Información general
Seguridad de operaciones (OPSEC) es un proceso que identifica información crítica para determinar si la inteligencia enemiga puede observar acciones amigas, determina si la información obtenida por los adversarios podría interpretarse como útil para ellos y luego ejecuta medidas seleccionadas que eliminan o reducen la explotación por parte del adversario de información crítica amiga.
Si bien el ejército de los Estados Unidos acuñó originalmente el término durante la Guerra de Vietnam, desde entonces la frase ha sido adoptada por expertos en seguridad cibernética para describir conceptos que se centran en proteger sistemas, redes, dispositivos y datos digitales contra amenazas cibernéticas y mantener la seguridad digital.
Por qué la privacidad en línea es importante
[quote|format=featured]Argumentar que no te importa el derecho a la privacidad porque no tienes nada que ocultar no es diferente a decir que no te importa la libertad de expresión porque no tienes nada que decir.
-Edward Snowden[/cita]
Una de las falacias lógicas más comunes con respecto a la privacidad en línea es la creencia de que no deberías tener que preocuparte por la privacidad en línea si no tienes nada que ocultar. Si bien es cierto que es posible que no tengas nada que ocultar, existen consecuencias en el mundo real por permitir que las empresas recopilen tus datos.
El caso de Clearview AI y la identidad falsa
El 25 de noviembre de 2022, Randal Quran Reid fue arrestado por dos cargos de robo y robo de tarjetas de crédito en Baton Rouge y Jefferson Parish. Sin embargo, durante el arresto de Reid se ignoró un hecho crucial: nunca había estado en Luisiana.
Lo que sucedió fue que la policía utilizó un software de reconocimiento facial conocido como Clearview AI y marcó falsamente a Reid después de comparar su rostro y descubrir que coincidía con un sospechoso grabado por una cámara de vigilancia. También se descubrió que Clearview AI tenía una extensa base de datos de rostros recopilados de imágenes cargadas en sitios web como Facebook y LinkedIn.
A pesar de no haber estado nunca en Luisiana, Reid permaneció bajo custodia policial durante una semana y se vio obligado a pagar varios miles de dólares en honorarios legales para ser liberado. El caso de Reid no fue el único incidente aislado en el que el mismo software marcó falsamente a alguien. Se han producido al menos otros cuatro incidentes de identidad equivocada, y estos son sólo los casos que se han dado a conocer ampliamente al público. Muchas personas no tienen el dinero ni los recursos adecuados para luchar contra estas acusaciones, por lo que sus nombres e historias nunca serán ampliamente conocidos.
Cámaras Ring y Teslas espiando a los usuarios
Hasta julio de 2017, todos los empleados de Amazon Ring podían acceder al vídeo de cada usuario de Ring, incluso cuando no era necesario para su trabajo específico. Estos videos no solo fueron accesibles para los empleados de Amazon, sino que un contratista externo de Ucrania también tuvo acceso a estos videos y la libertad de descargarlos y almacenarlos hasta julio de 2017.
También es evidente que los empleados de Amazon abusaron de este acceso. La FTC informó que un empleado de Ring había visto miles de videos de al menos 81 usuarias. El empleado supuestamente buscó imágenes de cámaras que sugerían que podrían haber sido utilizadas en las áreas más privadas, como "dormitorio principal", "baño principal" y una cámara llamada "cámara espía", y se cree que el empleado Miraría los videos durante al menos una hora al día. Como resultado de este incidente, Amazon fue denunciada ante la FTC, lo que obligó a Amazon a pagar un acuerdo de 5,8 millones de dólares.
Del mismo modo, en abril de 2023, se descubrió que Tesla podía acceder a las cámaras de los coches de sus clientes. También se descubrió que los empleados de Tesla compartían entre sí vídeos e imágenes recopilados por estas cámaras. Un ex empleado de Tesla incluso describió que incluso si el automóvil estaba apagado, las cámaras aún grabarían video y el automóvil incluso informaría la ubicación de donde se encontraba.
El ex empleado describió cómo los autos capturarían a los clientes lavando ropa y otras actividades en la casa del cliente.
Empresas que inflan precios artificialmente y recopilan datos de los usuarios
Una de las formas más comunes en que las empresas han optimizado sus ventas es a través de publicidad dirigida basada en los datos de navegación recopilados de los usuarios. En 2020, se descubrió que Orbitz, una popular agencia de viajes en línea y metabuscador de viajes, mostraba precios más altos en habitaciones de hotel a los usuarios de Mac que a los que usaban una PC con Windows. Más tarde, Orbitz admitió que usarían esta característica de usuario para ofrecer más salas premium a los usuarios de Mac y luego eliminó esta "característica".
Además de qué máquina específica podría estar utilizando, los anunciantes también podrían recopilar más datos personales del sitio web que está navegando. En 2021, a la empresa Signal se le prohibió hacer publicidad tanto en Facebook como en Instagram por realizar la que se consideró la campaña publicitaria más honesta. El núcleo de la campaña era exponer a Instagram y su empresa matriz, Facebook, a la capacidad de recopilar datos de los usuarios al dirigirse a esos usuarios utilizando las herramientas de tecnología publicitaria de Instagram.
Algunos de los datos utilizados fueron información básica que iba desde la edad y la ubicación del usuario hasta puntos granulares más profundos, como si estaban buscando un nuevo hogar, eran solteros o les gustaban mucho las bebidas energéticas.
====Hackers rusos robaron y vendieron datos de salud mental ====
Incluso si la empresa que recopila tus datos no tiene ningún motivo diferente al utilizar estos datos, esto no significa que los datos no serán un objetivo para otras personas con motivos diferentes. En noviembre de 2022, los piratas informáticos rusos filtraron a la Dark Web datos de clientes relacionados con reclamaciones de tratamientos de salud mental a la empresa australiana Medibank.
A lo largo de la semana del 6 de noviembre de 2022, el grupo de piratas informáticos alimentaría por goteo archivos que contenían información personal de varios asegurados. A lo largo de la semana, los datos de cientos de pacientes fueron expuestos al público en general, con la intención principal de lograr que Medibank pagara un rescate para detener la filtración de datos.
Aunque Medibank tenía las mejores intenciones de conservar los datos de los pacientes, y aunque Medibank no utilizó intencionalmente los datos por motivos finales, los datos todavía se convirtieron en un objetivo para los piratas informáticos y todavía estaban expuestos al público en general.
==Cómo proteger tus datos ==
Afortunadamente, cambiando algunos hábitos y utilizando la tecnología correcta, puedes proteger tus datos y mejorar tu privacidad y anonimato. Es importante tener en cuenta que algunos de estos pasos agregarán un leve desafío a tus hábitos de navegación, ya que la Internet moderna ha sido diseñada para no ser privada. Si bien este Wiki te ayudará a comprender los recursos que necesitas para mantener tu anonimato en línea, debes sacrificar la comodidad.
Crear un modelo de amenaza
Crear un modelo de amenazas es la base para mejorar tu privacidad en línea. Es el primer paso para proteger tus datos. Identifica lo que desea proteger, comprende las posibles amenazas y riesgos, establece tus objetivos de seguridad y encuentra vulnerabilidades en tus actividades en línea. Adaptado a tu situación, un modelo de amenazas te permite proteger tus activos digitales de forma proactiva. Aprende a crear un modelo de amenaza con nuestra guía.
Descentralice tus cuentas/actividades en línea
Muchas personas consolidan sus cuentas y servicios en un único proveedor de correo electrónico no orientado a la privacidad, como Gmail. Esto a menudo lleva a reutilizar contraseñas en diferentes cuentas, vinculando una gran cantidad de información personal a ese correo electrónico. Esta práctica se vuelve problemática si una violación de datos expone contraseñas y correos electrónicos, lo que hace que todas las cuentas asociadas con el correo electrónico sean susceptibles de piratería. Un correo electrónico comprometido significa servicios relacionados comprometidos.
La solución es descentralizar las cuentas utilizando múltiples direcciones de correo electrónico con un único sistema de administración de contraseñas. Opta por un administrador de contraseñas que no esté basado en la web y evita el registro en línea o la sincronización en la nube para preservar el anonimato. Las principales recomendaciones son KeePassXC o GNU Pass.
Elegir su servicio de correo electrónico
Una de las cosas más importantes que debes considerar al proteger tus datos es el servicio de correo electrónico que deseas utilizar. Por lo general, serán direcciones de correo electrónico permanentes o direcciones de correo electrónico temporales. Independientemente de cuál utilices, querrás registrarte a través de la red TOR, ya que puedes solicitar una nueva identidad para navegar.
Direcciones de correo electrónico permanentes
Las direcciones de correo electrónico permanentes se envían a cualquier servicio de correo electrónico que desees utilizar en el futuro inmediato, como correspondencia o alertas para cuentas con ese correo electrónico. Tres buenos servicios muy recomendados son Tutanota, Mailfence y Proton Mail para una dirección de correo electrónico permanente.
====Direcciones de correo electrónico temporales ====
Las direcciones de correo electrónico temporales serán aquellas que sólo planeas utilizar por un corto tiempo. Un ejemplo sería canjear un cupón o una oferta en línea. Para direcciones de correo electrónico temporales, utilizarás Guerrilla Mail, TempmailO.com o TempMail.org.
Elegir un navegador web
Los navegadores web sirven como amplias herramientas de recopilación de datos para las empresas. Las opciones óptimas para la privacidad son GNU IceCat y Firefox debido a sus sólidas configuraciones de seguridad durante la instalación.
- GNU IceCat cuenta con la configuración más segura desde el principio. Sin embargo, hay una desventaja: no es compatible con JavaScript, lo que lo hace inadecuado para servicios que dependen de JavaScript como YouTube.
- Firefox es más fácil de usar e igual de seguro, pero requiere algunos ajustes para mejorar la privacidad. Configúralo para eliminar las cookies al cerrar el navegador y desactivar el autocompletado de datos de dirección y tarjeta de crédito.
Por el contrario, es mejor evitar navegadores como Google Chrome. Chrome prioriza el seguimiento de datos con fines de lucro y, a menudo, carece de privacidad de forma predeterminada.
Elegir un motor de búsqueda
A la hora de proteger tu privacidad en línea, la elección de un motor de búsqueda tiene un peso importante. En lugar de motores de búsqueda convencionales que comprometen la privacidad, sugerimos explorar alternativas. DuckDuckGo, StartPage y SearX son opciones destacadas.
- DuckDuckGo tiene políticas de privacidad estrictas que evitan rastrear o almacenar datos personales.
- StartPage combina los resultados de Google con mayores garantías de privacidad.
- SearX, un metabuscador de código abierto, permite ejecutar una instancia personal, otorgando control total sobre las consultas y los datos de búsqueda.
Estas alternativas anteponen tu privacidad y preservan la confidencialidad de tus actividades de búsqueda en línea.
===Servicio de mensajería===
Al seleccionar un servicio de mensajería instantánea (IMing), dé prioridad a aquellos que emplean cifrado de extremo a extremo. Evite las plataformas que carecen de cifrado, como los SMS, que son susceptibles de ser interceptados por proveedores de telefonía móvil o piratas informáticos. Una opción sólida con cifrado es Signal. Ofrece mensajería instantánea cifrada y llamadas telefónicas y videollamadas seguras. Sin embargo, la centralización de Signal plantea riesgos potenciales como puertas traseras o cambios de propiedad indiferentes a la privacidad. Las alternativas incluyen servicios federados como Element u opciones Peer-to-Peer como Briar y Jami, que brindan diversos enfoques para salvaguardar tu privacidad.
Implementar una VPN
En una era en la que salvaguardar la privacidad y la seguridad en línea es primordial, la integración de una red privada virtual (VPN) se convierte en un paso fundamental para proteger tu presencia digital. Una VPN establece un conducto seguro y cifrado entre tu dispositivo e Internet, lo que garantiza que tus interacciones en línea permanezcan confidenciales, inmunes a miradas indiscretas y que abarquen piratas informáticos, ISP y vigilancia gubernamental. Con una VPN, puedes explorar la web de incógnito, acceder a contenido limitado por límites geográficos y fortalecer tu uso de datos en redes Wi-Fi públicas. Ya sea que tus preocupaciones giren en torno a la privacidad en línea o aspires a reforzar tu ciberseguridad, una VPN surge como una herramienta indispensable, que te otorga un mayor control sobre tus rastros digitales y una conducta tranquila dentro de nuestro ámbito interconectado. Descubre cómo forjar tu propia VPN a través de esta Wiki completa.
Fuentes
#Anna Brading. "Las cámaras Ring de Amazon se utilizaron para espiar a los clientes". Malwarebytes, 1 de junio de 2023, www. malwarebytes.com/blog/news/2023/06/amazo....
- Hill, Cachemira y Ryan Mac. "'Miles de dólares por algo que no hice'". The New York Times, 31 de marzo de 2023, www.nytimes.com/2023/03/31/technology/fa....
- Hill, Cachemira. "Otro arresto y cárcel debido a una mala coincidencia de reconocimiento facial". The New York Times, 29 de diciembre de 2020, www.nytimes.com/2020/12/29/technology/fa....
#Hunter, Meghan. "Realidad o ficción: ¿Las aerolíneas aumentan el precio de tu billete según el historial de tu navegador?" Million Mile Secrets, 9 de abril de 2021, millionmilesecrets.com /guías/son-las-aerolíneas-aumentan-el-pr....
- "Datos de salud mental de Medibank publicados en la Dark Web mientras los piratas informáticos rusos prometen 'cumplir nuestra palabra'". The Guardian, 13 de noviembre de 2022, www.theguardian.com/australia-news/2022 /nov/14/medibank-mental-health-data-publ....
- Stecklow, Steve, et al. "Informe especial: los trabajadores de Tesla compartieron imágenes confidenciales grabadas por los automóviles de los clientes". Reuters, 6 de abril de 2023, www.reuters.com/technology/tesla-workers....
- Wodinsky, Shoshana. "Signal intenta realizar la campaña publicitaria de Facebook más honesta de todos los tiempos, pero es prohibida inmediatamente". Gizmodo, 4 de mayo de 2021, gizmodo.com/signal- intenté ejecutar-la-campaña-de-anuncios-de-faceb....
Información adicional
- Cómo crear un modelo de amenaza
- Servicios VPN y creación de tu propio servidor VPN privado
- Sitio web oficial de KeePassXC
- Página web oficial de GNU Pass
- Página web oficial de GNU IceCat
- Sitio web de Mozilla Firefox
- Sitio web oficial de DuckDuckGo
- Sitio web oficial de StartPage
- Motor de búsqueda SearX
- GitHub oficial de SearX
- Sitio web oficial de Signal
- Sitio web oficial de Element
- Sitio web oficial de Briar
- Sitio web oficial de Jami
Un agradecimiento especial a estos traductores:
100%
¡ Francisco Javier Saiz Esteban nos está ayudando a reparar el mundo! ¿Quieres contribuir?
Empezar a traducir ›
0 comentarios