De Vuelta a lo Básico

Esta semana, no sucedió nada particularmente explosivo en el mundo de la privacidad o la ciberseguridad. Los gobiernos y los principales proveedores de servicios continuaron siendo afectados por malware, los data brokers continuaron apropiandose de la información de las personas sin siquiera un parpadeo de la ley, y las personas continuaron sintiendo que no tenían más remedio que rendirse los abusos de la vigilancia de medios como Facebook y Twitter (noticias de última hora: la humanidad existía muy bien antes de Facebook, puedes volver a no tenerlo. Pero eso es una perorata para otro día).

Así que he decidido que esta semana es una gran oportunidad para aprovechar la calma y recordar algunos hábitos básicos. En el ejército, las tropas se entrenan continuamente en cosas básicas como cómo manejar y disparar un arma, cómo construir y proteger un campamento temporal, cómo realizar patrullas y más. Esto se debe a que cualquier habilidad, cuando no se practica, se oxida y olvida. Nunca es bueno decir “bueno, aprendí esta habilidad básica, estoy bien”. Tienes que seguir volviendo a ella y mantenerla afilada, convertirla en un hábito. Así que esta semana, volvamos a algunas de las prácticas básicas y asegurémonos de que tenemos nuestros fundamentos incorporados.

Seguridad

Como probablemente notaron algunos de mis lectores, tiendo a adoptar un enfoque más centrado en la seguridad en mi sitio web. Considero que la privacidad es una parte importante de tu modelo de seguridad, así como un derecho humano fundamental, pero mientras algunos recursos dicen “es más importante que utilices mensajes cifrados para evitar que tu proveedor de telefonía móvil lea tus mensajes”, yo digo “es más importante para evitar el robo de identidad o de cuentas”. Entonces, con ese enfoque en mente, comenzaré nuestro repaso con las mejores prácticas de seguridad.

En primer lugar, cualquier estadounidense que lea esto debería congelar su crédito. En mi tiempo enseñando esto a las personas (especialmente a los padres con hijos), aprendí que una “congelación de crédito” genera muchos malentendidos. Mucha gente asume, basándose en el nombre, que congelar tu crédito significa que nadie, ni siquiera tu, puedes acceder a tu crédito. Esto es desastroso para las personas que están tratando de salir de sus deudas, construyendo su riqueza, mejorando su puntaje crediticio o que aún están en el proceso de usar su crédito. Sin embargo, ese no es el caso. Más bien, una congelación de crédito es como agregar autenticación de dos factores a tu información de crédito. Nadie puede abrir cuentas nuevas sin el PIN que te otorgan al congelar tu crédito, pero aún se pueden realizar cambios, como actualizaciones de cuentas, pagos de deudas o cambios de dirección o puntajes. (Recordatorio por experiencia personal: no pierdas el PIN que te envían. Puede ser reemplazado, pero es una pesadilla).

Sobre el tema de la autenticación de dos factores, literalmente todas las cuentas en línea que uses que ofrezcan autenticación de dos factores deberían tenerla activada. Afortunadamente, en los últimos años, la 2FA se ha vuelto más ampliamente aceptada y muchos lugares la ofrecen de alguna forma (incluso si es solo una tipología débil que viola la privacidad, como el correo electrónico o los SMS). Honestamente, si usas dos factores correctamente, puede salirte con la tuya con una contraseña débil. No creo que debas, pero puedes. Así de importante es.

Intimidad

Por privacidad, diría que lo más básico e importante que puedes hacer es mirar la configuración de tu teléfono y prestarle atención. Si bien los teléfonos son prácticamente imposibles de hacer privados por la naturaleza de lo que hacen y cómo funcionan, puede reducir drásticamente la cantidad de datos que filtran y que las propias aplicaciones recopilan. Puedes cambiar una variedad de configuraciones para restringir las aplicaciones para que solo tengan acceso a las cosas que realmente necesitan y para que recopilen menos datos de forma predeterminada. Además, debes eliminar todas las aplicaciones que en realidad no necesites o no uses con regularidad. Las aplicaciones son el vector de ataque más grande para el malware y otras violaciones de seguridad y privacidad en dispositivos móviles. Mi regla general es que si puedes esperar y hacerlo en una computadora de escritorio donde tengas mejor seguridad y más control, deberías hacerlo. En ese tópico, asegúrate de examinar también la configuración en tu computadora de escritorio.

Hábitos

Es importante saber que la privacidad y la seguridad no son solo un montón de aplicaciones o productos que compras, también son hábitos que desarrollas. En el clásico programa de televisión “Seinfeld”, hay un episodio en el que roban el apartamento del personaje principal mientras está fuera porque su amigo Kramer no cerró la puerta. Cuando Kramer le pregunta a Seinfeld si tiene un seguro para cubrir las pérdidas, la respuesta incrédula de Seinfeld a Kramer se me ha quedado grabada desde la infancia: “Gasté mi dinero en el Clapgo D. 29, es el candado más impenetrable del mercado hoy en día ...tiene un solo defecto de diseño: la puerta... [cierra la puerta] debe estar CERRADA”.

Puedes invertir en las mejores herramientas, hardware y servicios, pero si no los usas correctamente, no sirve de nada. En el mundo del audio de estudio, hay un dicho que dice que una buena grabación es el resultado de cien pequeñas buenas decisiones. La buena privacidad y seguridad son el resultado continuo de un montón de pequeñas decisiones. Al igual que con la dieta, no se trata de correr diez millas todos los días y comer ensaladas. Se trata de cambiar a refrescos dietéticos en lugar de regulares, o negarse a las papas fritas que vienen con la hamburguesa. Con los fundamentos de privacidad y seguridad, es importante crear hábitos. Afortunadamente, todas las cosas que enumeré aquí son bastante pasivas: desinstalas una aplicación y nunca piensas en ella, o habilitas 2FA y funciona. Pero existen otros conceptos básicos eficaces, como considerar los metadatos o utilizar buenas prácticas en Internet. Existe un acuerdo general entre la comunidad de seguridad cibernética de que la NSA (de élite, bien financiada y avanzada como es) probablemente utilice con mayor frecuencia tácticas comunes como el relleno de credenciales o el phishing para acceder a las cuentas de un objetivo. Tiene sentido. Incluso cuando nos acercamos a 2021, la gente todavía comete estos errores. Entonces, mientras te tomas el tiempo para examinar tus pasos básicos, no olvides revisar tus hábitos y asegurarte de no deshacer todo tu arduo trabajo con malos hábitos que hacen que los buenos pasos que hayas tomado no tengan sentido.

Puede encontrar más servicios y programas recomendados en TheNewOil.org. También puedes recibir actualizaciones diarias de noticias sobre privacidad en @thenewoil@freeradical.zone o apoyar mi trabajo de diversas maneras aquí. Puedes apoyar estas traducciones con Monero.