Asegurar su vida digital, parte uno: los conceptos básicos

Impresión artística de cómo mantener su material digital a salvo de todo tipo de amenazas.
Agrandar / Impresión artística de cómo mantener su material digital a salvo de todo tipo de amenazas.

Aurich Lawson | imágenes falsas

Paso la mayor parte de mi tiempo estos días investigando el lado más feo de la vida digital, examinando las técnicas, herramientas y prácticas de los ciberdelincuentes para ayudar a las personas a defenderse mejor de ellos. No es completamente diferente de mis días en Ars Technica, pero me ha dado una mayor apreciación de lo difícil que es para la gente normal mantenerse “segura” digitalmente.

Incluso aquellos que se consideran bien informados sobre los delitos cibernéticos y las amenazas a la seguridad, y que hacen todo lo que se les ha enseñado a hacer, pueden (¡y lo hacen!) Seguir siendo víctimas. La verdad es que, con suficiente tiempo, recursos y habilidad, todo puede ser pirateado.

La clave para proteger su vida digital es hacer que sea lo más costoso y poco práctico posible para alguien empeñado en hacer travesuras robar las cosas más importantes para su seguridad, seguridad financiera y privacidad. Si a los atacantes les resulta demasiado difícil o caro conseguir tus cosas, es muy probable que simplemente pasen a un objetivo más fácil. Por esa razón, es importante evaluar las formas en que se puede robar o filtrar información vital, y comprender los límites para proteger esa información.

¿De verdad pensaste que íbamos a poder leer un artículo sobre ciberseguridad sin al menos una foto de archivo de un tipo con un pasamontañas y una computadora portátil?
Agrandar / ¿De verdad pensaste que íbamos a poder leer un artículo sobre ciberseguridad sin al menos una foto de archivo de un tipo con un pasamontañas y una computadora portátil?

Imágenes de Pinopic / Getty

En la primera parte de nuestra guía para proteger su vida digital, hablaremos brevemente sobre ese proceso y sobre las medidas básicas que cualquiera puede tomar para reducir los riesgos de sus dispositivos. En la segunda parte, disponible aquí, abordaremos medidas más amplias de protección de la identidad digital, junto con algunas medidas especiales para las personas que pueden enfrentar riesgos elevados. Pero si busca consejos sobre sándwich de mantequilla de maní gotas muertas para transferir tarjetas de datos de forma anónima a cambio de pagos con criptomonedas … no podemos ayudarlo, lo siento.

Tu no eres batman

Hace un tiempo, cubrimos el modelado de amenazas, una práctica que abarca parte de lo que se describe anteriormente. Uno de los aspectos más importantes del modelado de amenazas es definir su nivel aceptable de riesgo.

Hacemos evaluaciones de nivel de riesgo todo el tiempo, quizás inconscientemente, como juzgar si es seguro cruzar la calle. Para totalmente

Elimine la amenaza de ser atropellado por un automóvil, tendría que construir un túnel debajo o un puente sobre la calle, o podría prohibir completamente los automóviles. Tales medidas son excesivas para una sola persona que cruza la calle cuando el tráfico es ligero, pero podrían ser una mitigación de riesgo apropiada cuando muchas personas necesitan cruzar una calle, o si la calle es esencialmente un centro comercial peatonal.

Este tipo tampoco es Batman, pero está mucho más cerca de ser Batman que nosotros.  (Este es el cosplayer Auri Aminpour junto a su Batimóvil. ¡Malvado!)
Agrandar / Este tipo tampoco es Batman, pero está mucho más cerca de ser Batman que nosotros. (Este es el cosplayer Auri Aminpour junto a su Batimóvil. ¡Malvado!)

Lo mismo ocurre con el modelado de las amenazas en su vida digital. A menos que seas Batman, con vastas reservas de recursos, una identidad secreta para protegerte de los delincuentes y de todos los miembros de las fuerzas del orden público, y con consecuencias de vida o muerte si tu información queda expuesta, no necesitas la seguridad de Batman. medidas. (Ciertamente, hay ocasiones en las que necesita seguridad adicional incluso si no es Batman; sin embargo, analizaremos esas circunstancias especiales en la segunda mitad de esta guía).

Para aquellos que quieren bloquear las cosas sin desconectarse y mudarse a un búnker en Nueva Zelanda, el primer paso es evaluar lo siguiente:

  • ¿Qué en mi vida digital puede revelar información crítica relacionada con mis finanzas, privacidad y seguridad?
  • ¿Qué puedo hacer para minimizar esos riesgos?
  • ¿Cuánto esfuerzo de reducción de riesgos es proporcional a los riesgos que enfrento?
  • ¿Cuánto esfuerzo puedo permitirme realmente?

Reducir su superficie de ataque personal

La primera pregunta anterior tiene que ver con hacer un inventario de los fragmentos de su vida digital que podrían ser explotados por un delincuente (o una empresa, empleador o similar sin escrúpulos) con fines de lucro a su costa o que podrían ponerlo en una posición vulnerable. Una lista de muestra puede incluir su teléfono y otros dispositivos móviles, computadora personal, red doméstica, cuentas de redes sociales, cuentas bancarias y financieras en línea, y su identificación física y tarjetas de crédito. Vamos a cubrir los primeros aquí; más se tratará en la segunda parte.

Cada uno de estos elementos ofrece una “superficie de ataque”, una oportunidad para que alguien explote ese componente para acceder a sus datos personales. La cantidad de superficie de ataque que presente depende de muchos factores, pero puede reducir significativamente las oportunidades de explotación malintencionada de estas cosas con algunas contramedidas básicas.

Amenazas físicas móviles

Los teléfonos inteligentes y las tabletas llevan una parte importante de nuestras identidades digitales. También tienen la costumbre de caer fuera de nuestro control físico directo al ser perdidos, robados o recogidos sin hacer nada por otros mientras no los estamos atendiendo.

La defensa contra los intentos casuales de obtener datos personales en un teléfono inteligente (a diferencia de los intentos de las fuerzas del orden, delincuentes sofisticados o agentes estatales) es bastante sencillo.

Primero, si no está en casa, siempre debe bloquear su dispositivo antes de dejarlo, sin excepciones. Su teléfono debe estar bloqueado con el método más seguro con el que se sienta cómodo, siempre que no sea un PIN de 4 dígitos, que no es exactamente inútil, pero definitivamente es adyacente a la inutilidad. Para mayor seguridad, utilice una contraseña o un código de acceso que tenga al menos seis caracteres, y preferiblemente más. Si está utilizando el reconocimiento facial o un desbloqueo de huellas dactilares en su teléfono, esto no debería ser demasiado inconveniente.

Impresión artística de una persona que ha pirateado un teléfono móvil.  (En realidad, los teléfonos no dicen "¡HACKED!" para avisarle de que ha sido pirateado.  Las cosas serían mucho más fáciles si lo hicieran).
Agrandar / Impresión artística de una persona que ha pirateado un teléfono móvil. (En realidad, los teléfonos no dicen “¡HACKED!” Para avisarte de que te han pirateado. Las cosas serían mucho más fáciles si lo hicieran).

D-None / Getty Images

En segundo lugar, configure su dispositivo para que requiera una contraseña inmediatamente después de que haya sido bloqueado. Los retrasos significan que alguien que te arrebata el teléfono puede acceder a tus datos si abre la pantalla a tiempo. Además, asegúrese de que su dispositivo esté configurado para borrar su contenido después de 10 intentos de contraseña incorrecta como máximo. Esto es especialmente importante si no ha establecido un código de acceso más largo.

Además, haga copias de seguridad de su teléfono con regularidad. La forma más segura de hacer una copia de seguridad de los datos si le preocupa la privacidad es una copia de seguridad encriptada en su computadora personal; sin embargo, la mayoría de los propietarios de dispositivos iOS pueden hacer una copia de seguridad de sus datos en iCloud con la confianza de que están encriptados de un extremo a otro (siempre que tengan iOS 13 o posterior). Su kilometraje variará con las diferentes implementaciones de Android y aplicaciones de respaldo.

Del mismo modo, asegúrese de haber instalado la versión más reciente del sistema operativo del teléfono disponible para evitar que alguien aproveche las omisiones de seguridad conocidas. Para iOS, esto es generalmente simple: cuando su dispositivo le solicita que actualice, hazlo. La situación de actualización en Android es algo más complicada, pero el mismo consejo general es válido: actualice lo antes posible, siempre. (Existe una escuela de pensamiento que dice que debe esperar las últimas actualizaciones para que se resuelvan los errores, pero seguir ese consejo lo pondrá en una posición en la que su dispositivo podría tener vulnerabilidades explotables. Puede mitigar esas vulnerabilidades mejorando.)

Leave a Reply

Your email address will not be published. Required fields are marked *