Sobre Privacidad y Seguridad en la vida y en Internet

Buenas,

Ya iba siendo hora: conste que hay un montón de borradores de cosas empezadas que se han quedado en el silencio del cajón de los justos (ahí están).

¿Por qué tanto tiempo para escribir? Porque no paro... Literalmente, no paro: todas las semanas viajando, dando tumbos aquí y allá.

Me encanta, pero estoy agotado.

Hoy quería hablar sobre privacidad, seguridad y sobre como, en estas últimas semanas, en mis pequeños ratos de asueto, me dedico a guglear sobre este aspecto.

El primer aspecto es la privacidad en la vida. En esto, los que me conocen, saben que podría dar un Máster: lo tengo más que dominado y las diferentes esferas de mi vida no se tocan, dejando pequeños márgenes donde, poco a poco, de forma controlada, hago que se puedan acercar, con todo perfectamente preparado para, cuando sea menester, apretar el correspondiente botoncito, aplicar las debidas medidas y las aguas vuelven por sus derroteros.

Un control severo sobre estas partes de mi vida, desde hace ya muchos años, provoca un gran control de daños (en el caso de que algo se vaya de madre): todo tiene su porqué, su cómo y su cuándo, determinado en gran medida sobre toda una plétora de medidas que mantienen bordes sobre los diferentes estamentos y grupos sociales y profesionales con los que convivo en mi día a día.

Saber lo que se dice y lo que se comparte en redes sociales es algo que no es nuevo, así como las diferentes medidas de visibilidad de la información que servicios como Facebook tienen (no me gusta que nadie que no me conozca pueda ver qué cuento o dónde estoy y con quién, por poner un ejemplo).

Hasta aquí, vamos bien...

Pero entonces llega la parte tecnológica, aspecto en el que, siendo un tecnófilo irredento, la mosca detrás de la oreja me zumba desde hace un tiempo...
Churri: Cariño... ¡Dime algo bonito!
Paquito: Disco Duro SSD, más RAM para tu PC, un disco duro externo nuevo para hacerte una copia de seguridad y rehacerte la máquina.
Churri: ...
Un diálogo muy parecido sucedió hace unas tres semanas (¿Quién dijo que uno no podía ser romántico?) y, aunque el RAM y el SSD se quedaron en el camino, una buena copia de seguridad (vía ROBOCOPY: el Frinsflins me enseñó bien) me permitió ponerme de inmediato con la labor de rehacer una de las máquinas que tenemos en casa (vuelta al año 2008: la última vez que hice eso para el último ordenador que tuve en casa con Windows que no fuera para el trabajo).

¿Por qué? Porque desde hace un tiempo, el ordenador con el que me he estado peleando estos días estaba haciendo "cosas raras" (desde abrirme popups que no venían al cuento hasta, como vi una vez, intentar guglear una cosa y ver que Google me redireccionaba los resultados hacia derroteros que no olían a lo que deberían ser) y, cuando veo según qué cosas en su ordenador, sé que es el momento de cargarte todo y empezar desde cero.

Como muchos sabréis, mi ordenata personal es un Mac (con disco SSD, con su correspondiente ampliación de RAM y con el Time Machine haciendo copias de seguridad incrementales cada 20 minutos): el Mac está basado en UNIX, que es el software que mueve el mundo, controla bancos, redes eléctricas, centrales nucleares y todo aquello que requiera funcionar "sí o sí", y las aplicaciones están "aisladas" (lo que haces en una aplicación queda en la misma y la aplicación no puede afectar a otras), además de estar muchas de ellas firmadas por los fabricantes (meterle cosas pachuchas no es difícil, pero al menos te pone un par de impedimentos cuando el programa no tiene un certificado emitido por Apple).

Lo primero que debes hacer es, sí o sí, hacer copias de seguridad, idealmente 3 (una que esté al lado de tu ordenata, otra que esté físicamente fuera de tu casa, por si hay un incendio o algo así y, si utilizas Google Drive, Dropbox, OneDrive o algún servicio de almacenamiento en la nube, un directorio con la información que quizás no te gustaría perder).

En mi caso: el disco duro que tengo al lado actúa como copia de seguridad 1... El ordenador de mis padres tiene un perfil donde tengo instalada una copia de seguridad que actualizo cada vez que puedo ir por España y, por último, tengo un servicio de internet donde tengo guardados algunos documentos importantes que, si algo pasara, no quiero que se pierdan.

Hecha la copia de seguridad en el ordenata sobre el que estuve trabajando (un PC con Windows 8.1... Cada vez que trabajo con él, recuerdo porqué me cambié a Mac), llegó la hora de formatear la máquina y reinstalar el Sistema Operativo, aunque no la imagen que te trae preinstalada el ordenador, llenito de chorradas y de mierda con la que los fabricantes ganan dinero, sino una imagen del sistema operativo "limpia", esto es, el Sistema Operativo "pelao y mondao", tal y como el señor Microsoft lo cagó al mundo (en serio: todo lo que no es UNIX / Linux es una chusta: lo digo y lo repito...).

Una vez instalado el Sistema Operativo, toca empezar a bajar actualizaciones y todo lo que se tercie: unas cuantas horas de tiempo perdido bajando y reiniciando el ordenador, una y otra vez (de nuevo: luego me preguntan por qué me cambié al Mac: "igualito" el proceso... Sí: ¡Segurísimo! ¡Pijo gafapastoso que soy porque no me va el sufrimiento!).

Vale: la máquina está puesta al día... Llega la hora de meterse en harina: lo primero es cambiar un archivito muy especial en Windows: "el archivo de hosts"...

¿Y qué es eso? "Eso" es el archivo que maneja la forma en la que el Sistema Operativo dirige los nombres de dominio con direcciones de Internet (una especie de intérprete para algunas direcciones: es una cosa rara, pero es muy importante, créeme).

Esto es algo que hago con todo Cristo que me cruzo: existe una página en internet de un tipo, llamado Dan Pollock que tiene el más que descriptivo título de "Someonewhocares.org" ("Alguien que se preocupa" en español: "ese que se preocupa" soy yo últimamente con todo aquel cuyo ordenador se cruza en mi camino) donde el tipo tiene un archivo host con decenas de miles de direcciones de internet acusadas de SPAM o páginas web potencialmente peligrosas.

Al utilizar el contenido de ese archivo y ponerlo en el host de mis ordenadores, lo que estoy haciendo es que, cada vez que abro una página que tenga algún popup hacia alguna de esas direcciones, acabe directamente en error, evitando la carga de un solo bit de la misma (corto el problema de raíz, sin necesidad de antivirus, antimalware o lo que sea)

Esto, si no sabes de que va, mejor que no lo hagas, pero si tienes algún amiguete al que le guste trastear con ordenadores, dile que le eche un vistazo y que te lo instale (idealmente hay que actualizarlo cada x tiempo, pero el hecho de, al menos, tener una versión instalada, te puede evitar problemas).
Ojo: esto no evita que todavía necesites antivirus y todo lo demás (esto para la gente de Windows: en el Mac la cosa se maneja desde el sistema operativo y no te tienes que preocupar de estas cosas).
Vale: Sistema Operativo Limpio Instalado + Actualizaciones + Archivo Host de Someonewhocares... ¿Y qué más?

Bueno: instalamos los programas que vayamos a utilizar, copiamos los archivos que hemos hecho en la copia de seguridad... El ordenador está casi preparado para empezar a trabajar...

Quedan unas cuantas cosillas más: hay que instalarle CCLEANER y Defraggler (el primero es un limpiador de archivos temporales, cookies y todo lo demás que hay que ejecutar de vez en cuando: el segundo es un desfragmentador de disco duro para que el sistema vaya todo lo mejor que pueda).

También hemos hecho esto, así que ahora hay que empezar a "matar servicios", cosa muy complicada que, si no sabes, no debes hacer (hay que guglear mucho y saber qué se hace): para que nos entendamos, los "servicios" son pequeñas aplicaciones que el sistema operativo carga cuando se pone en marcha...

Algunos hacen cosas como ir a Windows Update y ver si hay nuevas actualizaciones: otros manejan el programa que te crea las ventanitas que ves en la pantalla, o el puntero que ves cuando mueves tu ratón. Son servicios importantes y no se pueden (ni se deben, salvo que sepas muy muy muy bien lo que estás haciendo) tocar.

Otros, en cambio, manejan cosas más oscuras: servicios de redes, de conectividad, de accesibilidad al sistema en remoto... Algunos de ellos no se utilizan en la vida real (salvo que trabajes con ellos o sea un ordenador que se utiliza en un entorno de trabajo): sabiendo lo que se hace, consigues que el sistema desactive opciones que pueden ser utilizados por software malicioso para meterte cosas, además de hacer que el ordenador te vaya un poquito más rápido (el ordenador, después de la pulida que le he metido, va como un tiro: deseando estoy meterle más RAM y un SSD para hacer que el "infame cacharro", que es el nombre que utilizo para referirme a él, vuele).

¿Qué es lo siguiente? "Control del Usuario"... Aquí, no me queda más remedio que controlar qué se instala en la máquina y por qué (la usuaria, aquí, me trae por el camino de la amargura, porque instala software súper especial para desarrollar software y claro, a veces tiene que instalar cosas que no me gustan ni un pelo, pero cuando no queda más remedio, pues no queda más remedio).
Nota al margen: lo de que la Agencia Tributaria Española exija instalar Java en las Mac para poder ejecutar su software (que no va firmado por Apple y que obviamente no se deja abrir "así como así") es para coger y despedir a alguien... 
Nota sobre la nota: "Java" es un lenguaje de programación y un entorno de desarrollo que, a pesar de su versatilidad, tiene unos agujeros de seguridad "así de grandes"....
Vale... Las bases están puestas: el Sistema Operativo está lo más limpio que se puede, los archivos de host están modificados, sólo el software esencial está instalado, todas las actualizaciones están instaladas, el CCLEANER se ha pasado por la piedra todos los archivos temporales y claves de registro que no son necesarias, los servicios de Windows que no son necesarios están apagados y la copia de seguridad ha sido restaurada en el disco duro.

¿Y ahora qué?

Bueno: antes de la copia de seguridad, uno ha pasado el antivirus sobre los archivos de la copia de seguridad y, como la máquina está limpia, por si acaso, se lo vuelvo a pasar (bien a fondo).

Mis últimas adquisiciones son de orden más interesante: además de un navegador como Google Chrome, que es muy práctico, he instalado el navegador Tor, que permite navegar de forma anónima por internet (cosa que uno procura tener en cuenta desde que el amigo Snowden contó lo que contó)...

Tor se utiliza para navegar la Web, pero no debe ser utilizado para acceder a servicios de Google (como GMAIL, por ejemplo), Facebook y compañía (importante: en el momento en el que accedes a los mismos, estás siendo monitorizado por sus cookies y servicios de seguimiento para analizar lo que haces en internet, bien dentro o fuera de los mismos, ojito, así que, si utilizas Tor y accedes a Facebook, todo el anonimato en Internet se va a la eme).

Por cierto: si quieres utilizar un servicio seguro y privado de búsquedas en Internet, utiliza Duckduckgo.

Si tienes un ordenador de trabajo y, durante los fines de semana, quieres utilizarlo para tus propios fines personales, mi consejo es que te instales un Linux en una llave USB, para que así no dejes nada personal en el mismo, además de que no te puedan meter nada que pueda comprometer la seguridad de tu empresa.

En mi caso, tengo dos (uno para juguetear con él y otro para mantener según qué cosas completamente controladas y seguras).

El que quizás te recomendaría se llama "Tails", que es conocido por su seguridad y porque todo lo que haces es básicamente privado, seguro y sin apenas dejar ninguna traza detrás de ti (salvo que, como te decía antes, utilices Facebook, Google o lo que sea: ahí la cosa ya sabes dónde acaba).

¿Lo bueno? Apagas el ordenador y nada queda grabado en él... El ordenador no ha dejado nada tras de sí: en todo caso, en tu llave, pero esta está aislada de lo demás.

¿Y eso del Linux no es algo muy complicado? En absoluto (tiene ventanitas: no tienes que ser como yo para saber cómo usarlo, de verdad :-))

Idealmente, además, deberías encriptar tu disco duro y tus cacharritos USB porque, si algún día te roban (o pierdes, seamos más positivos) el ordenador, el hecho de que nadie pueda acceder a tus fotos y tus documentos, es algo que se debe tener en cuenta.

En Windows, se utiliza Bitlocker... En OSX se utiliza "Firevault"... Antes teníamos "Truecrypt", que era un software que funcionaba en todas las plataformas... El servicio se cerró y, según sabemos, se debe a que la NSA (el antiguo empleador de Edward Snowden, ¿Recuerdan?) requirió a los creadores las llaves que podían romper los algoritmos utilizados para la encriptación (Acojona, ¿Verdad?).

Vale: esto con respecto al ordenata... ¿Y el teléfono? Pues, de momento, clave para desbloquear el mismo y encriptado de la memoria (los dispositivos iOS de Apple tienen por defecto ambas opciones y no tienes que hacer nada, salvo instalarte siempre la última versión del sistema operativo disponible que tu iPhone o tu iPad sean capaz de ejecutar por los parches de seguridad: los dispositivos Androids, en cambio, no tienen la encriptación por defecto).

Dato: en Lollypop (la última versión de sistema operativo de Android) lo instalaron en la primera versión para que la encriptación se hiciera por defecto, pero Google lo quitó en la siguiente actualización, seguramente por temas de rendimiento, así que asegúrate de googlear cómo hacerlo y asegúrate de tener tu cacharro actualizado, además de no instalar las aplicaciones (las famosas APKs) fuera de la Google Store o como quiera que se llame.

¿Y qué más? Una cosa que, desde hace un tiempo, he implementado en todos los servicios Web que lo permiten y que utilizo (Google, Facebook, LinkedIn, Microsoft, Yahoo!...) y que tiene el extraño nombre de "autenticación en dos pasos"...

¿Qué es eso? Esencialmente es configurar esos servicios para que te requieran una segunda clave, además de tu contraseña, para permitir el acceso al servicio (en este caso, yo tengo una aplicación en el teléfono que genera números aleatorios que me pueden ser requeridos en ese servicio cuando me conecto desde un dispositivo que no es el habitual que utilizo: es una forma de evitar que, aún consiguiendo mi contraseña, alguien pueda acceder a los mismos).

Todas estas cosas que parecen tan complicadas son sólo, al final, pequeñas rutinas que toda persona cuidadosa debería tener en cuenta: nuestra vida, cada vez más, depende y almacena más y más información en los dispositivos que utilizamos...

Vivimos en un mundo complejo: nuestra privacidad, cada vez más, va ligada con nuestra seguridad... Quizás creas que esto no va contigo, que "no tienes nada que ocultar", que "no eres nadie importante y a nadie le importa lo que hagas, digas o escribas"...

Pero sí que importa: dependes cada vez más de esos cacharritos con brillantes pantallitas y debes aprender a manejarlos bien, porque tu vida está en ellos (tus contactos, tus e-mails, tus fotos...).

Y por cierto: si tienes un iPhone. ¿Has instalado / utilizado ya el "Busca mi iPhone" (en inglés "Find my iPhone"?)

Si la respuesta es "no", ya estás tardando (no sé lo que hay para Android, pero si alguien lo sabe, que me lo diga y lo pongo)... Si pierdes el teléfono, tienes que saber cómo encontrarlo y, si no lo puedes recuperar, puedes hacer que el teléfono se "auto-destruya", para que nadie pueda usarlo (se borra toda la información y se queda inservible).

Eso es todo:

jN/JEyaBGIJrZsSLIHLEmPQvX+vCUQOM6IBbpwkb+BQ6ajnQBaG867MwDYPMBT8eMsmT5Ht8hsTO7AOe
zu0j82r6X2OVrYPp4lv4gomFDHvBs+vLUaMb+4SbZ9O8bWDE


Paquito
sugerenciasapaquito (arroba) yahoo (punto) es

Comentarios

Quizás te pueda interesar...

Riphagen: el cazador de judíos

La Petición de Jan Terlouw y el Hilillo en el buzón

Catástrofe Ultravioleta - Segunda Temporada

Vacaciones

¿Qué sabe una página web sobre mi? Descubre Click Click Click