Acciones

Prácticas básicas de cuidados colectivos digitales

De wiki

Podemos evitar estas infecciones tomando unas precauciones y usando un sentido crítico. Al igual que no nos metemos en un callejón en mitad de la noche o guardamos reservas con ciertas personas desconocidas en determinadas circunstancias, la misma intuición la aplicaremos en el ámbito digital.


Acceso físico a tus dispositivos

  • Si tu computadora suele estar en un lugar público accesible a más personas.
  • Si tienes una clave de inicio de sesión y se cierra sesión después de X minutos de inactividad.
  • Cuando no estés usando tu webcam, tápala con un papelito.


Contraseñas

Nuestras contraseñas son las llaves de nuestra cuenta y, por tanto, de nuestros datos, nuestra intimidad y privacidad. Aunque hay otras maneras de acceder a estos datos, un primer paso para asegurar más nuestra actividad en Internet es asignando una contraseña diferente para cada cuenta (¡nada de usar la misma para todo!). Puedes leer más aquí sobre los criterios de una contraseña segura.

Recuerda sólo introducir tus datos en páginas de confianza. Fíjate bien que sea la url correcta y busca que empiece con 'https'.


Correo

El correo es una fuente de vulnerabilidades. Muchos de los programas de vigilancia de empresas contratadas en Latinoamérica por los gobiernos y corporaciones filtran malware en las computadoras y dispositivos a través de mails que contienen código malicioso.

En Marruecos, activistas fueron blancos con malware escondido en adjuntos de correos enviados por supuestos reporteros de Al-Jazeera, prometiendo información de escándalos políticos.

Este código malicioso puede estar contenido en el código HTML, como adjunto o a través de un enlace que te lleva a una página donde se ejecuta.

En la sección "configuración de seguridad" de Thunderbird puedes ver cómo leer tus correos en texto plano y habilitar que tu antivirus analice tus adjuntos.


Archivos & programas

Procura abrir únicamente archivos y programas de fuentes de confianza, es decir:

  • Que hayan sido descargadas por una página cuya conexión es a través de SSL, es decir, que la dirección url empiece con 'https'.
  • Que hayas navegado un poco por el sitio para investigar la fuente.
  • En caso de adjunto de correo, que sea de unx remitente conocido.


Por ejemplo, en Siria, los hackers pro-Assad dirigieron su blanco en contra de la oposición con malware escondido en unos falsos documentos revolucionarios y en las falsas herramientas anti-hacker. Los iraníes han sido blancos usando malware escondido en un programa popular de la evasión de la censura.


Enlaces

En la misma línea que lo anterior, tampoco abras enlaces sin investigar previamente su fuente. Los enlaces nos pueden llevar a sitios que ejecutan código malicioso.

Ten en cuenta:

  • ¿De dónde sale el enlace?: ¿estaba contenido en un correo de un desconocidx? ¿lo encontré en una página random de Internet?
  • Coloca el cursor sobre el enlace y observa en la parte inferior de la ventana del navegador web qué enlace aparece. También puedes hacer clic derecho y copiar el enlace en un documento de texto para verlo. El texto del enlace no necesariamente indica correctamente la naturaleza del enlace.


Mantenimiento

Es recomendable mantener tus programas actualizados, sobre todo los que están relacionados con seguridad como tu antivirus, pero ojo, asegúrate que las actualizaciones son de una fuente de confianza y segura como comentábamos arriba.

Verifica en la documentación del programa cómo se actualiza correctamente y asegúrate de que en todo momento estés conectadx via SSL.

Un método de infección de malware es justamente a través de notificaciones falsas de actualizaciones de programas y sistemas operativos.

También asegúrate de estar usando sólo un antivirus, puesto que la ejecución de varias en paralelo puede dar lugar a incompatibilidades. Puedes leer más en Antivirus.

Puedes usar Detekt, un programa desarrollado por diversas organizaciones orientadas a la privacidad y derechos humanos para detectar spyware