Protección a tu privacidad con Software libre 

                   La evolución de la riqueza: de lo físico a lo digital

Para hablar de privacidad online hay primero que entender que la generación de la riqueza a través de la historia ha sido marcada por 3 grandes etapas, la primera ha sido la economía basada en agricultura, bajo la cual la propiedad de tierras era la principal fuente de producción y poder. Posteriormente se movió hacia la economía basada en la industria, en la cual los capitalistas crean y poseen los medios de producción industrial, acumulando la riqueza y el poder. Actualmente todo lo digital, aun cuando no tiene una existencia física aparente (el procesamiento y almacenamiento de datos) se está convirtiendo en los más valioso. Esto genera una pelea continua acerca de quién obtiene los datos y cómo son aprovechados para conseguir riqueza y poder.

Por lo anterior, gobiernos, empresas, hackers y organizaciones civiles están en una continua búsqueda de alternativas, tecnología, regulaciones y cualquier tipo de estrategia que convenga a los intereses de cada parte. Sin embargo, desde la perspectiva individual o de ciudadano digital, tenemos la responsabilidad de protegernos, así como muchos medios disponibles para cuidar nuestra privacidad online.

 

     Vulnerabilidades Expuestas: Lecciones de Incidentes Recientes

Recientemente se supo de 2 casos relevantes en cuestiones de hackeo. Hace apenas unos días la existencia de una base de datos de 235 millones de usuarios de twitter, incluyendo su usuario, dirección de correo electrónico, número de seguidores y fecha de creación de la cuenta, en total sumando 63 gb de información quebrando la privacidad online. Incluso se menciona en las noticias que un hacker pretende chantajear a Elon Musk para que le pague una suma por no divulgar la información evitando así una gran penalización por los reguladores. 

Por otro lado, algo que me pareció super asombroso y además alarmante, fue la noticia de que el desarrollador de bitcoin Luke Dashjr fué hackeado, esto resultando en el robo de 216 bitcoins (BTC), alrededor de $3.6 millones de USD. Afortunadamente para el hacker existe la tecnología coinjoin que mezcla las direcciones origen y destino para que una transacción sea privada, por lo tanto, no se puede identificar la cartera a la que se enviaron, imposibilitando la recuperación o una investigación rápidamente efectiva.

 

  Falta de Separación y Cumplimiento de Recomendaciones Básicas

 

Recopilando información de expertos en la materia de criptomonedas al parecer existió una especia de complacencia o distracción por parte del desarrollador, en síntesis, no siguió una recomendación básica:  Aislar las actividades de manejo de criptoactivos en una máquina virtual o física, en la que no se instale software comercial, el que utilizas para tus actividades laborales, así como no ingresar a ninguna red social en este ambiente para una mejor privacidad online. 

La recomendación si bien pudiera parecer un poco compleja de realizar o exagerada, bien le pudo haber ahorrado esta incontable suma de pérdida, recordemos que en estos días el BTC se encuentra muy por debajo de su precio histórico más alto (ATH).

El o los hackers aprovecharon la vulnerabilidad de un software instalado en la distribución de Linux Gentoo para obtener información vía un backdoor existente. Pero el riesgo principal no está en el sistema utilizado en sí, sino en la falta de separación entre el sistema que utilizaba cotidianamente, en el que instalaba software, cargaba y descargaba información, accedía a redes sociales, utilizaba servicios de mensajería, etc. 

Tantas actividades, información contenida y componentes de software, sumaron diversas posibilidades de fallo o vectores de ataque, adicionalmente los hackers identifican plenamente a una persona reconocida en el sector de las criptomonedas como altamente prioritario con base en su alta probabilidad de una abundante posesión de estos activos.

El desarrollo vertiginoso de software, es decir se libera software bajo metas en fechas tan cortas, que no permiten la suficiente evaluación de los posibles fallos, sin mencionar el desequilibrio que hay entre expertos en seguridad de información y todos los componentes que se deben analizar. 

La mejor estrategia no es suponer que se pueden prevenir todas las vulnerabilidades, sino asumir que serán aprovechadas en algún momento, significa que claramente es preferible confinar, controlar y contener los posibles daños o pérdidas. 

Necesitamos separar los datos valiosos (Documentos, claves de acceso, etc.) de actividades riesgosas (Redes sociales, páginas de internet, software que descargamos de internet) para prevenir la contaminación cruzada o invasiones a los datos en nuestra privacidad online. En un esquema tradicional donde todo está mezclado y compartido en una sola computadora es mucho más difícil de proteger.

¿Por qué un software libre?,

porque existen versiones que no son tan comerciales o de amplio uso por lo tanto no generan un alto interés en los hackers para descubrir o desarrollar vulnerabilidades para ellas, es decir, es más conveniente operar hacia la amplitud de usuarios que utilizan Windows y Mac, así como mucho mayor el software que se puede instalar en ellos, multiplicando las posibilidades de ataque y rompiendo la privacidad online de los usurios.

¿Cómo instalar un ambiente aislado?

Dependiendo de tu caso, el tipo y la cantidad de información que manejas, operaciones financieras, manejo de criptoactivos, etc. deberás considerar desde ya el uso de software libre para crear un ambiente aislado que te sirva de protección al reducir las posibilidades y vectores de ataque de software malicioso o hackers. 

  • Opción 1: Ya sea que sea un equipo nuevo o viejo, si cuentas con hardware adicional, sería ideal aprovecharlo en aras de tu privacidad. Considera en particular el estado actual del disco duro que utilizarás y una estrategia de respaldos locales con unidades externas, desde luego encriptados desde su generación.
  • Opción 2: Instalar una máquina virtual en tu equipo actual. Siempre y cuando los recursos con los que cuenta tu computadora sean suficientes para adicionar una máquina virtual que comparta simultáneamente los recursos de memoria, procesador y almacenamiento. Existen varias opciones gratuitas con las que podrás instalarla ya sea en Windows o en Mac, algunas son:  Virtual Box y Vmware.
  • Opción 3: Considerar un dual-boot, es decir que tu computadora tenga particiones de disco duro para 2 sistemas operativos, esto dará un mejor desempeño a la opción anterior, ya que los recursos del equipo no serán compartidos, salvo el espacio en disco cada sistema tendrá disponible el 100% del cpu, memoria y hardware en general.
 

                      CONOCE NUESTRO CURSO DE SEGURIDAD DE LA INFORMACIÓN

 

 

Ahora bien, una vez elegida la mejor opción para ti, toca el turno de instalar el sistema operativo para tener una mejor privacidad online, para ello te sugerimos 2 alternativas de software gratuito, ambas basadas en Linux, con consideraciones particulares en torno a la seguridad y privacidad. 

LINUX MINT (linuxmint.com): 

 Esta distribución es de las más amigables que existen, prácticamente tan fácil y sencillo e instalar como Windows. Adicional a esa ventaja esta distribución tiene como uno de sus principales valores él no recolectar datos de los usuarios, lo cual, combinado con buenos hábitos, crearán una muy buena protección a tu información. Es una distribución gratis y de código abierto, que cuenta con constantes actualizaciones y que además incluye herramientas de software para el diseño gráfico, para la productividad u ofimática, navegación, juegos y aplicaciones multimedia. 

Dependiendo del propósito de uso y de las capacidades de hardware con la que se cuenta, puedes elegir entre 3 ediciones de Linux Mint:

  1. Cinnamon: Las más completa, innovadora y moderna, que incluye todos los componentes mencionados.
  2. Mate: Con menos componentes de software, pero un escritorio más rápido.
  3. Xfce: El sistema de escritorio más ligero. Recomendable para recursos limitados de hardware.

 

QUBES OS (qubes-os.org): Esta distribución es un sistema que cuenta con una arquitectura super sólida, basada en una especie de contenedores o sistemas virtualizados, que separa las aplicaciones como si fueran sistemas operativos distintos. Lo más fabuloso de esto es que el acceso al hardware es dividido en compartimentos llamados QUBES, evitando que una aplicación pueda acceder fuera del compartimento en el que se encuentra. Existen QUBES para gestionar los dispositivos USB, los recursos de la red, el firewall, las aplicaciones, incluso máquinas virtuales que puedes agregar para ejecutar otro sistema operativo dentro de él.

El sistema identifica los niveles de confianza de cada ventana del escritorio, utilizando un código de colores para cada una, desde completamente no confiable hasta una ventana segura, esto te guiará para hacer clic o no introducir información en ventanas que no son confiables.

Aunque es una distribución diseñada para utilizarse como un sistema operativo de escritorio, la realidad es que su uso puede ser abrumador y complejo. Por lo anterior es recomendable para usuarios con experiencia en linux.



                                          ¿YA CUENTAS CON UN CHATBOT OMNICANAL?



Así como la tecnología nos hacen vulnerables y nos expone a los riesgos mencionados, como pudiste ver también existe tecnología de software libre (que no está bajo el control de un interés comercial o de otro tipo) para ayudarnos a preservar nuestra privacidad y patrimonio.

Como seres humanos muchas veces nos confiamos o simplemente comentemos errores al descargar algún software dañino, hacer clic en algún enlace desconocido, capturar nuestra información en una página que no es segura y así sucesivamente. Podemos disminuir la exposición a estos riesgos utilizando las opciones que aquí te mencionamos. 

 

Fuentes:

https://www.criptonoticias.com/seguridad-bitcoin/hackean-mas-200-btc-desarrollador-bitcoin-luke-dash-jr/?fbclid=IwAR08P-JnaUR63c1rzq8QAHTnAm9R3uOgSwBrvZV3ccDUBVdyXRAFJvzH6oQ

 

https://cincodias.elpais.com/cincodias/2023/01/05/lifestyle/1672909470_679129.html#:~:text=Seg%C3%BAn%20The%20Washington%20Post%2C%20es,que%20coincidiera%20con%20esa%20informaci%C3%B3n.

 

Autor: Eduardo Cortes Bacelis

Director y fundador de Integra IT.



Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *