Los 3 mejores consejos de seguridad digital para los activistas
Socialism.tools Admin
2020-10-09

Mantener la seguridad de tus cuentas online es fundamental, especialmente si eres un activista. Hay un innumerable número de organizaciones que intentarán acceder a su cuenta para obtener beneficios o material con el que desprestigiarle a usted o a sus organizaciones. Esta página no es una guía completa sobre cómo mantenerse seguro en Internet, pero está diseñada para que en muy poco tiempo esté mucho más seguro que antes.

1. Activar la autenticación de dos factores

¿Qué es la autenticación de dos factores?

La autenticación de dos factores (2FA) implica el uso de un segundo factor al iniciar la sesión en una cuenta; probablemente estés utilizando una contraseña como primer factor para la mayoría de tus cuentas. Si alguna vez has introducido tu nombre de usuario y contraseña en un sitio y luego has recibido un mensaje de texto, eso es la autenticación de dos factores. La autenticación de dos factores puede protegerte de los ataques en los que los hackers tienen tu contraseña (todos reutilizamos la contraseña, y a veces se filtran las contraseñas).

Hay tres métodos principales utilizados como %22segundos factores%22. Uno de ellos son los códigos de mensajes de texto, que son los más comunes. La segunda es utilizar una aplicación para generar códigos. Esto es más seguro que el uso de códigos de texto, y funciona cuando estás fuera de línea. Recomiendo encarecidamente Authy, que es gratuito y puede hacer una copia de seguridad de tus códigos.

El método más seguro de autenticación de dos factores es utilizar una clave de seguridad. Una clave de seguridad te protege contra casi todos los ataques y es muy recomendable, pero cuesta una pequeña cantidad de dinero (~50 dólares).

Si está interesado en adquirir una llave de seguridad, haga clic aquí para ver un breve cuestionario que le ayudará a seleccionar la mejor opción para usted.

¿Dónde debo activar primero la 2FA?

Aunque deberías configurar la 2FA en todas las cuentas que tengas, estas cuentas son fundamentales para tu seguridad y deberías activar la 2FA inmediatamente si no la tienes ya activada:

  • Servicios de correo electrónico o de almacenamiento de archivos: Gmail, Google Drive, Outlook, Microsoft OneDrive
  • Servicios de chat o redes sociales: Facebook, Twitter, Instagram, Slack, Discord, Messenger, WeChat, aplicaciones de citas/encuentros, , etc.
  • Servicios bancarios o financieros: su banco, Venmo, Cashapp, aplicaciones de tarjetas de crédito, etc.

¿Dónde puedo obtener más ayuda?

Para la mayoría de los sitios, debes ir a la configuración de tu cuenta y luego a %22seguridad%22 o %22inicio de sesión%22 para ver sus opciones de 2FA. Para obtener instrucciones detalladas, busque el nombre de su proveedor en twofactorauth.org.

Si quieres leer más sobre la 2FA o necesitas ayuda, consulta los recursos de ragtag.org.

%

de los ataques se detienen con 2FA

2. Mantenga sus dispositivos seguros

Es fundamental que mantengas tus dispositivos físicos -tu teléfono, tu portátil- a salvo. Estos consejos le ayudarán a asegurarse de que, aunque caigan en las manos equivocadas, sus datos estén a salvo.

3.1 Establecer un método de desbloqueo de pantalla, preferiblemente un código

No deje su teléfono sin bloquear. Si tienes un dispositivo desbloqueado, es absolutamente crítico que pongas algún tipo de bloqueo como la detección facial, la detección de huellas dactilares, un patrón de bloqueo o un código PIN. Se prefieren los códigos PIN o las contraseñas: las fuerzas del orden pueden obligarte a proporcionar tu cara o tu huella dactilar para desbloquear un dispositivo, pero (legalmente) no tu PIN o tu contraseña. No te olvides de bloquear tus portátiles, ordenadores de sobremesa, consolas de juegos (si las tienes), dispositivos inteligentes y otras cosas.

3.2 Mantenga sus dispositivos actualizados.

Asegúrese de que todos sus dispositivos estén actualizados. Mantenga activada la actualización automática de sus dispositivos y aplicaciones. Sí, es molesto, pero es importante.

3.3 Asegurarse de que el cifrado está activado

El cifrado se refiere al proceso de almacenar datos en tu dispositivo de forma que no puedan ser leídos sin una clave especial. Con la encriptación, alguien puede robar tu portátil, sacar el disco duro, conectarlo y no poder ver nada. Sin encriptación, podrían ver todos tus archivos.

Por suerte, todos los Ordenadores Mac y Los iPhones vendidos en los últimos años tienen la encriptación activada por defecto (cuando se utiliza un código de acceso). Casi todos los teléfonos Android más nuevos también tienen el cifrado activado (de nuevo, cuando se utiliza un código de acceso). Los dispositivos de Windows son muy acertados o fallidos, así que aquí hay instrucciones para los usuarios de Windows sobre cómo cifrar su dispositivo.

3. Aprender a detectar a los malos actores

Este consejo no es una herramienta tecnológica, sino un cuestionario. Una forma muy común de entrar en las cuentas es a través del phishing, la práctica de un actor malicioso que engaña a un usuario para que le dé sus credenciales de acceso. El phishing es extremadamente común y una de las mayores amenazas a la ciberseguridad debido a lo simple que es un ataque para ejecutar y el poco conocimiento técnico que requiere del atacante.

Por ejemplo, John Podesta hizo clic en un enlace falso de Gmail en 2016 e introdujo sus credenciales de Google en la página web de un hacker, dándoles acceso completo a su cuenta (una clave de seguridad, pero no otros métodos 2FA, habría impedido esto – las claves de seguridad sólo funcionan en los sitios para los que están programadas).

Para saber cómo protegerse de la suplantación de identidad, haga clic en el primer enlace que aparece a continuación para conocer el conjunto de estafas de suplantación de identidad más comunes. Si tienes tiempo, haz los otros cinco cuestionarios para poner a prueba tus habilidades de detección de phishing.

  • https://phishingquiz.withgoogle.com/
  • https://www.phishingbox.com/phishing-test
  • https://helpdesk.ragtag.org/hc/en-us/articles/360016148492-How-to-Spot-a-Phishing-Email

En resumen, busque las siguientes señales de alarma:

  • Los sitios deben tener su nombre de dominio correcto resaltado en su navegador. paypal.paypalpayments.com es falso, payments.paypal. com no lo es.
  • Los botones y enlaces del correo electrónico pueden decir que van a una URL mientras van a otra. Mantenga pulsado o pase el ratón por encima del enlace en su correo electrónico para ver la URL
  • Asegúrese de que sus correos electrónicos proceden de dominios adecuados y no de otros sospechosos. Si no confías plenamente en un correo electrónico, ignóralo.

Pero el phishing no siempre es necesario para perjudicar a una organización. Project Veritas, una organización de desinformación de derechas, utiliza regularmente micrófonos y cámaras ocultas, sobornos descarados, plantas pagadas, y más, para atacar a las instituciones progresistas o de izquierdas.

Cuando te comuniques en público, o incluso en privado a través de cualquier medio electrónico, sé consciente de lo que dices y de cómo lo que dices puede ser sacado de contexto. Desconfíe de las invitaciones de medios de comunicación de fuentes desconocidas, o de las invitaciones sospechosas de fuentes conocidas. Tampoco estaría de más leer más sobre sus ataques anteriores.

PREGUNTAS FRECUENTES

¿Por qué existe esto? ¿No hay muchas otras guías de seguridad?

La mayoría de las otras guías de seguridad tienden a ser una de las tres cosas:

1) Escrito por una empresa con interés en vender algo o generar miedo para crear demanda de su algo

2) Escritos por técnicos, pero demasiado largos o demasiado complejos. Espero que los recursos que aquí se presentan sean útiles, ya que seguir estos tres sencillos pasos puede ahorrar muchos dolores de cabeza.

3) Escrito para un público no activista y que omite cosas importantes para ellos que pueden no ser tan importantes para otros.

Mi esperanza para esta guía es que sea rápida, fácil de leer y con la suficiente información relevante para que los activistas obtengan la mayor protección con la menor inversión de tiempo.

¿Y el antivirus?

No es necesario pagar por un antivirus. Si estás en Windows, desinstala cualquier antivirus que tengas y asegúrate de que Windows Defender está activado. En Android, no instales APKs, sólo obtén aplicaciones de la Google Play Store. En Mac, obtén tus aplicaciones de la Mac App Store. Básicamente: no ejecute ni instale software de fuentes en las que no confíe, y estará bien. Los programas antivirus pueden crear muchos más problemas de los que resuelven. El mejor antivirus es el conocimiento, la vigilancia y sus otras medidas de seguridad como el 2FA.

¿Qué pasa con los gestores de contraseñas?

Los gestores de contraseñas son fantásticos, yo uso uno y me encanta, y los recomiendo encarecidamente. Sin embargo, su configuración requiere un tiempo no trivial y puede resultar demasiado compleja o abrumadora para algunos usuarios. Mi esperanza es que el 2FA ayude a proteger contra los ataques de contraseñas reutilizadas.

¿Qué pasa con las VPN?

Las VPN pueden ser útiles en circunstancias muy concretas, como cuando estás de viaje y te ves obligado a utilizar redes wifi abiertas, o si crees que estás bajo algún tipo de vigilancia más específica. En general, para muchos no merece la pena ni el coste para el uso diario. No importa, sigue primero las otras partes de esto antes de entrar en las VPN. Si realmente quieres una recomendación, prueba con Mullvad.

Pin It on Pinterest