Para que usted y sus datos viajen seguros

Posted by gvalverd on Mar 17, 2010 in Ciencia y Tecnologìa, Seguridad |

El Universo – Tecnología – 16 de marzo – The New York Times

Usted es un viajero inteligente. Empaca protector solar, candados para su equipaje y una cartera para ocultar su efectivo debajo de la ropa. Pero, ¿qué precauciones digitales debería tomar? Es bastante difícil asegurarse de que los datos que envía y recibe estén seguros cuando se está en casa o en el trabajo. Pero viajar representa todo un nuevo conjunto de riesgos: desde computadoras de acceso público hasta redes inalámbricas no protegidas y aeropuertos  plagados de carteristas.

Por fortuna, evitar un robo digital mientras está de viaje es razonablemente fácil y poco costoso. He aquí algunas de las cosas principales que puede hacer para evitar que sus datos corran riesgos mientras usted vagabundea.

LO PÚBLICO
Antes de usar computadoras públicas, pregunte qué medidas de seguridad están en uso. Los mejores hoteles y cibercafés dan un mantenimiento adecuado a sus computadoras y las resetean después de cada usuario para así retirar los programas no autorizados. (Aun así, siempre es sensato asegurarse de que el navegador no recuerde sus contraseñas y que salga de cualquier sitio web que use).

Si el empleado le responde con una mirada en blanco, verifique el ícono del programa de seguridad en la parte inferior de la pantalla y dé clic en él para ver si está actualizado. Si no ve evidencia de que la computadora que está a punto de usar sea segura, intente hallar  otro lugar para conectarse.

Si no puede esperar por una máquina más segura, evite cualquier operación bancaria e ingresar el número de su tarjeta de crédito. También considere cubrir sus huellas.  En cuanto al uso del correo electrónico: “Si realmente tiene que hacerlo, entonces hágalo. Y luego cuando llegue a casa, cambie su contraseña”, aconseja Maxim Weinstein, director ejecutivo de StopBadware,  grupo sin fines de lucro enfocado en el consumidor.

WI-FI PÚBLICA
Es más seguro usar su propia computadora y entrar a internet usando conexiones en el aeropuerto, hoteles y otras redes públicas. Pero debe estar consciente de que sigue habiendo ciertos riesgos, especialmente al usar una Wi-Fi pública.

“Olfateando” las ondas aéreas, un fisgón en las cercanías puede leer los datos que usted envió a través de la red.

Es fácil –software gratuito para capturar, ver y analizar el tráfico Wi-Fi está ampliamente disponible– aunque es poco claro cuán prevaleciente es realmente este tipo de actividad. Un hacker también podría hacer que su computadora parezca estar en un hot spot de Wi-Fi legítimo.

Para protegerse, use un Firewall –están incluidos gratuitamente en las versiones recientes de los sistemas operativos Windows y Mac– y asegúrese de que la información importante que envíe es codificada. Para verificar si una red Wi-Fi usa codificación, lea la política de privacidad de su sitio web.

A nivel de baja tecnología, si usted trabaja con información confidencial en sitios públicos de manera regular, considere usar una pantalla de privacidad removible para su pantalla para dificultar que los vecinos le estén viendo.

SU LAPTOP
“La gente realmente no piensa en la seguridad de su laptop tanto como necesita”, dijo Marian Merritt, la activista de seguridad en internet del fabricante de software de seguridad Symantec. “Veo mucho mal comportamiento cuando están de viaje”. No confíe su laptop a un completo extraño; es mejor llevarla al baño con usted, dijo. No ponga productos electrónicos en el equipaje registrado. Y considere comprar un candado de laptop para usarlo si deja la computadora en la habitación de su hotel.

Usar una contraseña para asegurar su computadora ofrece poca protección; alguien con conocimientos puede eludirla en minutos. Y si permite que su navegador almacene sus contraseñas, los hackers pudieran estar en sus cuentas de inmediato. Es más efectivo usar un administrador de contraseñas para almacenar y codificar sus contraseñas. Si pierde su laptop, un servicio como LoJack for Laptops puede ayudarle a rastrearla o borrar remotamente sus datos.

Una idea incluso mejor es usar codificación de todo el disco. Se puede conseguir software de calidad gratuitamente (BitLocker en Windows Vista y 7 y la herramienta de fuente abierta TruCrypt para Windows, Mac y Linux), y usarlo es más fácil que decidir qué documentos individuales o carpetas codificar, dijo Bruce Schneier, autor de un libro de seguridad y director de seguridad en BT Group. “Si pierde su computadora, repentinamente no le importan los datos”, dijo. “Solo piensa: ¿Tengo un buen respaldo, y mi seguro la cubrirá?”.

SU TELÉFONO INTELIGENTE
Una buena alternativa a las computadoras públicas y las laptops personales es, cada vez más, su teléfono móvil. Los teléfonos inteligentes son esencialmente minicomputadoras y regularmente bajan datos usando redes celulares codificadas. Pero cuando se conectan a hot spots Wi-Fi, las inquietudes de seguridad son las mismas, así que determine si los sitios web y las aplicaciones móviles que usa para trasladar información confidencial usan codificación. También, los intrusos pueden usar Bluetooth para leer contactos, mensajes de texto y otros datos almacenados en su teléfono, así que apáguelo cuando no lo use.

Datos
Algunas   computadoras en cibercafés y hoteles tienen malware, incluidos programas de keylogger (o captura de teclado) que registran los teclazos de los usuarios y realizan capturas de pantalla para recolectar contraseñas.
 
Un estudio del  2008 en 106 aeropuertos en Estados Unidos realizado por el Ponemon Institute, una firma de investigación que se enfoca en seguridad y privacidad de datos, encontró que los viajeros pierden más de 12.000 laptops a la semana; y eso solo son las cifras  de los equipos que halló el personal del aeropuerto.

1 Comment

gvalverd
Mar 17, 2010 at 09:56

Policía y FBI utilizan las redes sociales en sus pesquisas – Redacción Internet – EFE, San Francisco

Maxi Sopo, ciudadano camerunés acusado de fraude bancario en EEUU, pensó que lo había dejado todo atado bien atado cuando escapó a México, pero la policía acabó encontrándole gracias a un detalle en el que no pensó: los comentarios sobre su paradero de sus amigos en Facebook.

Algo parecido le ocurrió a Pasquale Manfredi, considerado uno de los jefes de la mafia calabresa y al que las autoridades italianas echaron hoy el guante siguiendo la pista de sus conexiones a la famosa red social.

Facebook, MySpace y otras redes sociales como Twitter se han convertido en una herramienta indispensable para la Policía y en EEUU numerosos agentes policiales o del FBI han creado perfiles falsos en estas redes con identidades inventadas para poder acceder a información privada de presuntos criminales.

Es decir, entre esas solicitudes de amistad de aparentes desconocidos que usted lleva meses ignorando en Facebook puede encontrarse un agente federal o, incluso, del ministerio de Hacienda estadounidense.

Según un informe publicado hoy por Electronic Frontier Fundation, una organización con sede en San Francisco dedicada a la defensa de las libertades civiles, la creación de perfiles falsos en Facebook es una práctica habitual del IRS, la entidad que recauda impuestos en EEUU, y otros organismos públicos.

Los responsables del IRS organizaron incluso el pasado año un seminario para educar a sus empleados en el uso de las redes sociales y servicios en Internet como Google Street View para investigar a los contribuyentes.

Hace una década, los agentes de la policía y el FBI ya comenzaron a revisar los chats de páginas como AOL o MSN para seguir la pista a posibles pederastas, pero las posibilidades que ofrece la última generación de sitios de Internet son inmensas.

Mensajes en Twitter o comentarios en Facebook pueden dar, por ejemplo, importante información para encontrar a sospechosos o comprobar coartadas. Las fotos -gente posando con joyas, armas o coches caros- pueden servir para obtener pistas en casos de robo o evasión de impuestos.

En el caso de Maxi Sopo, fueron los comentarios de sus contactos en Facebook los que permitieron al FBI encontrarle en México.

Sopo había tomado la precaución de hacer privado su perfil en la red social, pero su lista de amigos era pública y los federales no tuvieron más que esperar pacientemente hasta encontrar entre ellos alguna pista sobre su paradero.

Electronic Frontier Fundation asegura en su informe que el departamento de Justicia de EEUU publicó recientemente un informe sobre cómo conseguir y usar pruebas obtenidas en redes sociales y en él se detallaba cómo las distintas compañías de Internet tratan la información de sus usuarios y responden a las peticiones de los agentes.

Facebook «coopera a menudo con las peticiones urgentes», pero el documento lamentaba que Twitter, la popular página de microblogging, almacena los datos por un período de tiempo demasiado corto y se niega a facilitar información sin una orden judicial.

En lo que las redes no difieren es en su política sobre la veracidad de los datos de los usuarios y todas exigen que la información personal de las cuentas sea verdadera.

En la práctica, es imposible conseguirlo y todas las redes sociales están llenas de perfiles falsos de usuarios que prefieren mantener el anonimato, criminales que no quieren ser reconocidos o agentes de la policía a la búsqueda de pistas.

En 2006, una mujer de San Louis, EEUU, llamada Lori Drew, creó una cuenta en MySpace haciéndose pasar por un muchacho adolescente y empezó a enviar mensajes a una vecina de 13 años como si estuviera enamorado de ella.

El cortejo tomó un rumbo dramático cuando el supuesto muchacho dijo a la chica que el mundo «estaría mejor sin ella» y la joven acabó ahorcándose.

Las autoridades federales decidieron acusar a Drew de creación de un perfil falso, algo prohibido por las normas de MySpace, aunque ellos mismos, paradójicamente, crean habitualmente perfiles falsos en MySpace o Facebook para recabar pruebas.

Finalmente, un juez californiano desestimó la causa el pasado año alegando vaguedades en la ley.


 

Reply


Copyright © 2024 Camino a la Sociedad de la Informacion y Conocimiento All rights reserved. Theme by Laptop Geek.