Dímelo y lo olvidaré.
Muéstramelo y tal vez lo recuerde.
Déjame hacerlo y lo entenderé.

Proverbio chino

Seguridad de los portátiles cuando se viaja al extranjero

Para datos sensibles

Directrices para viajar con ordenador portátil de la Unidad de Consecuencias Cibernéticas de Estados Unidos (US-CCU).
Instituto de investigación independiente y sin ánimo de lucro (501c3).

  1. Compra un portátil barato para viajar (si realmente necesitas viajar con uno)
  2. Instala sólo las aplicaciones que realmente necesitarás durante el viaje
  3. Coloca los documentos y archivos de datos que necesitarás durante el viaje en una unidad flash separada, segura y encriptada que puedas llevar en tu bolsillo en todo momento
  4. Asegúrate de que el propio ordenador portátil no se ha cargado accidentalmente con ningún documento o archivo de datos, contraseñas almacenadas, cookies de autenticación, accesorios con información personal u otros ajustes y datos sensibles
  5. Asegúrate de que el portátil de viaje tiene activado un cortafuegos personal, protección antivirus y los últimos parches de seguridad.
  6. Coloca precintos antisabotaje de venta en el mercado sobre la tapa del disco duro del portátil de viaje y sobre algunos de los tornillos de la carcasa.
  7. Desactiva todas las comunicaciones externas del portátil: su conexión inalámbrica, infrarrojos, Bluetooth, CD-ROM, puerto USB, etc.
  8. Habilitar una contraseña para usar durante el arranque
  9. Desactivar el arranque desde CDs, dispositivos de almacenamiento USB u otras unidades externas
  10. Aprende a activar conexiones externas específicas cuando necesites utilizarlas, como la conexión USB para tu unidad flash segura
  11. Asegúrate de desactivar una conexión externa cada vez que hayas terminado de utilizarla
  12. Cuando vuelvas a casa, transfiere cualquier material que necesites de tu unidad flash segura y encriptada a tus otros ordenadores, enviándolo desde un ordenador externo
  13. Cuando vuelvas a casa, haz que tu equipo de ciberseguridad examine el portátil en busca de signos de manipulación del hardware y realiza un borrado seguro y una recarga del disco duro
  14. Trata este portátil y la unidad flash en el futuro, como dispositivos externos que no deben estar conectados directamente a las redes internas

subir

Para protegerte a tí mismo y a tus datos de ser robados y vendidos en la Dark Web

Toma nota y actúa
  1. No reutilices nunca tus contraseñas en todas las cuentas
    Utiliza una contraseña única para cada cuenta y un gestor de contraseñas para almacenarlas.
  2. Protege tus dispositivos con una contraseña robusta
  3. Utiliza la autenticación de dos factores
    Recuerda que utilizar una aplicación que genere códigos de un solo uso es más seguro que recibir el segundo factor por SMS.
    Si necesitas seguridad adicional, invierte en una llave hardware 2FA.
  4. Comprueba siempre la configuración de permisos de las aplicaciones que utilizas
    La idea es minimizar la probabilidad de que tus datos sean compartidos o almacenados por terceros sin tu conocimiento.
  5. Comprueba si alguna cuenta ha sido comprometida
    Algunas herramientas y sitios web le indican si alguna de sus cuentas en línea ha sido objeto de una violación de datos. El sitio conocido como have i been pwned? pueden advertirle de contraseñas potencialmente filtradas.
  6. Piénsalo dos veces antes de publicar en las redes sociales
    Piensa siempre en cómo el contenido que compartes en línea puede ser interpretado y utilizado por otros.
    ¿Podría tener consecuencias imprevistas hacer públicas tus opiniones o información?
    ¿Podría utilizarse el contenido en tu contra o en tu perjuicio ahora o en el futuro?

subir

¿Cómo nos capacitamos para detectar y resistir la manipulación en línea?

Personaliza tu entorno digital de la manera que más te convenga
  1. Desactivar las notificaciones de las aplicaciones que reclaman permanentemente nuestra atención
  2. Reorganizar la pantalla de inicio del smartphone para que sólo aparezcan las aplicaciones útiles
  3. Guardar en carpetas todo lo que distrae demasiado (redes sociales, juegos)
  4. Establecer conscientemente límites de tiempo en el uso de las redes sociales
  5. Evaluar la fiabilidad de los contenidos que encontramos en Internet, acostumbrarnos a hacernos ciertas preguntas ¿Cuál es el origen de la información? ¿Qué fuentes se citan? ¿Puedo encontrar contenidos similares en sitios web de confianza?

subir

¿Cómo bloqueamos rastreadores y anuncios que violan el principio de consentimiento de usuario?

extensión de la Electronic Frontier Foundation Instalando Privacy Badger

Privacy Badger es una extensión desarrollada por la EFF (Electronic Frontier Foundation) para analizar y bloquear automáticamente cualquier rastreador o anuncio que viole el principio de consentimiento del usuario;
Puede funcionar bien sin ningún tipo de ajustes, conocimiento o configuración por parte del usuario;
La EFF trabaja inequívocamente para sus usuarios en lugar de para los anunciantes;
La extensión utiliza métodos algorítmicos para decidir qué es y qué no es rastreo.

subir

Mira los permisos que has concedido a una app, pregúntate si son apropiados y anula los sospechosos.

¿Cómo lo hago?

Primero, mira los permisos que has concedido a una app

Segundo, pregúntate si son apropiados o no en función de lo que se supone que debe hacer la app.

Y tercero, anula los permisos que consideres sospechosos o perjudiciales para el tipo de actividad que realizas.

subir

Hay un número cada vez mayor de sitios que saben si has desactivado las notificaciones. Su nuevo comportamiento, requerir que habilites las notificaciones para poder proceder.

Activar o desactivar — esa es la cuestión

Tecnología "push", nada nuevo, pero que ahora vemos con creciente regularidad, y tiene pinta de ser una tecnología extremadamente propensa al abuso.

Permiten a los sitios web a los que has dado permiso, a partir de ese momento, interactuar con tu sistema operativo, enlazando con el sistema de notificación nativo de tu sistema operativo para ponerse en contacto contigo de manera directa e instantánea, en cualquier momento que el sitio desee, estés donde estés.

Si realmente necesitas visitar el sitio, activa las notificaciones, si no es necesario deniega el permiso.

Por ahora, tenemos la opción de configurar los permisos de estas "notificaciones" en los navegadores Edge, Firefox y Chrome.

Edge > Enlace al sitio oficial

  1. Accede al navegador de Microsoft y en la esquina superior derecha, hacer click en el acceso con los tres puntos para abrir el "menú Edge".
  2. Baja hasta el apartado "Configuración" y luego busca "Configuración avanzada" para llegar a la opción "Permisos del sitio web".
  3. Haz click en "Administrar" y desactiva la URL de la que no deseas recibir avisos.

Firefox> Enlace al sitio oficial

  1. Pulsa en la esquina superior derecha, en las tres rayas horizontales para acceder al menú Firefox.
  2. Busca dentro de las "Preferencias", en el menú de la izquierda, el apartado "Privacidad y Seguridad".
  3. Baja hasta llegar a la opción "Permisos" y dentro del mismo pulsar en "Notificaciones", activa la casilla "Bloquear nuevas solicitudes de emisión de notificaciones"

Chrome > Enlace al sitio oficial

  1. Accede a la esquina superior derecha dentro de Chrome y haz click al menú con forma de "tres puntos en vertical" o "hamburguesa".
  2. Baja hasta "Configuración"
  3. Haz click en "Privacidad y seguridad"
  4. Haz click en "Configuración de sitios web"
  5. Baja hasta "Notificaciones"
  6. Selecciona si quieres bloquear o permitir las notificaciones

subir

¿Es un fraude este mensaje que me ha llegado al móvil?

¿Cómo puedo detectarlo?

No son fraude los mensajes de familiares y amigos con los que conversamos normalmente, y su contenido es relevante con nuestra vida diaria.

Puede ser un fraude el mensaje de un pariente o amigo que te solicita dinero porque se encuentra atrapado en un país extranjero.
Antes de preocuparte y hacer nada llámale por teléfono para confirmar su situación.

Luego están los mensajes que son claramente spam. Estos son los mensajes basura que recibimos y que son tan absurdos y tan lejos de cualquier cosa que consideramos válida, que son meras molestias.
No te fíes de los regalos, descuentos o concursos ganados de remitentes desconocidos.


Pero, hay otro tipo de mensajes que recibes de negocios y servicios de los que eres usuario.
Pueden ser mensajes que no son necesariamente de personas que conoces, sino de entidades con las que te comunicas.
¡Cuidado aquí!

Por ejemplo, ahora que estamos haciendo muchos pedidos online, podemos recibir confirmaciones como:

Su paquete de Amazon o de Correos con el código de seguimiento GB-RBYS-5394 está esperando que usted establezca las preferencias de entrega: amason.com/Nj4ic

Tómate tu tiempo para analizarlo.

REGLA 1: No respondas a las llamadas a la acción del SMS

Por ejemplo: iconos de prioridad como banderas, exclamaciones..., sugerencias como "haz click en este enlace", que llames o envíes un mensaje de texto a un número.
Algunos sólo quieren que respondas. No importa cuál sea la acción real.
Cuando veas una llamada a la acción en un mensaje, inmediatamente empieza a considerar que podría ser fraudulenta.

Nunca hagas click en los enlaces de los mensajes de texto.
La mayoría de los servicios (ya sea Amazon, Correos, Uber...) permiten el seguimiento a través de la web.

Si quieres saber el estado del pedido, ingresa en tu cuenta en la web y lo puedes revisar desde allí.
Adicionalmente, tampoco podemos saber si el teléfono del remitente puede haber sido comprometido.


REGLA 2: Presta atención a cualquier cosa que esté fuera de lugar

Por ejemplo: es muy poco probable que una comunicación oficial de una compañía, de un representante de soporte técnico, de un amigo perdido hace tiempo, o de instituciones financieras, comiencen con "Hola amigo".

Está fuera de lugar. Muchos intentos de phishing y smishing* pueden ser detectados por este tipo de errores gramaticales. Cuando veas algo que no está bien o es ligeramente inapropiado para las circunstancias, ten cuidado.

* El smishing es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing.


REGLA 3: Presta atención a los detalles de la llamada a la acción

En este ejemplo:

Su paquete de Amazon o de Correos con el código de seguimiento GB-RBYS-5394 está esperando que usted establezca las preferencias de entrega: amason.com/Nj4ic

La llamada a la acción te pide que hagas click en la URL amason.com/Nj4ic,
"AMASON.COM" no es AMAZON.COM.
La dirección amason.com te está llevando a engaño.

No respondas a las llamadas a la acción por SMS.


REGLA 4: Haz las gestiones necesarias a través de canales legítimos

Lleva más tiempo sí, pero las estafas de phishing y smishing están diseñadas para aprovecharse de ese miedo a "qué pasaría si", desencadenar tus miedos o preocupaciones, e inducirte a bajar la guardia por la fracción de segundo que tarda tu dedo en moverse y tocar la pantalla.

Si realmente te preocupa que, por ejemplo, tu paquete GB-RBYS-5394 no se entregue, ve al sitio web donde lo has solicitado y comprueba la referencia. O si sólo tienes un teléfono, puedes ir directamente al sitio de la compañía sin hacer click en un enlace.

Utiliza el navegador de tu móvil para visitar la página de inicio conocida y verificable o llama al número 900 conocido y verificable de la compañía o agencia que te preocupa.

Haciéndolo a través de los canales oficiales estaremos a salvo.


REGLA 5: Bloquea las llamadas y mensajes basura

Para filtrar mensajes en iOS de remitentes desconocidos, ve a Ajustes > Mensajes y activa Filtrar remitentes desconocidos. Tendrás que desplazarte casi tres páginas para encontrar esta opción, pero merece la pena.

Ahora, si entras en la aplicación de mensajes, verás pestañas en la parte superior de la pantalla. A la izquierda estará "Contactos y SMS" que contendrá mensajes de contactos conocidos en tu agenda. A la derecha estará la nueva pestaña "Remitentes desconocidos".


Todos estos intentos de tratar de meterse en nuestra cabeza y evitar que pensemos con claridad son cada vez más numerosos y van dirigidos a todo tipo de usuarios.

Estemos atentos, acudamos a los sitios web oficiales, y
paremos nuestro dedo antes de hacer click en cualquier enlace.

  1. No confíes en mensajes en los que te pidan dinero, ofrezcan regalos o amenacen con eliminar o bloquear tu cuenta.
  2. No hagas clic en enlaces ni archivos sospechosos
  3. No respondas a mensajes que pidan tu contraseña, número de la seguridad social o información de tu tarjeta de crédito.

subir

¿Rastreadores invisibles?

Bloquéalos

Evita que los anunciantes y otros rastreadores de terceros rastreen en secreto adónde vas y qué páginas ves en la Web.

Si un anunciante parece estar rastreándote a través de varios sitios web sin tu permiso, bloquea a ese anunciante automáticamente para que no cargue más contenido en tu navegador. Para el anunciante, es como si hubieras desaparecido de repente.

Instala extensión de la Electronic Frontier Foundation Privacy Badger

Privacy Badger NO es un bloqueador de anuncios. Es una extensión del navegador que aprende automáticamente a bloquear los rastreadores invisibles.

¿Cómo funciona?

Cuando visitas una página web, generalmente esa página está compuesta de contenido de muchas fuentes diferentes.
(Por ejemplo, una página web de noticias podría cargar un artículo real de la compañía de noticias, los anuncios de una compañía de publicidad y la sección de comentarios de una compañía diferente que ha sido contratada para proporcionar ese servicio).
Privacy Badger lleva un registro de todo esto. Si mientras navegas por la Web, la misma fuente parece estar rastreando tu navegador a través de diferentes sitios Web, entonces Privacy Badger entra en acción, diciéndole a tu navegador que no cargue más contenido de esa fuente. Y cuando tu navegador deja de cargar contenido de una fuente, esa fuente ya no puede rastrearte.

Si quieres o necesitas saber más sobre esta extensión, accede a las preguntas frecuentes sobre Privacy Badger.

subir

Dale tiempo libre a Alexa.

¿Cómo lo hago?
  1. Puedes ver qué grabaciones de ti y de tu familia hay en la app de Alexa. Ve a Ajustes > Privacidad para revisar y borrar frecuentemente los ítems que no quieres almacenar.
  2. Para borrar todo:
    1- Inicia sesión con tu cuenta en https://www.amazon.es/
    2- Ve a Privacidad de Alexa > Consultar historial de voz > Intervalo de fechas > Historial > Eliminar todas las grabaciones
  3. Para conversaciones privadas, deshabilita el micrófono. Puedes hacerlo pulsando el botón en la parte superior del aparato. Cuando el botón está rojo, significa que el micrófono está deshabilitado. Para activarla de vuelta, pulsa el botón de nuevo.
  4. Si quieres mantener en secreto la última película empalagosa que viste, usa un servicio diferente que no está conectado a Alexa.
  5. Para búsquedas en Internet, usa un buscador ético como alternativa. Ecosia invierte sus ganancias en proyectos medioambientales y Duck Duck Go no te rastrea.

Estas indicaciones han sido copiadas de "Alexa: Manual de Uso", merece la pena echarle un vistazo.

Este manual forma parte del "Kit de Data Detox" producido para el "Glass Room London" en 2017, comisariada por el Tactical Technology Collective y presentado por Mozilla.

subir

Cifra la Web: Instala HTTPS Everywhere hoy mísmo.

¿Cómo lo hago?

https_everywhere HTTPS Everywhere es una extensión de Firefox, Chrome y Opera que encripta las comunicaciones con muchos sitios web importantes, haciendo que la navegación sea más segura.

  • Accede a https://www.eff.org/https-everywhere

  • Puedes instalarlo en Firefox, en Firefox para Android, en Chrome y en Opera.
    Haz clic en el enlace del navegador que utilices.

  • Puede aparecer una ventana informándote de que debes confiar en el sitio antes de que éste instale un complemento.
    La Electronic Frontier Foundation es una organización no-gubernamental, que trabaja desde 1990 para asegurar que los derechos y las libertades sean mejorados y protegidos a medida que crece nuestro uso de la tecnología.
    Pulsar "Seguir con la instalación"



  • Los permisos que este complemento necesita para ser operativo son:
    - Acceder a tus datos para todos los sitios web
    La extensión puede leer el contenido y la información que introduzcas en cualquier página web que visites, como contraseñas y nombres de usuario.
    - Acceder a las pestañas del navegador
    La extensión podría obtener la URL, el título y el icono de cualquier pestaña.
    - Acceder a la actividad del navegador mientras navegas.
    La extensión podría acceder a los pasos que sigue el navegador para poder acceder a una página a través de un enlace. A continuación, la extensión podría ofrecerte nuevas funciones para gestionar el contenido de la página.



    Pulsar "Añadir"

  • En la barra de tu navegador verás el icono del complemento , haz clic para configurarlo.

    En función de como lo configures, el icono HTTPS Everywhere cambiará de color:
    - Azul claro: HTTPS Everywhere está activado.
    - Azul oscuro: HTTPS Everywhere está tanto habilitado como activo en la carga de recursos en la página actual.
    - Rojo: Todas las solicitudes no encriptadas serán bloqueadas por HTTPS Everywhere.
    - Gris: HTTPS Everywhere está deshabilitado.

¿Por qué HTTPS Everywhere me pide los datos de mi sitio web?

Necesitamos acceder a las solicitudes de http+https+ftp. Firefox y Chrome decidieron que era sensato pedir al usuario "datos del sitio web", lo que en este contexto significa sus peticiones a las páginas. Así, HTTPS Everywhere puede actualizar adecuadamente la solicitud a una cifrada. Esto puede ser malinterpretado a menudo y nos gustaría que el aviso de permisos lo aclarara. Es normal que se preocupe cuando vea este aviso. Dado que interceptamos las solicitudes para ver si son inseguras o tienen algún otro problema, esto se incluye en lo que implica "datos del sitio web" de acuerdo con sus directrices de permisos. No interceptamos ni almacenamos datos de tarjetas de crédito, contraseñas o cualquier otra información sensible.

¿Qué pasa si HTTPS Everywhere rompe algún sitio que yo uso?

Haz clic en el icono de la barra de herramientas HTTPS Everywhere y luego clic en "Deshabilitar HTTPS Everywhere en este sitio".

¿Cuándo me protege HTTPS Everywhere? ¿Cuándo no me protege?

HTTPS Everywhere sólo le protege cuando utiliza partes cifradas de los sitios web admitidos. En un sitio compatible, activará automáticamente el cifrado HTTPS para todas las partes conocidas del sitio compatibles (en algunos sitios, puede que sólo sea una parte del sitio completo). Por ejemplo, si su proveedor de correo web no es compatible con HTTPS en absoluto, HTTPS Everywhere no puede hacer que el acceso a su correo web sea seguro. De manera similar, si un sitio permite HTTPS para texto pero no para imágenes, es posible que alguien pueda ver las imágenes que carga el explorador y adivinar a qué está teniendo acceso.
HTTPS Everywhere depende completamente de las características de seguridad de los sitios web individuales que utiliza; activa esas características de seguridad, pero no puede crearlas si no existen ya. Si utiliza un sitio que no es compatible con HTTPS Everywhere o un sitio que proporciona cierta información de forma insegura, HTTPS Everywhere no puede proporcionar protección adicional para el uso de ese sitio. Recuerda comprobar que la seguridad de un sitio determinado funciona al nivel que esperas antes de enviar o recibir información confidencial, incluidas las contraseñas.
Una forma de determinar el nivel de protección que estás obteniendo al utilizar un sitio determinado es utilizar una herramienta de detección de paquetes como Wireshark para registrar tus propias comunicaciones con el sitio. La vista resultante de sus comunicaciones es más o menos la misma que la que vería un fisgón en su red wifi o en su ISP. De esta manera, puedes determinar si algunas o todas tus comunicaciones estarían protegidas; sin embargo, puede llevar bastante tiempo dar sentido a la salida de Wireshark con el suficiente cuidado para obtener una respuesta definitiva.
También puede activar la función "Block all HTTP requests" (Bloquear todas las peticiones HTTP) para una mayor protección. En lugar de cargar páginas o imágenes inseguras, HTTPS Everywhere las bloqueará completamente.


¿De qué me protege HTTPS Everywhere?

En las partes compatibles de los sitios admitidos, HTTPS Everywhere habilita la protección HTTPS de los sitios, que puede protegerle contra las escuchas y la manipulación del contenido del sitio o de la información que envíe al sitio. Lo ideal sería que esto proporcionara alguna protección contra un atacante que aprendiera el contenido de la información que fluye en cada dirección, por ejemplo, el texto de los mensajes de correo electrónico que envía o recibe a través de un sitio de correo web, los productos que navega o adquiere en un sitio de comercio electrónico o los artículos concretos que lee en un sitio de referencia.
No obstante, HTTPS Everywhere no oculta las identidades de los sitios a los que accede, la cantidad de tiempo que pasa utilizándolos o la cantidad de información que carga o descarga de un sitio concreto. Por ejemplo, si accede a http://www.eff.org/issues/nsa-spying y HTTPS Everywhere lo reescribe a https://www.eff.org/issues/nsa-spying, un fisgón puede reconocer trivialmente que está accediendo a www.eff.org (pero puede no saber sobre qué tema está leyendo). En general, toda la parte del nombre de host de la URL permanece expuesta al fisgón porque debe enviarse repetidamente de forma no cifrada mientras se establece la conexión. Otra forma de decir esto es que HTTPS nunca fue diseñado para ocultar la identidad de los sitios que usted visita.
Los investigadores también han demostrado que puede ser posible que alguien averigüe más sobre lo que estás haciendo en un sitio simplemente a través de la observación cuidadosa de la cantidad de datos que subes y bajas, o los patrones de tiempo de tu uso del sitio. Un ejemplo sencillo es que si el sitio sólo tiene una página de un cierto tamaño total, cualquiera que descargue exactamente esa cantidad de datos del sitio probablemente esté accediendo a esa página.
Si quiere protegerse contra la monitorización de los sitios que visita, considere usar HTTPS Everywhere junto con software como Tor.

subir

Si necesitas que tus búsquedas sean un poco más privadas, hay alternativas.

¿Cómo lo hago?

Buenas aplicaciones de mapas:
https://wego.here.com/
https://www.bing.com/maps
https://www.openstreetmap.org/

Búsquedas de imágenes inversas en:
https://yandex.com/images/

Un gran buscador de respuestas:
https://www.wolframalpha.com/

Y buscadores alternativos:
buscador alternativo DuckDuckGo
https://metager.org/
https://www.qwant.com/
https://www.startpage.com/
https://swisscows.ch/
https://www.yippy.com/

subir

Rastreadores sociales, cookies de seguimiento entre sitios, criptomineros, contenido de rastreo, fingerprinters...

Instala Firefox y navega con confianza

La protección contra rastreo mejorada de Firefox bloquea muchos rastreadores comunes y scripts dañinos. Reduce la capacidad de paginas de terceros para recopilar datos sobre tu comportamiento de navegación.

Descarga navegador de Mozilla Firefox para bloquear más de 2.000 rastreadores.

subir

¿No puedes evitar hacer caso a la vibración de tu móvil o abres aplicaciones sin pensar, porque son lo primero que ves al desbloquear el móvil?

Controla tu atención
Desactiva todas las Notificaciones excepto las de las personas.

La mayoría de las notificaciones son generadas por máquinas, no por personas reales. Mantienen nuestros móviles vibrando para atraernos de nuevo a aplicaciones en las que no necesitamos estar.

Desactiva las notificaciones de: banners e insignias, excepto las aplicaciones en las que la gente real desea tu atención; por ejemplo, aplicaciones de mensajería como WhatsApp, FB Messenger, Signal, Telegram, WeChat, etc.

Android: Ve a Ajustes > Aplicaciones y Notificaciones
iOS: Ve a Configuración > Notificaciones

En el móvil, limita tu primera pantalla de aplicaciones a sólo herramientas.

Las aplicaciones que utilizas para tareas rápidas de entrada y salida como Mapas, Cámara, Calendario o Notas.

Mueve el resto de tus aplicaciones fuera de la primera pantalla.

Abre las aplicaciones utilizando el cuadro de búsqueda.

Escribir requiere el esfuerzo suficiente para que nos detengamos y preguntemos: "¿Realmente quiero hacer esto?"

Android: Utiliza el cuadro de búsqueda en la pantalla de inicio.
iOS: Para obtener mejores resultados, desactiva las sugerencias de Siri Configuración > Siri y búsqueda > Desactivar sugerencias de Siri.

Carga tu dispositivo fuera del dormitorio.

Pon un despertador separado en tu habitación y carga el móvil en otra habitación (o al otro lado de la habitación). De esta manera, puedes despertarte sin ser absorbido por el móvil antes de levantarte de la cama.

Quita las redes sociales de tu móvil de golpe.

Es duro, pero efectivo!

Si realmente quieres usar menos móvil, la recomendación es eliminar todas las principales aplicaciones de medios sociales del móvil, ya que estas aplicaciones pueden engullir fácilmente gran parte de nuestro tiempo.

Entrénate para usarlos sólmamente desde tu computador.

Nota: Puedes eliminar la aplicación de Facebook y aún así obtener algunas características específicas, por ejemplo, Facebook Messenger para los mensajes.

subir

¿Tienes un iPhone 11 o 11 Pro?

Mantente a salvo
Lucha contra las llamadas robotizadas

Dirige las llamadas entrantes de números desconocidos (los que no tienes en tu agenda) al buzón de voz. Es una función útil que no está activada de forma predeterminada.

Puedes activarlo en Ajustes > Telefono > activa "Silenciar números desconocidos".

Protege tu ubicación

Apple ha dado un paso para hacer más visible esta forma de recogida de datos personales:

Cuando instales aplicaciones por primera vez, ahora puedes elegir cuánto acceso quieres que cada una de ellas tenga a tu ubicación. Las opciones son:
- Permitir el acceso continuo a la ubicación mientras se utiliza la aplicación.
- Permitir una vez.
- No permitir.

Puedes comprobar que aplicaciones tienen permiso para acceder a tu ubicación en Configuración > Privacidad > Servicios de ubicación

Activa o desactiva este permiso en función de lo que consideres oportuno.

subir

¿Necesitas ejercer tu derecho a suprimir contenido que vulnera tu intimidad de Google, Facebook, Instagram, Twitter?

¿Qué pasos tengo que dar?
Google
  1. Ir a la Ayuda Legal de Google: Solicitudes de retirada por motivos legales
  2. Pulsa el apartado 'Cómo enviar una solicitud legal'
  3. Haz clic en la palabra 'Herramienta' que te llevará a 'Cómo retirar contenido de Google', por ejemplo:
    1. Haz clic en 'Búsqueda web'
    2. Luego en 'Quiero retirar mi información personal de los resultados de búsqueda de Google'
    3. A continuación en 'Me gustaría retirar información personal confidencial de los resultados de búsqueda de Google (por ejemplo, mi DNI o mi número de la Seguridad Social, el número de mi tarjeta de crédito o de mi cuenta bancaria, una imagen de mi firma manuscrita, una imagen con desnudos o sexualmente explícita, o un vídeo sobre ti que se ha distribuido sin tu consentimiento)'.
    4. Sigue el enlace de 'Siga las instrucciones de esta página'.

Enlace directo a: Retirar información de Google.

Enlace directo a: Formulario para solicitar la retirada de información personal.

Facebook
  1. Ir al Servicio de ayuda de Facebook: https://es-es.facebook.com/help/
  2. Ve al apartado 'Políticas e Informes'
  3. Selecciona 'Denunciar un incumplimiento de las normas de privacidad', donde verás los siguientes apartados:
    - Quiero denunciar una foto o un vídeo de Facebook que vulnera mi privacidad.
    - Quiero denunciar una foto o un vídeo que vulnera la intimidad de mi hijo.
    - ¿Cómo denuncio una foto o un vídeo que vulneran la intimidad de una persona enferma, hospitalizada o incapacitada de cualquier otra forma?

Enlace directo a: Denunciar un incumplimiento de las normas de privacidad .

Twitter
  1. Ir al Servicio de ayuda de Twitter: https://help.twitter.com/es
  2. Selecciona 'Reglas y políticas'
  3. Selecciona 'Denunciar un incumplimiento'
  4. Busca 'Publicación de información privada en Twitter'

Enlace directo a: Política relativa a la información privada.

Enlace directo a: Denunciar la divulgación de información privada.

Instagram
  1. Ir al Servicio de ayuda de Instagram: https://help.instagram.com/
  2. Selecciona 'Centro de privacidad y seguridad'
  3. Selecciona 'Realiza una denuncia'
  4. Selecciona 'Solicitud jurídica de eliminación' o 'Información privada expuesta'

Enlace directo a: Solicitud jurídica de eliminación

Enlace directo a: Denunciar una foto o un vídeo que infringe tus derechos de privacidad en Instagram.

Enlace directo a: Denunciar una vulneración de tus derechos de privacidad en Instagram.

Enlace a la Agencia Española de Protección de Datos:
"La Agencia Española de Protección de Datos tutelará tu derecho de supresión si, después de haberte dirigido al responsable por un medio que permita acreditarlo, dicho responsable del tratamiento de datos no te ha respondido en el plazo establecido o si consideras que la respuesta no ha sido adecuada, de forma que podrás presentar una reclamación al respecto."

subir

Deberíamos tener el derecho de demandar a las empresas que violen nuestra privacidad.

Saber más

No basta con que el gobierno apruebe leyes que protejan a los consumidores de las empresas que recogen y monetizan sus datos personales.

También es necesario que estas leyes tengan efecto, para asegurar que las empresas no las ignoren.

La mejor manera de hacerlo es facultar a los consumidores ordinarios para que presenten sus propias demandas contra las empresas que violan sus derechos de privacidad. Estos "derechos privados de acción" son una de las mayores prioridades de la Electronic Frontier Foundation en cualquier legislación de privacidad de datos.

subir

¿Cómo encendemos la luz utilizando la voz en lugar del interruptor que hay en la pared?

Saber más

Asistentes digitales

subir

Fuentes de datos
  1. Anastasia Kozyreva Stephan Lewandowsky Ralph Hertwig. Citizens Versus the Internet: Confronting Digital Challenges With Cognitive Tools
  2. Privacy Badger. Preguntas frecuentes
  3. HTTPS Everywhere. Preguntas frecuentes
  4. Extensiones de Firefox. HTTPS Everywhere y Solicitudes de permiso para las extensiones de Firefox
  5. Sentinel. Q&A: Ex-Google exec Harris on how tech ‘downgrades’ humans
  6. Center for Human Technology
  7. Trend Micro. TrendLabs Security Intelligence Blog.