de contraseñas están a la orden del día. Por esto es importante que además de usar contraseñas seguras, actives en tu blog y sitio de WordPress la verificación de dos pasos.
¿Qué es la verificación de dos pasos?
Para entrar al administrador de tu sitio web, lo haces a través de un usuario y contraseña comúnmente. Pero, ¿qué pasa cuando alguien ajeno a nuestro sitio consigue la contraseña?
La verificación de dos pasos sirve para tener mayor seguridad. Esta contiene dos datos importantes: algo que sabes: tu contraseña y algo que tienes en tu poder: un código que se envía a tu teléfono.
Así, al acceder a tu sitio o blog, necesitas ambos datos. De nada sirve tener sólo la contraseña. Funciona de forma similiar a los servicios en línea que ofrecen los bancos (Token de seguridad)
A continuación te mostramos paso a paso cómo instalar la verificación de dos pasos en tu sitio web o blog de WordPress.
Este tutorial se divide en dos parte:
1. Cómo instalar el plugin en WordPress y
2. Cómo activar la verificación de dos pasos para tu usuario WordPress
Primera parte: Cómo instalar el plugin en WordPress
Sigue los siguientes pasos para instalar el plugin en WordPress:
1. Dentro del panel de administración, busca la opción “Plugins - Add New”
2. Elige “buscar plugin” y escribe "2-Step Verification”
3. Selecciona la primera opción, que fue creada por “As247” y dale clic en “Install Now”.
4. Una vez instalado, activa el plugin dando clic en “Activate Plugin”
Listo con esto ya está instalado el plugin, ahora veremos cómo configurar el usuario (esta acción se hace únicamente una vez)
Segunda parte: Cómo activar la verificación de dos pasos para tu usuario WordPress
Sigue los siguientes pasos:
1. Entra a tu cuenta en WordPress y coloca el cursor sobre tu nombre de usuario en la parte superior derecha y selecciona "2-step Verification"
2. Selecciona "Turn on 2-step verification…”
3. Selecciona el modelo de teléfono inteligente - smartphone - que usas, si lo prefieres puedes usar tu correo electrónico.
4. Descarga la aplicación Google Authenticator en tu teléfono. Descárgala para Android - iOS. Una vez descargada; abre la la aplicación Google Authenticator y en el menú selecciona “ Set up account”.
5. Escanea el código que aparece en pantalla. En ese momento te dará un código que cambia cada 15 segundos; introduce el código que aparece en tu teléfono y da clic a “verify”.
¡Listo! haz configurado tu cuenta para contar la con la verificación de dos pasos (2 step verification).
De ahora en adelante cuando quieras entrar a tu WordPress después de escribir tu contraseña de costumbre te pedirá que insertes el código numérico que aparece en tu aplicación de celular o que te llegue por correo electrónico.
Nota: si no puedes escanear el código en el WordPress dale a la opción “Can´t scan the barcode” y te dará un clave que deberás inserta en la aplicación de tu teléfon inteligente - smartphone -
Nota 2: si seleccionas confiar en esta computadora el código te lo pedirá cada 30 días.
Ahora ya cuentas con la verificación de dos pasos, una forma de tener un blog y sitio web más seguro.
@phirequiem
#SeguridaDigital#seguridad#WordPress#GoogleAuthenticator#Plugin#Contraseña#VerificacióndeDosPasos#Blog#SitioWeb#Guía#Tutorial
0 notes
Text
3 pequeños cambios que mejoran tu seguridad y privacidad digital
Si eres usuari@ de un teléfono inteligente o una tableta este texto es para ti.
La privacidad de la información que transita mediante redes digitales involucra muchas capas de usuarios, proveedores de tecnología (dispositivos) y proveedores de internet (ISP) que interactúan con los datos que se envían o reciben.
Para proteger de mejor manera tu información te compartimos tres sencillos consejos que probablemente no tenías en cuenta:
1. Bloqueo de dispositivo.
Ya antes platicamos sobre la importancia de restringir el acceso a tu dispositivo mediante una contraseña. En los distintos sistemas operativos para móviles esta opción la pueden encontrar en la configuración general del sistema.
Al activar el bloqueo previenes que cualquier persona pueda tomar tu equipo y acceder a tus aplicaciones y fotografías. Hacerlo no te toma más de 3 minutos.
2. Notificaciones en pantalla
Ahora ya bloqueaste tu dispositivo ¡felicidades! pero ¿te diste cuenta que cada que recibes un mensaje en whatsapp o telegram estos aparecen en pantalla? es probable que no y eso representa una vulnerabilidad.
Dependiendo la configuración que tengas las aplicaciones tienen la posibilidad enviar notificaciones al usuario incluso con la pantalla bloqueada.
or un segundo imagina que dejaste tu teléfono sobre tu escritorio y recibes varios mensajes, lo primero que va a pasar es que tu teléfono no va a parar de sonar y lo segundo es que si alguien se acerca podrá leer estos mensajes porque aparecen en la pantalla bloqueada y entonces te preguntarás ¿dónde quedó la privacidad?
Para resolverlo te recomendamos que revises los permisos de cada aplicación. Nuestra recomendación es que a todas las aplicaciones de mensajería tipo whatsapp desactives la opción para mostrar mensajes en pantalla, con eso reduces la posibilidad de que algún mirón se entrometa en tus mensajes.
Además también te recomendamos que, a las aplicaciones que no usas con frecuencia elimines por completo las notificaciones que además de reducir la molestia también te ayudarán a no ocupar tus Mb y la batería rendirá más.
3. Basta de tanto ruido
Los mencionamos hace un instante pero en verdad que molesto puede ser tantas notificaciones y aquí contaré una breve experiencia.
Hace un par de semana me agregaron a un grupo de conversación y desde ese momento mi tranquilidad se fue por la borda. Aunque la conversación me resulta interesante lo cierto es que no puedo seguir el ritmo de la plática. Lo segundo es que son tantos los mensajes que llegó el momento en que, por salud mental, decidí ignorar por completo esa aplicación (otro error). Al hacerlo también ignoré mensajes de trabajo que eran importantes (no se puede ganar todas).
Mi recomendación es que también seas más selectivx respecto a las aplicaciones que deseas que emitan un sonido como notificación. Esto evitará que todo el día estés frente a la pantalla tratando de distinguir qué fue lo que sonó.
Lo segundo es que también puedes asignar sonidos específicos por aplicación así al paso de unos días podrás distinguir las notificaciones solamente por el sonido que emiten.
Estos detalles parecen pequeños pero créeme que ayudan a mantener todo en control y con unos cuantos minutos de inversión.
Ahora ya sabes qué hacer y cómo protegerte.Comparte con tus amigos y familiares la información. La seguridad es una cultura.
2 notes
·
View notes
Text
Escenas de terror sobre seguridad y privacidad digital
Sabemos que Halloween ya pasó, pero nos dejó estas escenas para tener pesadillas sobre nuestra seguridad y privacidad digital.
Si te sientes identificadx y horrorizadx, sigue los consejos y comparte.
1. Como cuando no haces respaldo de tu información, se cierran los programas, muere tu pantalla...
Aquí te decimos paso a paso cómo hacer tu respaldo de información http://bit.ly/1LyxXQG
2. Como cuando alguien averigua tu contraseña...
Encuetra aquí tips y herramientas para tener contraseñas más seguras: https://youtu.be/Yi8HlMpf2Yo
3. "Acechar tus redes sociales es como acechar tus sueños”.
Atentamente: Freddy Krueger.
Recuerda configurar las opciones de privacidad de tus perfiles y publicaciones.
4. “Se lo que hiciste el verano pasado porque Facebook me lo recuerda".
5. Tú cuando te roban o pierdes tu celular...
Ya sea pérdida o robo, aquí consejos para proteger tu información http://bit.ly/1kxwDUa
Ahora ya sabes qué hacer y cómo alejarte de esta pesadilla. Además de seguir estos pasos comparte con tus amigos y familiares la información.
1 note
·
View note
Text
Recomendaciones antes de instalar la nueva versión del sistema operativo iOS
Hace unas semanas se liberó la reciente versión del sistema operativo iOS para equipos iPhone y iPad. Después de algunas horas vi a varios usuarios sufrir diferentes tipos de errores posteriores a la actualización del sistema operativo.
Desde entonces van varias ocasiones que algunas personas me preguntan qué pueden hacer para no sufrir estos aparatosos cambios que en algunos casos dejaron inservibles algunos dispositivos por algunos días y a sus propietarios sufriendo por no saber si habían perdido la información.
Aquí algunas recomendaciones para estos casos:
Si decidiste actualizar tu sistema operativo entonces es mejor hacer un respaldo completo de la información para que si algo pasa no pierdas nada de importancia como fotos, contactos o mensajes.
Al actualizar asegurate de tener el equipo con la carga de batería necesaria para la operación y con red wifi o 3G para descargar el paquete de actualización.
Después de la actualización es normal que muchas cosas como aplicaciones o servicios tarden un tiempo en iniciar. Esto tiene que ver con que deben adecuar los nuevos comandos al dispositivo.
¿Eres de los que decidiste no actualizar todavía? Bueno si es el caso, entonces revisa las experiencias de lxs usuarixs valientes que lo hicieron antes que tú.
Con la actualización muchas aplicaciones van a fallar y es normal. También derivado de esto van a salir más actualizaciones de lo normal. Esto es porque porque están arreglando todos esos errores. ¡Mantén la calma y sé paciente!
Después de un buen tiempo de que salen las aplicaciones es de esperar que todo sea más sencillo. Una buena práctica es compartir tu experiencia con otros usuarios así los que no actualizan aún podrán tomar una decisión sobre su futuro tecnológico.
Ahora ya sabes qué hacer y cómo protegerte. Comparte con tus amigos y familiares la información. La seguridad es una cultura.
2 notes
·
View notes