El día que comenzó la invasión rusa de Ucrania, hacker La noruega Runa Sandvik, con sede en Nueva York, tuiteó que puede ayudar: “Si elige vivir en Ucrania e informar lo que está sucediendo, me encantaría hablar con usted sobre seguridad física y digital de forma gratuita”, escribió junto con su dirección de correo electrónico. … el mensaje se volvió viral. El acceso a Internet se utiliza en Ucrania y el móvil es una herramienta básica para periodistas y ciudadanos. Pero en 2022, la conciencia de que un dispositivo digital es útil y también podría ser una maldición, ya que registra nuestro comportamiento, que se puede observar.
que la conciencia se ve con una sola mirada aplicaciones Más descargados en Ucrania: hay aplicaciones Información estricta sobre conexiones, mensajería y navegación encriptada, limpieza de dispositivos o guerra. Sandvik, que ha trabajado en la Fundación Tor, el navegador web oscuro, y ha sido director de seguridad de la información de la sala de redacción. New York TimesCreía que eso podría ayudar con algunos detalles: “Esto es lo que yo llamo seguridad básica, que sirve al público en general”, le dice a EL PAIS por videoconferencia desde Nueva York.
Los consejos sirven para aumentar la complejidad de acceso al móvil, y no para defenderse de oponentes sofisticados, pero ya es muy superior a la de la gran mayoría de usuarios. Las recomendaciones se pueden considerar precisamente porque una zona de guerra es, entre muchas otras cosas, tensa: “Si estás informando sobre la guerra en un país, es estresante, es frenético. Hay demasiadas incógnitas”, dice Sandvik. Para esos momentos, algo corto y simple servirá. Lo único que cambiará entre un usuario en un país pacífico y alguien en una zona de conflicto será la siguiente secuencia de trucos.
1. Contraseña única
“La primera mejor práctica es tener una contraseña fuerte y única en todos los sitios que usa”, dice. ¿Por qué? Para evitar la pérdida o el robo de cualquiera al permitir el acceso a varias de nuestras cuentas. También lo hace más difícil de adivinar por fuerza bruta. La mayoría de las contraseñas que usamos son muy similares a las que usan otros: evitarla es un movimiento económico.
“Para ayudar con esto, puede contratar a un administrador de pasaportes”, dice. Es un programa que almacena decenas de contraseñas una tras otra. Es un pequeño esfuerzo en comparación con el beneficio de tener contraseñas de 30 caracteres aleatorios y no tener que recordarlas nunca más.
2. Otra capa de seguridad
“La autenticación de dos factores sirve para agregar una capa adicional de seguridad a todas las cuentas”, dice Sandvik. Además de una buena contraseña, si alguien puede obtenerla cuando se activa este proceso, todavía tiene que ingresar un código que recibe en el teléfono móvil para acceder a la cuenta. “No es algo que hagan todas las empresas”, dice, pero sí lo hacen la mayoría de las grandes redes y bancos.
3. Configuración de redes sociales
“Si tuviera que hablar con un reportero en Ucrania, cambiaría el orden de su sugerencia”, dice. Para Sandvik, el acceso a las redes sociales de los periodistas es un problema potencialmente más grave durante un conflicto. “Diría que mire la configuración de privacidad y seguridad en sus cuentas de redes sociales para estar al tanto de qué, cuándo y con quién está compartiendo”, dice.
Este tipo de ajuste es especialmente útil para Facebook, que ha creado una nueva función para proteger cuentas en Ucrania.
Twitter también ha recordado cómo desactivar sus cuentas o mantener seguros los Tweets.
4. ¿Una red privada virtual?
Otra recomendación enfocada en áreas con acceso restringido a Internet son las redes privadas virtuales o VPN. Es una forma de acceder a contenido que no está disponible en algunos lugares.
“Si estás en un lugar donde, por ejemplo, el acceso a Facebook está bloqueado, puedes usar un servicio de VPN. Esto también puede servir para limitar el acceso a nuestra navegación”, dice. Sin embargo, hay un problema con una VPN. Cuando Al usar uno de estos servicios, el proveedor no puede ver nuestra navegación, pero el que nos proporcionó la VPN sí, lo que los convierte en un proveedor atractivo para comerciar con esos datos. Para evitar esto, Sandvik ofrece cuentas VPN seguras con OpenVPN o recomienda este enlace donde se enumeran otros dos proveedores.
5. ¿Y qué aplicación de mensajería debo usar?
Sandvik recomienda dos: “Mi favorito es Signal y WhatsApp es el segundo, muy cerca del primero”, dice.
¿Y telegrama? el tiene problema “Es importante reconocer que Telegram es extremadamente popular en Europa del Este y es utilizado por muchos. Desafortunadamente, sin embargo, Telegram ha sido descrito como una aplicación de mensajería segura durante años y no lo es. No es así. No está encriptado de la manera Signal está en WhatsApp. Por lo tanto, Telegram es excelente para acceder a la información. Probablemente también sea bueno para compartir memes, chistes y cosas por el estilo. Pero si está buscando una aplicación de mensajería segura que cifre sus llamadas y mensajes, entonces será Signal. .
En Ucrania parecen haber descubierto estas diferencias entre necesidad y comodidad. Desde el comienzo del conflicto entre las más descargadas son tres aplicaciones. Electronic Frontier Foundation ha creado una guía para el uso seguro de Telegram.
6. Qué hacer con el correo electrónico
“Puedes tener un correo electrónico muy seguro, donde ejecutas todo tú mismo, cuando lo haces tienes el control del servidor”, dice. “Pero luego es como si fueras el administrador del sistema, el ingeniero de seguridad, la persona que se encarga de todos los costos y también tienes que responder los correos electrónicos”, dice. que se vuelve imperdonable.
Sandvik es muy consciente de la necesidad de encontrar el equilibrio adecuado entre seguridad y facilidad de uso para cada ocasión y usuario: “En un contexto periodístico, creo que es perfectamente apropiado utilizar un servicio como Google para el correo electrónico. Y luego saber cuándo y con qué propósito puedes o debes usar otra cosa”, dice. El objetivo es, cuando sea necesario, configurar una segunda cuenta de correo electrónico para un proyecto específico o con un proveedor diferente para el futuro.
Por ejemplo en Ucrania, o incluso mejor, dice Sandvik, si fuiste a los Juegos Olímpicos de Invierno en Beijing: “Olvídate de tu Gmail y solo configura uno para esos días y dale” En momentos de exposición, dice, saltar entre cuentas de correo electrónico no es conveniente.
7. ¿Qué pasa con los enlaces sospechosos?
Los periodistas a menudo reciben mensajes interesantes de fuentes auspiciosas con un archivo o enlace. La tentación de pinchar es evidente: cómo protegerse del peligro de que sea un intento Suplantación de identidad o fraude?
Sandvik recomienda usar el servicio urlscan.io. “Debes tener mucho cuidado si vas a copiar el enlace desde un teléfono móvil”, advierte, para no hacer clic accidentalmente.
Para los archivos adjuntos, si está en Gmail, puede hacer clic en el archivo adjunto en la interfaz web de Gmail y se abrirá en su navegador. “En ese momento, Gmail crea una zona de pruebas para los archivos adjuntos”, explica. Entonces, si hay algo malicioso en el archivo adjunto, solo afectará a la zona de pruebas. [sandbox], No en cuenta, navegador o computadora. “El riesgo de archivos adjuntos maliciosos aparece principalmente cuando se descarga a una computadora y luego se abre. Pero ver los archivos adjuntos en un navegador generalmente está bien”, dice.
Un truco adicional para trabajar con un documento sin descargarlo es “imprimir como PDF” el documento desde la versión web de Gmail. Hace una copia para su propio uso.
8. ¿Cómo lidiar con la conexión WiFi?
Sandvik no está particularmente preocupado por el tipo de navegación que pueda ver el proveedor de Wi-Fi. “Hay un desafío y algo a tener en cuenta cuando está en Wi-Fi en un hotel, biblioteca o aeropuerto, para que el administrador pueda ver qué sitios está visitando, pero debido a que muchos sitios ofrecen cifrado, el administrador puede ‘, mira lo que ves. De acuerdo”, dice.
Sin embargo, siempre hay formas: el propietario del Wi-Fi no puede ver la búsqueda que realiza en Google, pero puede ver el enlace en el que hace clic. “Pero si buscabas un libro y hacías clic en Amazon, no verías qué libros eran”, dice Sandvik.
9. ¿Qué pasa si hay mucho presupuesto?
mayor truco de hardware Una es usar una computadora desechable para viajes delicados. Si existe el temor de que alguien pueda acceder al dispositivo si se deja en una habitación de hotel, por ejemplo, la mejor protección es usar un dispositivo vacío que no permita el acceso a cuentas confidenciales. Con el móvil esto es menos importante ya que siempre está contigo.
“Hoy contamos con la tecnología, equipos y Software Realmente para ayudar a los usuarios a trabajar de forma segura. Solo es cuestión de incorporarlo al trabajo diario”.
PUEDES SEGUIR EL PAÍS TECNOLOGÍA: Facebook Y Gorjeo o regístrate aquí para recibir nuestros periodico semanal,
Contenido exclusivo para clientes
leer sin limites