#SeguridaDigital
Explore tagged Tumblr posts
social-tic · 8 years ago
Text
Antes de descargar una app:
Tumblr media
Checa estos consejos de seguridad digital  - las reseñas de usuarixs - que la descarga sea desde sitios oficiales  - las actualizaciones de la aplicación
14 notes · View notes
seguridaddigital · 8 years ago
Text
Cómo verificar si tus archivos en iCloud están protegidos
Por: Sergio Araiza | @mexflow​ 
Tumblr media
Hace unos días (el 27 de marzo 2017) se liberó la más reciente actualización del sistema operativo iOS para dispositivos móviles de Apple: iOS 10.3. Esta actualización además de agregar funcionalidades al equipo también contiene un cambio en el sistema de administración de archivos (APFS en inglés: Apple File System) más avanzado y con mayor capacidad al que manejaba anteriormente apple para sus dispositivos.
¿Cómo funciona el almacenamiento en tus dispositivos con la manzanita?
Este nuevo sistema de archivos APFS permite hacer copias de seguridad de todo los archivos almacenados en el equipo, permitiendo básicamente dos cosas: Uno: que sea más rápido acceder a los archivos Y dos: ahorrar espacio de almacenamiento al tener mejor organizada la información.
Entonces.. ¿Cuál es el problema?
De la mano de estas mejoras, algunos usuarixs detectaron que después de la actualización los permisos y configuración de iCloud (la nube de Apple) había cambiado. Usuarixs reportaron que se habían activado automáticamente ciertos servicios de iCloud cuando siempre habían estado desactivados. ¿Qué significa esto? En un principio podría parecer nada complejo ni delicado pero revisando el problema podemos encontrar las siguientes vulnerabilidades de cara al usuario final. Por ejemplo, una vez activados los permisos de icloud podría pasar alguno de estos escenarios: - Las fotografías tomadas con el dispositivo podría ser enviadas a la nube de apple sin consentimiento o conocimiento del usuario. - Algunas contraseñas de servicios y páginas que el usuario tenga almacenadas de forma local en su iPhone o iPad podrían también ser enviadas al llavero virtual que se comparte con otros dispositivos en iCloud. - Se generaría una copia de la configuración del dispositivo y se almacenaría virtualmente en caso de recuperación. - También, se compartiría el historial de navegación de safari entre todos los dispositivos Apple asociados al ID del usuario. Poco después de que se detectó este error de las copias de seguridad de iCloud; Apple mandó un correo de advertencia a sus usuarios para que tomen medidas y verifiquen si habían sido modificados sus permisos de Icloud. Aquí el mensaje del correo:
“Hemos descubierto un defecto en la última actualización de software del iOS 10.3, el cual ha afectado a una pequeña cantidad de usuarios de iCloud. Este defecto puede haber reactivado inadvertidamente algunos servicios de iCloud que podrías haber desactivado en tu dispositivo.
Recomendamos que verifiques los ajustes de iCloud en tu dispositivo iOS para asegurarte que estén activados solamente los servicios que deseas usar.
Obtén más información sobre los ajustes de iCloud o ponte en contacto con AppleCare si tienes preguntas.
Atentamente, El equipo de iCloud”
Cómo solucionar el error de iCloud con las copias de seguridad
Si te ha sucedido este mismo problemas con las copias de seguridad de iCloud en tu iPhone o iPad, sigue estos pasos para verificar la configuración de tu cuenta iCloud
1. Abre la aplicación ajustes 2. Busca la opción AppleID, ICloud. Itunes Store.(podrás ubicarla en la foto de perfil al inicio de la pantalla) 3. Elige la opción iCloud 4. Habilita o deshabilita las configuraciones que deses (o no) usar. Otras recomendaciones a tener en cuenta:
Además de verificar los ajustes, también te recomendamos guardar tus copias de seguridad de tus equipos iOS :) Con estos cambios y actualizaciones, cobra más sentido hacer una copia de seguridad antes de actualizar nuevas versiones de sistema operativos en todos los equipos que utilices.
Siempre es un buen día para asegurar y respaldar tus archivos más preciados, no está de más tener opciones para recuperar los datos en caso de que las nubes de Apple desaparezcan, exploten tus equipos en un avión o caigan al precipicio. 
Tumblr media
¿No crees?
Lee también: Recomendaciones antes de instalar nuevas versiones del sistema operativo iOS
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
3 notes · View notes
infoactivismo · 8 years ago
Text
Recomendaciones de seguridad para antes, durante y después de una marcha o protesta
Tanto la protesta social pacífica como su documentación son un derecho. Con el fin de que participes y/o hagas cobertura de forma segura y protejas tu información y equipos, te compartimos las siguientes recomendaciones para antes, durante y después de asistir a una manifestación.
Ten en cuenta que tus protección es integral, pues incluyen aspectos físicos, digitales y emocionales.
ANTES
ELIGE ropa y calzado cómodos. Considera llevar algún tipo de protección (como casco, máscara antigas o pañuelo), si lo crees pertinente
LLEVA agua, carteles, plumones y algún refrigerio. Sólo lo indispensable, para no cargar demasiado. Evita llevar objetos punzocortantes.
ACUERDA con algunas personas mantener comunicación constante. Infórmales cuál será tu recorrido.
ESTABLECE un punto y hora de encuentro con tu contingente, por si llegan a separarse.
TEN a mano teléfonos para casos de emergencia médica y legal.
ABSTENTE de llevar cosas como agendas o directorios con información sensible relacionada.
RESPALDA la información de tus dispositivos móviles. Así se minimiza el daño si son robados o confiscados.
INTRODUCE un patrón de bloqueo o contraseña a tus dispositivos.
CARGA tu teléfono al 100%. Puedes llevar una pila externa (powerbank) si lo crees conveniente.
PROCURA tener saldo para poder hacer llamadas y mandar mensajes.
REVISA que tengas espacio de almacenamiento suficiente. Puedes borrar archivos o apps que no utilices.
ANALIZA si el uso de metadatos es conveniente para ti. Si desconoces qué son los metadatos, cómo y cuándo se generan, para qué sirven, qué riesgos implican y cómo gestionarlos a tu favor, haz una pausa aquí para revisar los recursos vinculados. 
UTILIZA apps que te permitan gestionar los metadatos de tus archivos de foto o video. Algunas pueden añadir metadatos adicionales; mientras que otras pueden removerlos. En cada caso hay ventajas, desventajas y aspectos a considerar.
DESCARGA la app CameraV si lo que quieres es documentar en foto o video de forma segura, privada y verificable, haciendo uso de los metadatos que se generan al momento de crear los archivos. 
DURANTE
MARCHA con algún contingente definido.
MANTÉN comunicación con quien lo habías acordado.
EVITA disturbios y provocaciones.
DOCUMENTA abusos de autoridad, si detectas alguno, desde una distancia prudente.
PRESTA atención a tu alrededor, mantente alerta.
GUARDA bien los equipos electrónicos que no estés usando.
EVALÚA si quieres mostrar tu cara o la de tus compañerxs.
CONSIDERA si es conveniente registrar tu ubicación en un momento dado.
CIERRA aplicaciones que no estés usando, pues aún en segundo plano consumen batería.
NOTIFICA si tienes algún problema o si haces alguna parada.
DESPUÉS
REGRESA acompañada a algún punto donde puedas emprender de forma segura el viaje de regreso a casa.
AVISA cuando ya te encuentres en tu casa o algún lugar seguro.
RESPALDA los archivos que hayas creado durante la manifestación y guarda esos respaldos en un lugar seguro.
CONSERVA las fotos o videos originales, sin editar, como evidencia legal, si lo consideras necesario.
TOMA EN CUENTA que cualquier alteración del archivo original, incluyendo el remover los metadatos, puede afectar su valor como prueba. Si requieres editar tu material, haz copias para ello.
REVISA los metadatos de los archivos que quieras compartir.
RECUERDA que los metadatos, como cualquier tipo de información, pueden poner en riesgo tanto a quienes filman como a quienes aparecen en el video. 
GESTIONA los metadatos de tus archivos. Ya sea que decidas conservarlos o removerlos, es importante que tomes la decisión sabiendo las implicaciones de una u otra opción. 
REMUEVE los metadatos de tus archivos. Si consideras que, por seguridad, es mejor removerlos puedes usar la app ObscuraCam para ello. 
ANONIMIZA las caras de las personas en tu foto o video si lo consideras pertinente para su seguridad y la tuya. ObscuraCam también es una buena opción para ello. Aquí puedes ver una guía.
COMPARTE aquello que creas que es seguro y positivo compartir.
Más recursos
Por último, te recomendamos que revises otras recomendaciones en las infografías de #RompeElMiedo y los recursos y recomendaciones para la cobertura de protestas de Witness en Español:
Tips para el registro visual de manera segura
Tips de seguridad digital para documentar manifestaciones
Tips básicos para documentar una protesta social
¿Qué hacer en caso de una detención arbitraria?
Tips de actuación ante malas prácticas policiales
Metadatos: riesgos y beneficios
3 notes · View notes
social-tic · 8 years ago
Text
Tips para contraseñas seguras
Una contraseña es generalmente la puerta que da acceso a tu información, fotos, correo, incluso hasta datos bancarios. Una contraseña se considera segura cuando es: única, privada, larga, combina números+letras+símbolos y tiene caducidad. Un consejo: intenta usar passwords como frases. Por ejemplo:  Por ejemplo:  Est4EsUn4_4rdill4_C4cheton4
Tumblr media
Encuentra aquí más consejos para proteger tu información y la de otrxs.
9 notes · View notes
social-tic · 8 years ago
Text
5 años SocialTIC:  lecciones de datos, infoactivismo, seguridad digital, eventos y la vida
Este 2017 es el cumpleaños No. 5  de SocialTIC y pensamos que una de tantas maneras de celebrarlo es compartir lecciones y aprendizajes a lo largo de estos 5 años. Desde el 2012 hemos acompañado y habilitado a organizaciones y personas de América Latina en el uso de datos, acciones infoactivistas dentro y fuera de internet y en procesos de seguridad digital. Buscamos compartir y entender nuestros entornos digitales, fortalecer a actores de cambio en el uso estratégico de la información y la tecnología y habilitar ecosistemas cívico-tecnológicos. ¿Qué hemos aprendido durante estos 5 años? De forma colaborativa reunimos las siguientes lecciones y aprendizajes clasificados en 6 categorías: Datos, Infoactivismo, Seguridad Digital, Eventos, SocialEAT y … la vida :)
Datos
Tumblr media
Infoactivismo
Tumblr media
Seguridad Digital 
Tumblr media
Eventos
Tumblr media
SocialEAT 🐽
Tumblr media
Y por supuesto, la vida
Tumblr media
¡Gracias por todo el apoyo!
Queremos agradecer a todas las personas y grupos (organizaciones, comunidades, fundaciones) que nos han acompañado en este camino. Gracias por leer nuestros contenidos, por ser parte de lxs eventos, talleres y encuentros, por hacer comunidad, por colaborar y por hacer posible muchos proyectos e iniciativas para el cambio social. Deseamos seguir caminando juntxs por 5, 10 , 15  ¡y más años que vengan! :)
5 notes · View notes
seguridaddigital · 8 years ago
Text
Sobre phishing y otros engaños digitales.
Por: Sergio Araiza | @mexflow​
Tumblr media
¿Recuerdas esos correos que te garantizan una herencia tras la muerte de un familiar que nunca conociste? O qué tal ese correo con una invitación a invertir en una fructífera y rentable empresa que, por motivos poco claros, solamente te hace la invitación a ti. Es probable que te hayas enfrentado a este tipo de engaños o “anzuelos” y no los hayas identificado aún (no por su nombre) pero sin duda recordarás lo molestos que son. En cualquiera de los casos, algunos menos afortunados que otros, a este tipo de técnicas para engañar se les conoce como Phishing y su origen proviene del verbo “fishing” que significa pesca en inglés.  Digamos que su uso y abuso se emplea para referirse al acto de “pescar” a alguien desprevenido y obtener algo de esa persona. A través del engaño, esta técnica puede obtener tus datos, dinero e incluso el control de tus dispositivos (computadora, tablet, celular).
#Phishing es la técnica que busca engañar a personas para que den clic a enlaces o abran archivos e infectar equipos #SeguridaDigital
— SocialTIC (@socialtic) 13 de febrero de 2017
El modo de phishing más popular es usado a través de correos electrónicos donde se engaña al usuario final con el propósito de que éste caiga en el “anzuelo” y deposite dinero o haga clic en algún enlace infectado con virus o un spyware
Aunque popular, la técnica del phishing no es exclusiva de correos electrónicos, esta técnica también es usada en páginas web como blogs, sitios de noticias o de deportes, archivos adjuntos o descargables de internet, así como aplicaciones y hasta sitios de bancos.  Si algo no huele bien...mejora tus habilidades para detectar phishing Para comprender cómo opera el phishing primero debemos descubrirlo y qué mejor manera que con un pequeño reto: Mira la siguiente imagen y observa qué hay de raro:
Tumblr media
Esta imagen corresponde a uno de los bancos más usados en México y que su grupo comercial tiene presencia en varios países de LATAM. A simple vista, parecería una página web normal de muchos bancos y no es raro pensar que en pleno siglo XXI aún las páginas de los bancos sigan luciendo así de feas :S  Lo que sí debes observar es el engaño detrás de este portal: la URL.  Si observas con atención la URL del navegador apunta a una dirección completamente extraña y sin ninguna clase de contexto sobre el banco al que hace referencia. La URL verdadera es esta: https://www.bancomer.com/index.jsp y la página web es esta:
Tumblr media
Las diferencias son enormes pero, para una persona desprevenida y con malos hábitos de seguridad digital probablemente no sean tan evidentes. Recuerda que esta técnica de “pesca” está pensada para aprovecharse del desconocimiento que las personas tienen sobre seguridad digital, así que para que no te engañen aquí te compartimos algunas cosas que tienes que observar siempre al navegar:
- Fijate siempre en la barra de navegación. Los sitios de las grandes compañías y cada día más sitios en internet usan certificados digitales para garantizar que tu navegación esté protegida. Basta con dar una mirada a la barra de dirección y verificar si el sitio que navegas tiene HTTPS seguido de la descripción de la web.
Tumblr media
- Los correos electrónicos indeseados. Si recibes un correo no deseado lo primero y más importante es que no lo abras, algunos incluyen componentes (como imágenes o instrucciones) que se accionan al abrir el correo electrónico. Muy importante, no hagas clic en ningún enlace. - Cadenas de mensajes en Whatsapp, telegram, FB, etc. Ponte tu capa de super héroe/heroína y salva a una persona del phishing no compartiendo ni reenviando las insufribles cadenas de mensajes que luego se distribuyen por internet. Por muy triste que sea la historia, o te prometan el mejor chiste del mundo no lo abras y tampoco lo compartas.
La recomendación clave es que pienses dos veces antes de abrir un correo o mensaje sospechoso, presta atención a los detalles y a las señales de posibles engaños.
#SeguridaDigital contra #malware ⚠️️ Si te da sospechas...no le des clic, no lo descargues; un malware podría infectar tu celular o tablet pic.twitter.com/rWuwX9YqOn
— SocialTIC (@socialtic) 16 de febrero de 2017
Por último, si quieres mejorar tus habilidades para detectar phishing, acá te compartimos un sitio (seguro) para que puedas jugar adivinanzas de phishing. ¡Que lo disfrutes!
https://www.opendns.com/phishing-quiz/
Extra tip: Seguridad digital contra malware
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
3 notes · View notes
social-tic · 8 years ago
Text
4 factores fundamentales sobre el espionaje a defensores del derecho a la salud en México
Tumblr media
Ante ataques digitales a periodistas y activistas en México ¿cómo la vigilancia afecta el trabajo de Derechos Humanos? Lee aquí 4 aspectos alarmantes del reciente caso de espionaje gubernamental hacia defensores de la salud en México.
1 note · View note
social-tic · 8 years ago
Text
Lo que debes saber sobre el spyware NSO Group
Tumblr media
Hace un par de días se dieron a conocer en el New York Times el caso de los dos activistas y un investigador del Instituto Nacional de Salud Pública (INSP) mexicanos que fueron víctimas de espionaje digital mediante el uso del software espía ,conocido como spyware o malware, del NSO group.
¿Cómo se infectan los equipos con este tipo de malware? ¿Cómo saber si un equipo puede estar intervenido?
Estas son algunas cosas que debes saber para identificar si tu teléfono puede estar comprometido con software malicioso.
1 note · View note
seguridaddigital · 8 years ago
Text
Consejos de seguridad digital para gestionar redes sociales
Tips y consideraciones de seguridad digital para tus tareas de gestión de redes sociales en tu organización, colectivo o campaña. 
Tumblr media
Por: @indiracornelio | TW: IndiraCornelio A continuación encontrarás una serie de (muuuchas) recomendaciones y herramientas que te podrían ser útiles. Recomendamos que identifiques y consideres cuáles podrías utilizar y hagas tu propia versión del documento.
Ojo: Recuerda que tú eres la única persona que sabe realmente qué tipo de amenazas y riesgos de seguridad digital enfrentas; toma en cuenta: 
- tus hábitos personales,  - quiénes son los grupos contrarios a tu campaña, - los dispositivos que utilizas para gestionar redes sociales y, - la forma en la que has desarrollado (o acomodado) tu práctica de comunicador(a) durante los años.  
1. Dispositivos
Tumblr media
Es común que tus dispositivos almacenen información (fotografías, videos y documentos importantes) y accesos a las cuentas de la organización donde trabajas.   Como tus dispositivos son la puerta de acceso, es necesario que tomes ciertas medidas: - Bloquea tus dispositivos con una contraseña. - Instala y actualiza un antivirus no sólo en tu computadora, sino en todos tus dispositivos; puedes usar AVG. Algunos antivirus ofrecen la opción de configuración para borrar tu información del dispositivo en caso de un robo o pérdida de equipo. Para iOS puedes utilizar la opción Find my iPhone. - Haz un respaldo de la información (imágenes, videos, notas) que tienes en tu dispositivo. La frecuencia con la que deberás hacer el dispositivo depende de con qué frecuencia generes esa información, ¿cada cuánto tienen eventos en la organización y  guardas o documentas info en tus dispositivos? - Cifra tus dispositivos: en el caso de iPhone el teléfono se cifra con el hecho de que le pongas una contraseña, en Android tienes que ir a Ajustes > Seguridad > Cifrar teléfono.
2. Contraseñas
Piensa que las contraseñas son como las llaves de tu casa. No se las das a cualquiera, tienes una para cada puerta y cuando crees que las has perdido las cambias inmediatamente, ¿cierto?
Tip: Piensa en mensajes, frases, canciones que te gusten y que puedas usar y sean fáciles de recordar para ti. Por ejemplo, una contraseña es más segura con una frase memorable y larga: L0sP4nd4s_Ru3d4n3nB0lit4_
Tumblr media
Herramientas que puedan ayudarte:
- KeePass. Es una herramienta para gestionar tus contraseñas de las cuentas que tengas, esta es un programa que descargas en tus dispositivos.
- Last Pass. Es una aplicación que puede descargarse en Mac, Windows, Linux, móviles  y además cuenta con una extensión para el navegador.
3. Apps
Cuando trabajas con redes sociales, terminas utilizando y probando muchas aplicaciones o plataformas que ofrecen ayudarte en tu trabajo; ya sea para crear imágenes, programar mensajes, medir resultados de publicaciones, mapear tus seguidorxs (como TweetDeck, JustUnFollow, entre otras). En ese camino de prueba, te puedes encontrar con aplicaciones que ya no tienen soporte, que ya no son vigentes o que son fraudulentas. Casi todas te piden iniciar sesión en tu cuenta para que puedas utilizarlas. Ten en cuenta lo siguiente: “si es gratis, tú eres el producto”; es importante que revises los Términos de Servicio, además de verificar lo siguiente:
- ¿La aplicación sigue activa? - ¿Tienen alguna cuenta de redes sociales? ¿La cuenta está activa? - ¿Qué se está diciendo de la aplicación en redes sociales, en páginas mencionadas en Google, en las cuenta de la aplicación? 
4. Comunicación
En ocasiones te ves en la necesidad de enviar contraseñas por correo; si es así, opta por un correo seguro como Tutanota o GPG. 
Tip: Otra recomendación es enviar la contraseña por partes usando diferentes cuentas, por ejemplo, puedes enviar el usuario para iniciar sesión por un chat cifrado como Signal o un chat secreto de Telegram y la contraseña por un correo seguro.
5. Gestión de cuentas
En ocasiones las cuentas de redes sociales son compartidas por muchas personas. Una página de Facebook puede tener hasta 10 administradorxs. Esta es una de las prácticas que puede exponer no sólo la cuenta de la organización, sino a todas las personas que están administrando. 
Esto significa de alguna manera que compartes información con esas 10 personas administradoras de la cuenta: por ejemplo quiénes son y sus perfiles, conversaciones que se generan en las páginas, datos personales. Incluso también sucede que no se verifica cuando alguien sale de la organización para que ya no tenga acceso a la cuenta.
Tip: Mantén la gestión y los permisos de tus cuentas actualizada: revisa quiénes tienen acceso a las cuentas y elimina las cuentas que no sean relevantes.
Verificación de dos pasos
Tip: Activar la verificación de dos pasos, te brinda mayor seguridad. Esta contiene dos datos importantes: algo que sabes, como tu contraseña y algo que tienes en tu poder, como un código que se envía a tu teléfono.
Consideraciones:  - La gestión: considera si esto podría afectar el hecho de que deban tener acceso a cuentas nuevas otras personas y debas enviarles un código. - El acceso al código que se envía a tu teléfono. Por ejemplo, si sales mucho de viaje, cómo puedes resolverlo en cada servicio o plataforma.
Notificaciones de tus cuentas Las notificaciones son actualizaciones sobre la actividad de tus cuentas. Desde las opciones de configuración controla qué tipo de alertas quieres recibir. Por ejemplo:
- Puedes hacer que tu teléfono te muestre únicamente de qué servicio tienes notificaciones y no el contenido de los mensajes, hasta que pongas tu contraseña.  - Facebook incluye ya la opción de cifrar las notificaciones con tu clave de GPG. (Útil pensando en que alguien acceda a tu email). - Es recomendable también que actives las alertas de inicio de sesión en otros dispositivos. 
Tumblr media
6. Respaldo de tus comunidades
En la sección de dispositivos, recomendamos hacer un respaldo de imágenes e información que guardas en tu equipo. Pero ¿qué pasa con la información en redes sociales? En el caso del contenido que publicas en redes sociales como Facebook, debemos considerar que los mensajes y la base de apoyo o  comunidad que estamos construyendo día a día, se encuentra en una sola plataforma. (Que además es conocida por cerrar páginas o censurar contenidos de ciertos movimientos).  Consideraciones: - ¿Qué acciones estás tomando para que esta base pueda moverse también a otros espacios digitales? Para contar con un respaldo de estos contenidos: descargar la información de tu página en Facebook, en la sección de Configuración-Descargar página:
Tumblr media
7. Contenidos
Por último, reflexiona un poco sobre qué tipo de contenidos compartes en medios digitales.
Cuando grabas un video o realizas una publicación (post) para compartir experiencias o testimonio de otrxs personas. Considera si: - ¿Esa persona sabe en dónde se publicará o encontrará esa información? - ¿Quiénes podrían tener acceso a ella?
Estas consideraciones son elementos del Consentimiento Informado, que tiene el objetivo de salvaguardar la seguridad, protección y dignidad de tus entrevistadxs. Conoce más a fondo y cómo obtener  el consentimiento informado en esta guía de Witness.
Tumblr media
También considera si es necesario (o si pone en riesgo a alguna persona) el hecho de publicar fotografías, videos o hacer una transmisión en vivo durante un evento. Tip: La mejor manera es consultar antes de comenzar a hacerlo y preguntar a quienes participarán. 
Ojo: Por último, recuerda que no necesariamente tienes que seguir tooodaaas estas recomendaciones. Revisa cuáles pueden ser útiles para ti ahora o para un proyecto o actividad en especial y haz tu propio mix de Seguridad digital para tu comuniteo :)
4 notes · View notes
infoactivismo · 8 years ago
Text
¿Qué es un gestor de contraseñas y para qué sirve?
La respuesta a qué hacer con tantas contraseñas y consejos para almacenar tus claves.
Tumblr media
¿Sabías que usar contraseñas seguras es la capa básica de seguridad digital? sin embargo a veces somxs poco cuidadosxs al crearlas y al guardarlas.
#FelizJueves :) va una pequeña encuesta: ¿Dónde guardas tus contraseñas? Compartiremos tips de #SeguridaDigital sobre este tema
— SocialTIC (@socialtic)
20 de julio de 2017
¿Tú a cuál perteneces? ¿al post it? ¿o eres de lxs que usa la mente?
En tu relación con las contraseñas y plataformas que usas, piensa en lo siguiente: ¿cuántos servicios digitales y plataformas usas a diario? ¿cuántos de esos necesitan una contraseña? ¿cómo le haces para recordarlas todas? Tener un usuario/contraseña para cada cosa empieza a ser un problema cuando tienes tantas que olvidas dónde las pones y lo que haces con ellas.
La forma en que usas y guardas tus contraseñas es clave en la seguridad de tu información y la de otrxs. Esto prevalece tanto en el mundo físico, como el mundo digital; por ejemplo, esos papeles y documentos que contienen info valiosa, los guardas en lugares seguros, casi bajo llave. Y en los espacios digitales ¿cuál es ese espacio seguro donde guardas tus claves de acceso? El tema de la gestión segura de contraseñas se agudiza, si además de las tuyas, gestionas redes sociales, correo u otros servicios en línea de tu organización, colectivo o medio de comunicación. Como la encuesta de arriba, tal vez optes por guardarlas en tu navegador (con la opción “recordar contraseña para este sitio”), usar la misma contraseña para todo, o anotarlas en un post it, pegado a tu computadora o escritorio. Si haces alguna de estas cosas, este post es para ti.
¿Cómo funciona un gestor de contraseñas?
Tumblr media
Un gestor de contraseñas es como un llavero donde puedes guardar de forma segura las claves de todos los servicios digitales que utilices. Una definición más técnica, la encuentras en Wikipedia:
“Un gestor de contraseñas o administrador de contraseñas es un programa de cómputo que se utiliza para almacenar una gran cantidad de parejas usuario/contraseña. La base de datos donde se guarda esta información está cifrada mediante una única clave (contraseña maestra; en inglés, master password), de forma que el usuario sólo tenga que memorizar una clave para acceder a todas las demás.” La ventaja de los gestores de contraseñas, es que sólo tienes que recordar una contraseña larga y compleja; el resto (también largas y complejas) se guardan a salvo en una base de datos encriptada.
One to rule them all: Una para gobernarlas a todas*
No todxs tenemos buena memoria, por lo que recordar solo una contraseña hace más sencilla la administración de tus cuentas, pero ojo: Esta gran ventaja puede convertirse en gran desventaja, pues si pierdes acceso a tu llavero o alguien que no eres tú accede a él, todas tus cuentas e info podrían verse comprometidas :( Por otro lado, gestionar contraseñas fuertes (más largas y complejas), aumenta la protección de tu info, ante cierto tipo de ataques, como los de diccionario u otros.
Tal vez en este punto ya pienses: Ok, quiero probar un gestor de contraseñas ¿cuál es el mejor? Bien, eso depende. A continuación, reseñamos dos herramientas para gestionar tus contraseñas, una es opción libre y otra opción de paga, cada uno con características particulares.
Keepass
Es una herramienta multiplataforma de código abierto que se instala localmente en tu dispositivo. Esto significa que tus contraseñas están guardadas únicamente en tu equipo y no en la nube o en el navegador web. Esto significa que no será afectado por las vulnerabilidades que puedan tener los navegadores y sus extensiones (que son de los objetivos más atacados por hackers maliciosos) o el servicio de almacenamiento en la nube, que también implica riesgos. Por otro lado, también significa que si tu equipo se daña, pierde, o es robado, puedes perder con él los accesos a todas tus cuentas. Para evitar este trágico escenario, el mejor consejo es respaldar la base de datos de tus contraseñas y mantener actualizadas las copias de seguridad.
Cada que desees acceder a la base de datos con tus contraseñas, tendrás que introducir tu contraseña maestra (master password).
Tumblr media
En cada entrada (entry), puedes añadir el usuario/contraseña de cada plataforma que utilices: como correo, redes sociales, blogs y páginas.
Tumblr media
Y así tener todas tus cuentas en una misma base de datos, desde la que podrás acceder con sólo copiar y pegar.
LastPass
LastPass es un servicio de gestión de contraseñas multiplataforma, además disponible como complemento para navegadores Google Chrome, Firefox, Opera, Safari e Internet Explorer.
Una de las diferencias más notables respecto de KeePass es que la gestión de las contraseñas se hace desde la nube y que puedes acceder desde varios dispositivos. La ventaja es que no es necesario tener tu computadora a mano para acceder a tu llavero de contraseñas. Para usarlo, igualmente debes crear y recordar una contraseña maestra con el que abres la aplicación que contiene el resto de claves. Las contraseñas son cifradas localmente y sincronizadas a los navegadores soportados. La versión gratuita funciona tanto en versiones locales como en los complementos para navegador. Recientemente han agregado al paquete gratuito el acceso desde dispositivos móviles. Para otras funcionalidades, debes usar la versión Premium, que tiene un costo de $2 al mes.
Tumblr media
Es importante considerar que, como todo lo que se almacena de forma remota, puede ser hackeado. Hay un par de antecedentes aquí y aquí.
Trucos y recomendaciones para usar KeePass u otro gestor que guarde localmente:
En Infoactivismo preferimos usar KeePass, porque se acomoda mejor a nuestras necesidades. Si también te gusta la idea de usar un llavero local que guarde de forma segura tus contraseñas, checa estas 5 recomendaciones:
1. Antes de establecer o cambiar la contraseña de un servicio, escríbela y guárdala primero en tu base de datos del gestor. Cópiala directamente de ahí al formulario de registro de usuario/contraseña. Así, siempre tendrás la seguridad de que tu contraseña fue introducida de forma correcta y de que tu base está actualizada.
2. No olvides guardar los cambios en tu base de datos. Parece obvio, pero con darle clic a guardar tendrás tu base de contraseñas actualizadas.
3. Haz un respaldo de tu base cada que realices algún cambio. Vale la pena tener este hábito, sin excepción. En caso de alguna pérdida o robo, ningún servicio quedará inaccesible por falta de un respaldo actualizado.
4. Guarda tu respaldo en un lugar seguro, DIFERENTE a tu dispositivo. Es muy simple: Si no lo haces así, al perder tu dispositivo, también pierdes el respaldo.
5. No facilites el acceso a tu clave maestra, ni dejes el gestor de contraseñas abierto mientras otra persona tenga acceso a tu dispositivo.
Si tienes dudas o recomendaciones sobre gestores de contraseñas o algún otro tema que consideres importante para la comunicación de tu organización o colectivo,, puedes escribirnos a [email protected]
0 notes
social-tic · 8 years ago
Text
Internet Freedom Festival: reflexiones sobre violencia en línea
Por: Indira Cornelio | @IndiraCornelio
Tumblr media
Imagen: internetfreedomfestival.org
El Internet Freedom Festival “reúne cada año a la comunidad que defiende a nivel mundial los derechos digitales: periodistas, activistas, defensorxs de políticas públicas, tecnólogxs, diseñadorxs, entrenadorxs en seguridad digital��. En este post, comparto un brevísimo resumen de mi experiencia en el IFF, sumo reflexiones sobre violencia de género en línea e iniciativas en búsqueda de soluciones para enfrentar esta problemática.
Seguridad digital, un proceso de aprendizaje colectivo
La agenda del IFF toca una gran variedad de temas, algunas de las reflexiones compartidas abarcaron aspectos de seguridad digital en diferentes escenarios de la labor de documentalistas y periodistas con Freedom of the Press Foundation. La sesión con Norman Shamas sobre procesos de formación en seguridad digital enfocó las acciones y reflexiones en el aprendizaje comunitario, en procesos que hablen en menor medida únicamente sobre el uso de herramientas y más sobre la comprensión de conceptos. Este año uno de los temas que ocupó también la agenda fue la violencia en línea, donde se habló de lo siguiente: 
- Continuar y continuar la reflexión sobre la violencia en línea. En ocasiones es difícil identificarla o nombrarla como tal y esto puede obstaculizar la documentación y por ende la toma de decisiones en torno a nuestra seguridad digital.  - Identificar y compartir, entre la comunidad y en espacios seguros, las diferentes estrategias que cada una está tomando ante la violencia, ¡tu experiencia puede sin duda ayudar a otras! - Necesidad de mapear entre comunidades cuáles son las amenazas - tipos de violencia más comunes en línea y las relaciones entre ellas.
Iniciativas y recursos sobre IFF
Nos dio mucho gusto encontrarnos en IFF a iniciativas que si aún no las conoces, ahora es el momento de explorar ;)   - Troll Busters es un proyecto que nació en 2015 en un hackatón de la International Women's Media Foundation con el interés de atender el problema de trolls y acoso en línea que afecta predominantemente a mujeres. Ofrecen recursos para momentos de cibercrisis y también apoyo emocional. ¡¡Tienen contenidos muuuuy útiles!! - Digital Rights Foundation con el proyecto de la línea de ayuda para atender de forma gratuita a quienes sufren violencia en internet, proporcionándoles ayuda legal, recomendaciones sobre seguridad digital y apoyo psicológico. El proyecto fue lanzado recientemente, a inicios de diciembre de 2016 como una respuesta a los crecientes ataques a mujeres en Pakistán.   - Enredadas, la colectiva nicaragüense que además de organizar el LadyFest cada año <3, busca hacer una reflexión colectiva y feminista sobre la tecnología y la participación de la mujer como creadoras de contenidos. Entre muchas otras más.  Por último te recomendamos visitar el sitio de IFF y las sesiones que se propusieron durante esa semana para obtener más detalles.    
¿Te interesa seguir la conversación sobre este tema? Encuentra recursos, herramientas y comunidad en Ciberserguras.org
0 notes
seguridaddigital · 9 years ago
Text
Lo que debes saber sobre el cierre de Cryptocat
Hace unos días, específicamente el 19 de febrero, en la página web del proyecto apareció la publicación sobre el cierre de la aplicación y los motivos que llevaban a su desarrollador Nadim Kobeissi a hacerlo. Desde ese momento los rumores y teorías del por qué cerrar de esa forma comenzaron a surgir.
Lo cierto es que no es difícil de entender y de hecho puede resultar en una buena noticia, no solamente para el proyecto sino para la comunidad entera la nueva etapa en la que se encamina Cryptocat. 
Tumblr media
Imagen: crypto.cat
Los antecedentes
Cryptocat si no lo conocen es una aplicación de conversación que generaba salas de chat individuales o grupales (como aquellas que se usaban hace un par de años en los foros ) pero con el plus de que éstas comunicaciones estaban encriptadas gracias a un complemento que se instalaba en el navegador. Su uso era realmente sencillo y sin mucha complicación para quien decidiera hacer uso de la herramienta. Además, después de una serie de pruebas la aplicación salió de la web y migró también a los móviles y comenzó a tener soporte para sistemas Android y iPhone.
El comunicado
En la página web del proyecto Nadim, líder de desarrollo de Cryptocat, hacía pública la decisión de cerrar temporalmente el proyecto ya que además de enfocar tiempo a otros proyectos, también era hora de darle una nueva vida al software para un relanzamiento pronto. 
Lo cierto es que Cryptocat aunque sencillo, no era un proyecto fácil para el equipo de desarrollo, ya que todo está evolucionando en cuanto a la seguridad digital y el soporte que tenía en navegadores ahora requiere de mayores esfuerzos para seguir funcionando; en móviles se logró tener una versión estable para equipos Android que fuera compatible con navegador pero en el sistema iPhone no se tuvo la misma suerte ya que la aplicación constantemente fallaba. Todo esto solamente habla de la necesidad de inversión constante, tiempo para mantenimiento y mejoras de la aplicación, lo cual no es mala idea pero igualmente requiere de compromiso con el proyecto y ahora mismo como su desarrollador dice no era posible hacerlo de la forma que él mismo quiere también, se debe entender que el proyecto más allá de algunas rondas de financiamiento obtenidas en distintos momentos de su historia, no contaba con manutención que le permitiera crecer hacia donde el equipo tenía planeado.
Los siguientes pasos
Tal vez es exagerado pensar que se pierde una herramienta de comunicaciones seguras, por el contrario, el equipo de Cryptocat ahora está replanteando soluciones creativas a nuevas necesidades que los usuarios piden de su software, hacia el futuro Nadim y quien se involucre en el proyecto prometen volver con una nueva versión de la plataforma con funcionalidad es adicionales y un nuevo modelo de navegación de cara al usuario.  
Con esta nueva etapa, el equipo de desarrollo puede darse un tiempo para replantear una nueva estrategia de trabajo y pensar en nuevas funcionalidades que ofrecer a los usuarios.  Desde hace algunos días después del anuncio, la cuenta de twitter de cryptocat está haciendo breves anuncios sobre cómo se replantean la nueva versión del criptogato.
New Cryptocat in native desktop client glory. Expect things to look very different by release, but barebones works. pic.twitter.com/Vf8fZngw7E
— Nadim Kobeissi (@kaepora) 22 de febrero de 2016
Por ahora, lo siguiente para los usuarios es buscar un sustituto a Cryptocat en lo que el proyecto resurge. Algunas opciones dispones son Signal que es una aplicación de teléfono para conversaciones (y llamadas VoIP) cifradas, otra opción es Chat Secure que desde hace un par de años permite a usuarios tener conversaciones seguras entre dispositivos móviles y de escritorio gracias al uso de protocolos estándar y por último, también está disponible Surespot que tiene su versión para Android y iPhone y habilita canales de cifrado para tener conversaciones privadas.
Por ahora lo más importante a saber es que nuevas herramientas se están repensando para mejorar en varias direcciones. Mejores y más sencillos productos vendrán y las y los usuarios podrán seguir eligiendo qué canal o herramienta usar sin descuidar su privacidad.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigos y familiares la información. La seguridad es una cultura.
3 notes · View notes
seguridaddigital · 9 years ago
Text
Amor en tiempos de Tinder
Si vives en un entorno digital y gozas de libertad romántica, lo más probable es que utilices algún servicio de romance por internet, ligue o matchmaking desde tu teléfono o computadora. Estos servicios hacen visible tu perfil a cientos de personas con las que, si hay compatibilidad, puedes tener contacto directo vía chat.
En la vida digital, como en la sexual, es recomendable pensar antes de actuar… por más candente que pueda a llegar a ser una interacción. En este post no te recomendaremos qué hacer para aumentar tu éxito en el romance. Simplemente te dejamos 5 preguntas para que revises si al ligar en internet mantienes tu privacidad y la de quienes te rodean.
Tumblr media
¿Qué tan privada es tu aplicación de matchmaking?
La tecnología, a diferencia del amor, es un tanto predecible. Es importante que sepas a qué tipo de información tuya tiene acceso la aplicación que utilizas para conocer a otras personas. En el marketplace o iTunes, puedes revisar a qué información, sensores y elementos de tu teléfono pide acceso la aplicación, tal como se muestra aquí:
Tumblr media
En muchos casos, una vez que descargas e instalas la aplicación, aceptas los términos de servicio por defecto, y sólo podrás habilitar o bloquear ciertas funciones (como la geolocalización) desde tu aparato. Esto te lleva a tener que conocer mejor tu teléfono e implementar protocolos para mantener ciertos niveles de privacidad.
Por ejemplo: evita tener tu ubicación habilitada (y, por lo tanto, utilizar tu aplicación de matchmaking) en momentos y lugares donde quieres evitar compartir esta información. Incluso si no planeabas abrir la aplicación, tienes que asegurarte de desactivar la geolocalización antes de dirigirte a ese lugar. También, si utilizas servicios de anonimato como TOR o alguna VPN deberás apagarlos para dar pie a tus búsquedas románticas.
¿Qué información tuya puede ver la gente?
La mayoría de los servicios de amor por internet publican información que tú ingresas al sistema o que proviene de algún otro tipo de plataforma (por ejemplo, Facebook). Cada quien puede decir qué y cuánta información publicar. En muchos casos, en el área de settings o configuraciones, también se puede decidir qué información proveniente de otra plataforma se publica o no. Así, cada quien decide si aparece con su nombre completo, sólo su nombre de pila o un alias. Igualmente, cada quien decide qué tanto escribir de sí en el campo de descripción, como si publicar o no dónde trabajas o estudiaste.
Estos servicios también muestran fotografías que se suben a la plataforma o provienen de otros servicios. Aquí también tú decides cuál foto es la más sexy o interesante… pero también aquella que puede o no revelar información sobre ti. Antes de subir una foto, revisa si la fotografía que publicas revela dónde vives, trabajas o alguna posesión que posiblemente no quisieras que pudieran identificar personas extrañas.
Balancear qué información publicas de ti es un dilema de seducción y privacidad. Posiblemente tendrás que evaluar si la información que publicas es indispensable para que alguien sienta atracción e interés por ti. Y por el contrario, deberás preguntarte si alguien con intenciones no tan románticas puede utilizar esa información para saber quién eres, dónde estás y a qué te dedicas.
¿Qué información publicas de tus amigos?
Muchas veces no nos damos cuenta que en nuestro perfil revelamos información y fotografías de personas cercanas a las que posiblemente jamás les preguntamos si querían estar expuestas a todas esas personas que nos analizan: de amigos, familiares o hasta ex-parejas (¿porqué hacen eso? ¿acaso es sexy?). Por más que quieras presumir a tus amigos, abuelita o bebé, por favor piensa si en realidad quieres que toda la gente desconocida que ve tu perfil también los conozca.
Pero bien, sabemos que la vanidad es fundamental. Si apareces en compañía de alguien en tu mejor foto, utiliza Obscuracam o algún editor de fotos para difuminar la cara de esas personas a las que estás exponiendo (sin su consentimiento).
También recuerda que los servicios que se basan en redes sociales muestran aquellos amigos que se tienen en común (o ligas directas a tus redes sociales). Tú puedes decidir qué contenidos de tus redes sociales son públicos o privados, inclusive cuando te etiquetan en fotografías. También puedes configurar tus redes para definir si tus amigos o seguidores son públicos o sólo tus amigos en esa red social los pueden ver. Si usas Facebook, puedes ver cómo otros ven tu perfil, fotos y amigos.
¿Cómo dar un segundo paso seguro en esta nueva relación?
Si tuviste compatibilidad en el app, el siguiente paso para alcanzar el amor es el chat. Una vez que hay cierta confianza e incrementa la atracción, las conversaciones suelen migrar de plataforma compartiendo teléfonos o usuarios de chat. Si bien están ya en esta 3º base del ciberamor, por más linduras que se texteen, aún no conoces mucho a tu pareja… así que revisa este post. Posiblemente tendrás que volver a revisar si tu servicio de chat muestra información que aún no quieres compartir (ej. foto, nombre completo o dónde trabajas) o si ese usuario o teléfono te puede asociar con tu empleo, cuenta de correo, perfil en otras redes sociales o más información tuya en línea. Y, si las conversaciones se ponen un poco más candentes, por favor revisa este post para que cuides mejor tus… desnudos.  
Recuerda que, si la relación no funciona en esta fase o cuando se conozcan en persona, si ya no están conversando únicamente por el servicio donde se conocieron será complicado poder romper esa relación sin dejar rastro e información tuya. Una vez que compartes tu teléfono, das pie para pueda haber comunicación aún cuando no la quieras.
¿Qué hacer cuando se conozcan en persona?
Nosotros somos demasiado nerds como para recomendarte tácticas de seducción, y no somos tus papás como para hablar de moral. Lo que sí te podemos recomendar desde el mundo digital es tener un plan b por si ese encuentro no va cual esperado (sí, esto incluye malacopas, gente incómoda, personas intensas o la típica persona que hasta te costó trabajo reconocer porque subió fotos de su época dorada). En tu encuentro evita compartir más información privada antes de que incremente la confianza y ten listo un pretexto para poder cortésmente excusarse del encuentro. Para ello, puedes usar Circle of 6 o pedirle a alguien que te haga una llamada para poder fingir que debes atender un “asunto urgente”.
¿Qué hacer con los y las stalkers?
Tumblr media
Internet puede ser un espacio bastante fértil para los y las stalkers si tienen suficiente información de ti. Te recomendamos auto-googlearte y auto-buscarte en redes sociales con la información que has hecho pública. Posiblemente hay información o fotografías tuyas que no quieres que ese personaje incómodo pueda encontrar.
Dentro de la mayoría de estos servicios sí es posible cancelar el vínculo con una persona sin compartir datos personales como nombre completo, teléfono y correo electrónico. Si es demasiado tarde (o no hiciste caso de este post) y el o la stalker cuenta ya con tu información personal e insiste en tener contacto contigo, te recomendamos utilizar los niveles de bloqueo de seguidores, teléfonos y usuarios de los distintos servicios que utilizas. 
Recuerda que entre más información tuya tenga un o una stalker sus acciones podrán ser más incómodas y agraviantes. Aquí podrás encontrar más recomendaciones para lidiar con estas situaciones.
Ahora sí, con privacidad, te deseamos mucho éxito en el amor <3
3 notes · View notes
seguridaddigital · 10 years ago
Text
¿Sabes cómo funciona Internet?
Tumblr media
Quienes colaboramos en seguridadigital.org estamos muy contentos por la presentación de “Cómo funciona internet” un folleto que junto con un grupo de entusiastas estuvimos trabajando desde hace un tiempo y ahora sale a la luz. En él podrás encontrar de manera simplificada cuáles son las distintas etapas por las cuales transita la información en Internet, sus riesgos y una breve recomendación sobre un hábito que puede ayudar a reducir el peligro.
En el ánimo de impulsar a que cada vez haya más personas que se sumen a la divulgación de acciones de seguridad digital, queremos aportar nuestro grano de arena a los muchos contenidos que existen y que nos inspiraron a dar este paso. 
Somos conscientes que el contenido del folleto es una simplificación de las muchas capas de dispositivos y protocolos que interactúan a cada instante para que Internet funcione cuando enviamos un correo, navegamos un portal o vemos un video en línea y eso responde a que pensamos en todo tipo de público que le interese el tema pueda usarlo como una introducción sencilla a la seguridad digital.
El folleto se encuentra disponible aquí ¿qué esperar para descargarlo?
Comparte con tus amigos y familiares la información. La seguridad es una cultura.
3 notes · View notes
seguridaddigital · 9 years ago
Text
¿Es tu contraseña una reliquia? Evita ser hackeado
Si eres de las personas que conserva su contraseña como una reliquia desde los tiempos de MySpace, es momento de hacer lo siguiente:
1) saber si ese usuario / contraseña ha sido filtrada 2) cambiar tu contraseña de toda la vida por contraseñas fuertes.
Tumblr media
Existen varios sitios que han sido hackeados por páginas especializada en filtraciones entre ellos MySpace, Linkedin, Badoo, Adobe, VK, Tumblr, iMesh, Fling, entre otros. Esto es, tu nombre de usuario, contraseña y correo electrónico relacionados a los sitios filtrados se convierten de dominio público y están por ahí a la mano de cualquier curioso con conocimientos en el tema.
¿Cómo puedo saber si mi usuario y contraseña ha sido filtrado? 
Para conocer el estado de tus cuentas actuales o esas que tienes olvidadas con el paso del tiempo, accede a esta página (https://haveibeenpwned.com/). 
El proceso es muy sencillo, ingresa tu correo electrónico, da clic para iniciar la búsqueda y de inmediato te aparecerán las cuentas que pueden ser potencialmente intervenidas.
Ahora, ¿sigues conservando la misma contraseña? o peor aún, ¿ocupas la misma para todas tus cuentas? Si respondiste que sí, te recomendamos ¡cambiar tus contraseñas hoy! ya que, estás vulnerando tu seguridad y facilitando el acceso a tus cuentas.
Tumblr media
Sin embargo, si has hecho tu cambio contraseñas con periodicidad corres menos riesgo. Por lo que, te recomendamos continuar con buenas prácticas digitales, así como reforzar tu seguridad con la verificación de dos pasos.
Por último, es importante saber que, independientemente de los sitios filtrados publicados en esta página, existen muchos más sitios que han sido vulnerados. Lo que significa que en la web existen bases de datos con esa información.
Es momento de aceptar que eres tú quien tiene la responsabilidad sobre la seguridad de tu información.
Ahora ya sabes qué hacer y cómo protegerte, además de seguir estos pasos comparte con tus amigxs y familiares la información. La seguridad es una cultura.
2 notes · View notes
seguridaddigital · 9 years ago
Text
Propósitos seguridad digital 2016
Tumblr media
Comienza el año y una nueva oportunidad de adquirir nuevos hábitos que, en este caso, mejoren tu seguridad digital. El año anterior te dimos ya unas recomendaciones que estamos seguros ya cumpliste a la perfección. Ahora manos a la obra:
1.- Cambia contraseñas y crea un llavero.
¿Eres de los/las  que tiene muchas contraseñas y ahora tu cabeza es un nudo tratando de recordarlas? La solución llegó a tus manos. Además de cambiar regularmente la contraseña de tus servicios, ahora puedes administrarlas usando keepass o 1password
2.- Haz un respaldo de tu información
Lo repetimos siempre, pero no dejaremos de hacerlo hasta que a ningun usuario vuelva a sufrir por la pérdida de su información digital. Ahora aquí puedes seguir las recomendaciones para hacerlo de manera sencilla.
3.- Limpia tu computadora
Es muy sencillo, después de unos meses de uso notarás que tu pantalla o el teclado de tu computadora comienza a verse un poco sucio. Es hora de tomar el control y limpiar tu equipo para que funcione mejor, no te toma mucho tiempo y se verá reluciente.
4.- Ahora limpia lo que no necesitas
Ya hiciste el exterior, pero ¿el interior? Es sencillo, piensa en todas esas aplicaciones, fotografías o documentos que algún día bajaste de internet y almacenaste con la esperanza de que fueran útiles en el futuro. Pues es momento de liberar espacio en el disco duro. Eliminalas del camino, verás que no es tan difícil.
5.- Sí, sí necesitas un Antivirus
No importa que sistema operativo uses, ¡instala un antivirus! no podemos ser más claros. Opciones hay muchas, recuerda actualizarlo periódicamente y hacer un análisis antivirus completo regularmente. Aquí dos opciones gratuitas Avg y avast
6.- Protege tus conversaciones con HTTPS
Pensarás que el mundo de los piratas digitales es muy complicado y peligroso. Una manera de evitar que te estén espiando es usar https en tu navegación por internet. Puedes usar https everywhere para mejorar tu hábito.
7.- Usa tor y navega de manera anónima
Poco a poco y por distintas razones es necesario mantener el anonimato en internet frente a diversas amenazas digitales y del mundo real. El proyecto TOR ayuda a mantener ese anonimato cuando navegas por internet. Es sencillo, solamente descarga el navegador, ejecuta el programa y espera a que la cebolla esté en color verde ¡PUM! ahora navegar de forma anónima.
8.- Usa una VPN y protege de espías tu conexión a internet
Si viajas mucho o te conectas desde muchas wifi públicas probablemente debas poner atención a éste propósito. Para evitar cualquier clase de intruso, te recomendamos uses una VPN, que es un sistema para proteger tu conexión a internet. Es sencillo iniciar, te recomendamos usar tunnelbear. Verás que el Oso te protegerá hasta con los dientes.
9 .- Ponle un candado a tus chats
En el mundo de las aplicaciones de mensajería instantánea no todo es whatsapp o telegram. Ahora existen más opciones para comunicarte de manera segura y sencilla. Puedes iniciar usando Surespot o Signal, también puedes intentar con Chat secure o cryptocat
10 .- Participa en la comunidad y colabora
Hay infinidad de proyectos en los que puedes involucrarte. Las comunidades que desarrollan software para la protección de usuarios están ansiosas esperando oír de ti. Si ya usas una herramienta y crees que algo puede mejorar o constantemente falla, la mejor manera de arreglarlo es contribuyendo en las comunidades de usuarios para que mejorar las aplicaciones
11.- Dona a algún proyecto.
Como todo, la batalla por la seguridad requiere de muchas manos para salir adelante. Si no puedes contribuir desarrollando código o probando software para ver errores, también puedes elegir donar un poco de dinero a algún proyecto como Ubuntu, para que mejoren esas herramientas que usas. Estas aplicaciones seguramente seguirán siendo gratuitas, pero necesitan recursos para seguir adelante.
12 .-  Comparte y enseña
Siempre lo decimos la seguridad es una cultura y agradecemos que estés al tanto de nuestros consejos, pero ahora es tu turno de enseñar herramientas de seguridad. Piensa en alguien que lo necesite y dedica unas cuantas horas a enseñarle a usar alguna herramienta de comunicación segura, a cambiar una contraseña de un servicio o cómo hacer un respaldo de seguridad. Verás que es sencillo.
1 note · View note