Asociación de Internautas

Logo 1

Seguridad extrema en la red: cómo lograr la máxima privacidad

Seguridad extrema en la red: cómo lograr la máxima privacidad


Llevo el suficiente tiempo en Internet para saber que la seguridad total no existe, desde que conectas tu ordenador a una red, ya no estás seguro. Lo aceptamos como un hecho y a partir de ahí nos hemos acostumbrado a ver cómo se vulnera la privacidad.


Victoria Pérez en Hipertextual.- Que alguien lograse acceder a la cuenta de correo de otra persona, lograse miles de cuentas de un servicio concreto o se filtrasen miles de datos personales, no es algo nuevo. Ya ni impresiona. Estos últimos meses van Yahoo y Dropbox, pero incluso Facebook en algún momento pasado sufrió un hackeo.

¿Tienes que conformarte con el argumento de que como no eres alguien rico, famoso o posees datos superimportantes es poco probable que se fijen precisamente en ti? No, claro que no, se puede lograr una seguridad extrema en la red, o casi.

Como dijo Edward Snowden: «Decir que uno no se tiene que preocupar por la privacidad si no tienen nada que ocultar no es diferente a decir que no importa la libertad de expresión porque uno no tiene nada que decir». Y lo cierto es que tienes el derecho, tal vez hasta la responsabilidad, de añadir seguridad a tus cuentas de la misma forma que cierras la puerta de casa.

Estas capas de seguridad que presentamos hoy pondrán muy difícil acceder a tus datos y aún poniéndonos en lo peor, y que accedan, hacerlos ilegibles.

En cuanto al sistema operativo

No tiene sentido afirmar categóricamente que tal o cual sistema es más o menos seguro si no se tienen en cuenta todos los factores que pueden afectar. No sólo cuentan las vulnerabilidades descubiertas en ese sistema, sino también el uso de aplicaciones que puedan ampliar su superficie de ataque o la propia formación del usuario en seguridad.



Cierto es que por defecto, es decir de fábrica, GNU/Linux es más privado. Digo sólo privado, en el sentido de que no incluye ningún tipo de rastreo, datos personales, ni se comparten patrones de uso ?por defecto? que Windows y Mac OS sí te piden compartir (aunque se pueden desactivar no todo el mundo sabe hacerlo o efectivamente lo hace).

Sin embargo, en lo que respecta a seguridad propiamente dicha, no podemos negar la evidencia: Windows sigue siendo, con diferencia, el sistema más atacado por los delincuentes. Para GNU/Linux y Mac OS las cifras de vulneabilidades, explotadas o descubiertas, bajan exponencialmente. También la última versión de Windows, por defecto, tiene la mayor cantidad de rastreadores y recolectores de patrones de uso. De todas formas, uno puede hacer más seguro cualquier SO si se interesa en ello.

Email

La bandeja de entrada es, literalmente, la llave maestra de tu vida. No tengo que explicar que el correo ya no es un lugar donde únicamente recibes cadenas de mensajes inútiles, spam o felicitaciones de Navidad. Ni siquiera si tienes un trabajo que no usa el correo en lo absoluto y no le prestas frecuentemente atención porque no te llega mucho, deberías subestimar el mail. Si un atacante lo compromete, hoy día no sólo puede leer tus mensajes, puede utilizarlo para restablecer contraseñas de casi cualquier cosa. Porque para cualquier cosa, hoy piden una cuenta hecha con el email. Esto incluye cuentas de redes sociales, el móvil e incluso las cuentas bancarias.

Empieza por comprobar si tu dirección está comprometida; si recibes mucho spam o ya ha habido intentos de entrar es probable.



Si la respuesta es sí, primero cambia la contraseña. Después, si tu servicio lo permite, activa la verificación en dos pasos. Google, Apple, Yahoo o Microsoft ofrecen formas de activar un sistema que requiere que tengas un dispositivo cerca para verificar tu identidad.

Además, no sería la primera, ni será la última vez, que hackean un servicio y descubren que miles de las cuentas usaban contraseñas básicas del tipo: '1234','9999', '54321hola'? tengan sentido común, eso es como dejar la puerta de casa abierta de par en par. Lo de "demasiado fácil para que alguien lo imagine" es una total estupidez.

Evidentemente, utiliza diferentes contraseñas para diferentes servicios. No importa que hayas logrado memorizar una contraseña de 12 dígitos con mayúsculas y símbolos, si usas la misma en todas partes pones la estadística en tu contra: sólo necesitan adivinar una. ¿Te parece que estoy diciendo obviedades? El 73% de las cuentas en línea utilizan contraseñas duplicadas.

Uno de los mejores trucos es pensar en una frase larga que sólo tú conozcas usando en ella números y símbolos, de al menos 12 caracteres, si no tiene símbolos y números, se pueden usar sólo letras tratando de llegar a los 20 dígitos. Pero esto no asegura la privacidad, si la contraseña es predecible. ¿Quieres comprobar cómo de segura es tu clave? Usa servicios como How Secure is my Password? para comprobar su fortaleza. Para inventar una nueva, utiliza el método diceware o, si no te apetece pensar, con un generador aleatorio.

En cuanto a cuál es el servidor de correo más seguro, seguramente sea Protonmail, el servicio de correo seguro creado en el CERN o Virtru creado por John Ackerly (ex ingeniero de seguridad en la nube para la NSA). Aunque también Gmail con sus "direcciones de correo secundarias asociadas" tiene una capa más de seguridad en el sentido de que tienen que adivinar una por una cada dirección para cada servicio y cuenta con plugins como Criptext para hacer expirar los correos enviados, encriptarlos o des-enviarlos. De todas formas y a grandes rasgos, con las directrices anteriores sobre las contraseñas y la verificación en dos pasos, todos los servidores mejoran.

El explorador más seguro

seguridad extrema en la red

Siendo francos, Internet Explorer, Safari, Opera y otros navegadores no son privados. Ni siquiera el "modo incógnito" de Chrome o la "navegación privada" de Firefox, ocultan todo. Aún el administrador de la red a la que estés conectado, el proveedor de Internet y los propios Google o Mozilla, pueden ver lo que haces (historial, IP's, cuentas introducidas...). El navegador más cercano al 100% de privacidad es Tor, combinado con DuckDuckGo, el buscador que no recolecta datos de uso.

Sin embargo, la mayoría estamos tan adaptados a nuestros exploradores con mil extensiones o plugins que no nos compensa cambiarnos. En este caso, desde el panel de control de Google puedes decidir qué información compartir con, valga la redundancia, Google, y qué datos puede recolectar y almacenar. También cuenta con un limpiador de software malintencionado, de forma que puedes repasar a menudo si tienes extensiones que se están tomando demasiados permisos en Chrome.

Encriptar

Ya hemos hablado en Hipertextual sobre cómo cifrar tu dispositivo Android paso a paso, deberías hacerlo, tu móvil contiene sin exagerar casi el 60% de toda tu vida digital. Si usas iOS, la función "Encriptar copia de seguridad de iTunes" protege y codifica tu información.

Por la parte de las carpetas del sistema, tanto Windows como MacOS o Ubuntu tienen incorporado el cifrado de disco completo y sólo tienes que encenderlo.

En cuanto a carpetas que vas a subir a servidores en la nube, también puedes cifrarlas antes.

Sin embargo, siempre ten en cuenta la ley básica de la seguridad digital: los datos cifrados sólo están tan seguros como la llave de cifrado. Esto quiere decir que si cifras pero no sigues las normas para contraseñas seguras para la clave de cifrado, no has hecho nada.

Consejos para teléfonos móviles

Si hablamos puramente sobre el nivel de amenaza que existe, estudios han demostrado que Android tiene un mayor porcentaje de ataques de software malicioso que iOS, pero de todas formas, también tiene más usuarios y no se va a llevar a debate. No obstante, uses el que uses, pueden añadirse muchas capas que mejoran la situación:



Si tu teléfono admite huella digital, úsala. Se ha logrado engañar al sistema de detección de huellas pero siempre teniendo acceso a la yema del dedo del dueño primero, por lo cual, de momento, es el sistema más seguro.

Sin embargo, no uses sólo la huella digital, pon contraseña también. Desde el punto de vista legal, es mucho más seguro pues, por ley, puedes verte obligado a facilitar algunos de tus parámetros biométricos para comprobar si has cometido o no un delito, pero en algunos países no te pueden obligar a proporcionar claves. En cuanto al patrón, se ha demostrado que es un punto menos seguro que una contraseña, aunque sea mas cómodo, pues con el uso queda la marca sobre la pantalla (sí, igual que con la contraseña pero con los números hay más combinaciones posibles).

En cuanto a la mensajería, de momento lo más seguro parece ser Signal. Y por la parte del explorador, existe Orfox, el navegador equivalente a Tor para móvil.

De todas formas, como bien advierten en la The Electronic Frontier Foundation, los teléfonos móviles no fueron diseñados para la privacidad o la seguridad. Nadie en su sano juicio compartiría cosas como cuentas bancarias o contraseñas por mensajería, o eso espero.


Este artículo está asumiendo que ya haces cosas aún más básicas como tener un antivirus o usar rastreadores de malware si notas comportamientos extraños.