JustToThePoint English Website Version
JustToThePoint en español
JustToThePoint in Thai

Cómo estar seguro en Internet y proteger tu privacidad II

La privacidad es uno de los mayores problemas en esta nueva era electrónica, Andy Grove

La intimidad es un derecho humano inherente y un requisito para mantener la condición humana con dignidad y respeto, Bruce Schneier

Estamos viviendo tiempos muy difíciles y turbulentos.La privacidad es tanto un derecho humano como una necesidad y las grandes empresas, las grandes corporaciones tecnológicas, los gobiernos, las pequeñas empresas y los piratas informáticos constantemente nos atacan y reducen nuestra privacidad, lo que tiene un efecto corrosivo y perverso en nosotros como individuos y como sociedad.

Desafortunadamente, hay una gran cantidad de malware en la red de redes, como ransomware, spyware, virus, gusanos informáticos y caballos de Troya que atacan, sin pudor ni respeto por los derechos humanos fundamentales, nuestra privacidad.

Como introducción puedes leer nuestro artículo Cómo estar seguro en Internet y proteger tu privacidad. Este artículo está concebido para ilustrarte otras acciones que puedes tomar para protegerte en estos tiempos inciertos:

  1. Con su motor de búsqueda, Gmail, YouTube y demás servicios, Google sabe demasiado sobre nosotros. Motores de búsqueda alternativos que respetan tu privacidad son: DuckDuckGo, search anonymously, find instantly, es decir, busca anónimamente, encuentra al instante; Startpage, el motor de búsqueda más privado del mundo; y searx.
  2. Cambia a Brave, un navegador web rápido y seguro que bloquea todos los anuncios y rastreadores por defecto o Firefox. El navegador Chrome de Google es una pesadilla para la privacidad. No instales extensiones, complementos y extensiones innecesarios en el navegador web.
  3. Si estás realmente preocupado por tu privacidad, entonces utiliza Tor, un software que permite a sus usuarios navegar y comunicarse anónimamente en Internet. Protege tu privacidad y te defiende contra la vigilancia en la red y los analizadores de tráfico.
  4. Fortalece tu navegador: HTTPS everywhere es una extensión que encripta tu conexión con la mayoría de los sitios web, lo que hace que tu navegación sea más segura. uBlock Origin es un bloqueador de amplio espectro. Bloquea anuncios, rastreadores y sitios con malware. Muy recomendado. Privacy Badger es una extensión del navegador que aprende automáticamente a bloquear rastreadores invisibles.
  5. Los servicios de correo electrónico no son seguros. No envíes datos sensibles o información confidencial por correo electrónico, ya sea escrito en el cuerpo o como archivo adjunto. Las mejores opciones son: Proton Mail (una cuenta gratuita de ProtonMail admite 500 MB de almacenamiento de correo electrónico), Tutanota, Mailfence (una cuenta gratuita de Mailfence proporciona 500 MB), Posteo y mailbox.org.
  6. Mensajería: Telegram y Signal. Evita Google, las grandes corporaciones tecnológicas y las redes sociales (Twitter y Facebook); utilizan y justifican la censura para controlar qué información está disponible al “pueblo” y amenazan nuestra privacidad.

    “Mark Zuckerberg reconoce que Facebook restringió una historia sobre el hijo de Joe Biden durante las elecciones de 2020 basándose en advertencias del FBI de difundir desinformación” (BBC). “El FBI se confabuló con las grandes corporaciones tecnológicas para silenciar las noticias semanas antes de las elecciones de 2020 en un intento de controlar tu acceso a la información”, Kevin McCarthy.

  7. VPN: Proton VPN tiene una versión gratuita de Proton VPN para el público.
  8. Utiliza sistemas operativos (Arch, Ubuntu, Mint, Fedora), controladores y aplicaciones gratuitas y de código abierto: LibreOffice/OpenOffice (Microsoft Office), Gimp (Photoshop), VLC, 7zip, Audacity, KeePassXC. Además, existen buenas prácticas de seguridad para fortalecer Windows y macOS.
  9. Limpia tu PC de datos innecesarios, rastreadores, cookies, archivos temporales, etc.
  10. OnionShare es una herramienta de código abierto que te permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos utilizando la red Tor.
  11. Plataformas móviles. Tus mejores opciones son: Stock Android es la versión más pura del sistema operativo que lanza Google; iOS; o utiliza ROM personalizadas orientadas a la privacidad y, más específicamente, Graphene OS. GrapheneOS es el sistema operativo móvil más privado y seguro.

    Los teléfonos tontos, clásicos o “ladrillos” (dumb phones) son baratos, simplifican tu vida, llevan tu experiencia móvil a lo básico y esencial y pueden mejorar significativamente tu productividad, vida social, privacidad y seguridad.

  12. Usa un gestor de contraseñas para almacenar y administrar todas tus contraseñas, de modo que no tengas que tratar de memorizar un montón de contraseñas únicas y complejas para cada una de tus cuentas personales y de trabajo.
  13. Establece una contraseña en tu BIOS. Garantiza que nadie pueda iniciar tu PC e ingresar en tu sistema operativo si no conoce la contraseña, mejorando así significativamente la seguridad.
  14. Usa candados para portátiles como una forma fácil y económica de asegurarlos físicamente en tu trabajo o en lugares públicos.
  15. Si tienes un equipo o portátil con archivos, datos e información importantes, privados y/o confidenciales, debes cifrar tu disco.
  16. Usa Linux tanto como sea posible. Instala Windows/Linux en una máquina virtual, usa un sistema de arranque dual con Windows y Linux, o utiliza GNU/Linux (Tails, Ubuntu) desde una unidad USB.
  17. Inicia sesión con una llave USB, es decir, una llave de seguridad física, por ejemplo, YubiKey 5 NFC o Titan Security Key. Créditos: Techlore, Configuración dura.

Tails

Tails es un sistema operativo portátil que te protege contra la vigilancia y la censura. Usa Ventoy para crear un USB de arranque, luego coloca la ISO de Tails dentro del pendrive o utilízalo desde una máquina virtual que crees con VirtualBox o KVM.

Protege tu router

Tu enrutador o router es tu primera línea de defensa. Debes proteger tu router cambiando el nombre de administrador, la contraseña y el nombre de red predeterminados (también conocido como SSID) y utilizando un nivel más alto de cifrado inalámbrico (WPA 3, WPA2-PSK AES).

  1. Pregúntate si necesitas o no Wifi; si la respuesta es no, asegúrate de que esté desactivado.

  2. Cambia la contraseña del administrador en el panel de control del router.

  3. Activa el cifrado WPA2-PSK (AES). Protege tu router

    Protege tu router

  4. Cambia el SSID por defecto, es decir, el nombre de tu red.

  5. Una medida más contundente es realizar un filtrado MAC (dirección única de la tarjeta de red y, en consecuencia, de cada dispositivo electrónico), es decir, permitir solo el acceso y, por consiguiente, la capacidad de navegar por la web, a los equipos con las direcciones MAC que se hayan introducido en el Router.

    Para conocer tu MAC, escribe en la consola en Windows, ipconfig /all (dirección física) y en GNU/Linux, ifconfig (HWaddr).

Hacking básico: PhoneInfoga

PhoneInfoga es una de las herramientas más avanzadas para escanear números de teléfono utilizando solo recursos gratuitos.

  1. Instalación. Descarga la última versión en el directorio actual: curl -sSL https://raw.githubusercontent.com/sundowndev/phoneinfoga/master/support/scripts/install | bash
  2. Uso: phoneinfoga scan -n “numero_teléfono”

Usa la Raspberry Pi 4 para detectar vulnerabilidades

  1. Instala Kali Linux Raspberry Pi 2, 3, 4 y 400 (img.xz).
  2. Usa Raspberry PI Imager, elije el SO: Use custom.
  3. Inicia Raspberry Pi (nombre de usuario y contraseña: kali) y actualiza el sistema: sudo apt update && sudo apt upgrade.
  4. Establece la tarjeta interna en modo de monitor inalámbrico: iw phy `iw dev wlan0 info | gawk ‘/wiphy/ {printf “phy” $2}’` interface add mon0 type monitor, ifconfig mon0 up, y compruébalo (airodump-ng mon0).
  5. Requisitos Wifite: sudo apt install hcxdumptool hcxtools libpcap-dev python2.7-dev libssl-dev zlib1g-dev libpcap-dev. git clone https://github.com/JPaulMora/Pyrit.git​, cd Pyrit, sudo python setup.py clean, sudo python setup.py build, sudo python setup.py install. 6 sudo wifite ‐‐kill
Bitcoin donation

JustToThePoint Copyright © 2011 - 2024 Anawim. ALL RIGHTS RESERVED. Bilingual e-books, articles, and videos to help your child and your entire family succeed, develop a healthy lifestyle, and have a lot of fun. Social Issues, Join us.

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y servicio.
Al navegar o utilizar nuestros servicios, estas aceptando nuestra Política de Cookies, así como, nuestros Términos y condiciones de uso.