En el nivel principiante cubrimos cómo puede verse comprometida la privacidad del usuario a través de sus dispositivos más utilizados. En el artículo anterior, nos concentramos específicamente en los teléfonos celulares, en esencia computadoras miniatura. Mucho de lo mencionado en estos artículos aplicará también en el caso de la computadora del usuario.

Ya que las computadoras son plataformas mucho más abiertas que un teléfono inteligente, las rutas de ataque son también más diversas.

  • La protección de cualquier contraseña o PIN es absolutamente esencial. Sin ella, la computadora del usuario es como una casa con la puerta abierta; lista para que cualquiera entre a tomar lo que desee.
  • Las aplicaciones descargadas de tiendas o sitios no oficiales también son peligrosas; ya que nadie verifica su validez o integridad, los atacantes se sienten atraídos y se aprovechan de la falta de seguridad. Es de suma importancia descargar aplicaciones únicamente de app stores y sitios oficiales, sin importar el sistema operativo de la computadora.
  • Las aplicaciones desbloqueadas o crackeadas también representan un peligro, pues pueden contener malware indetectable que puede llegar a tomar control del dispositivo para darle acceso a un tercero sin que el usuario lo sepa. Esto aplica particularmente a sistemas operativos como Windows o macOS, sin duda los dos más utilizados.
  • La implementación de métodos de protección como Secure Boot resulta esencial porque protegen la computadora del usuario durante la secuencia de inicio.
  • El Wi-Fi gratuito tiene también sus desventajas. Una red de Wi-Fi abierta no encripta los datos que transmite, por lo que un atacante puede espiarlos y apropiarse de información sensible (como las contraseñas del usuario).
  • Incluso el software normal, como lo son los exploradores, por ejemplo, puede alterar la privacidad de un dispositivo. Esto es de especial importancia en el caso de las computadoras porque es común utilizarlas para realizar búsquedas en internet. Muchas empresas, por ejemplo, utilizan la información identitaria única remitida por el explorador para rastrear al usuario y mostrarle contenido personalizado. Puede leer más sobre los exploradores en nuestro artículo al respecto y a continuación.

Apagar y/o cubrir el micrófono y cámara web de la computadora es también un buen consejo. Quienes cubren sus webcams porque les preocupa su privacidad tienen buenas razones para hacerlo. Vea la película sobre Edward Snowden que aparece enlazada al final el artículo para aprender más sobre el tema de manera visual.

El método de ataque más peligroso de todos, sin embargo, es el malware, en especial en el caso de computadoras con Windows. Como el sistema operativo más utilizado, un atacante puede sacarle mayor provecho a Windows que a otros sistemas operativos.

Sea siempre cuidadoso al tratar con archivos de origen desconocido y emplee las mejores prácticas de seguridad y software contra malware para mantenerse seguro.