En Cataluña, Hong Kong y ahora en todo Chile, el pueblo ha salido a manifestar su descontento por las medidas de sus gobiernos. Con celulares en mano, los manifestantes han podido mostrar lo que no se ve en los medios tradicionales y han hecho de la tecnología móvil una herramienta de denuncia entre tanto revuelo.
Sin embargo, el mismo entorno digital puede ser un boomerang que se puede devolver con fuerza contra los usuarios, ya que los siempre expuestos datos, ahora pueden estar más a merced de inescrupulosos.
Algunos consejos de resistencia Digital
Publicidad
Primero vamos a ver que se puede hacer en los teléfonos y su configuración:
- Desactive los permisos de audio y ubicación, y cierre la sesión cuando las aplicaciones no estén en uso
- Desactive FaceID y FingerID que un adversario puede usar para desbloquear los teléfonos de las víctimas sin su consentimiento
- Configurar el PIN de la tarjeta SIM ( iPhone , Android )
- Bloquee un teléfono con un PIN largo y complicado
- Elimine cualquier información confidencial del teléfono (registros de chat, fotos, videos, historial de navegación, historial de YouTube)
- Use Tor ( Orbot para Android) o una VPN
- Descarga Brave browser y siempre usa pestañas privadas para navegar. Alternativa: navegador Firefox con complementos de privacidad.
- Establecer DuckDuckGo como motor de búsqueda predeterminado en la configuración del navegador
- Descargar la aplicación Telegram y Bloquee Telegram y otras aplicaciones sensibles (mensajeros, galería, notas, contactos, etc.) usando » Restricciones » en iPhone o «Bloqueo de aplicaciones» en Android. Ocultar la aplicación Telegram de la página de inicio con «App Lock» en Android y no darle ningún permiso, como Cámara, Contactos, Ubicación, Micrófono, Teléfono, Almacenamiento (opcional, porque no permite enviar fotos y videos desde la memoria del teléfono).
Más opciones de configuración para Telegram
- Utilizar una tarjeta SIM prepaga que no está vinculada a la identificación del usuario.
- Configure el bloqueo de contraseña para proteger los chats secretos
- Use la verificación en dos pasos para proteger una cuenta.
- Configure un nombre de usuario para usarlo para intercambiar contactos en lugar de un número de teléfono
- Opcional: configure Proxy si no se usa una VPN o Tor
-
Configuraciones de Privacidad y Seguridad para mayor seguridad:
- ¿Quién puede ver mi número de teléfono? Nadie
¿Quién me puede encontrar por mi número? Mis contactos
¿Quién puede ver tu última vez visto? Nadie
¿Quién puede ver mi foto de perfil? Mis contactos
¿Quién puede agregar un enlace a mi cuenta al reenviar mis mensajes? Nadie
¿Quien me puede llamar? Nadie
¿Quién puede agregarme a los chats grupales? Mis contactos
Deshabilitar sincronización de contactos
Deshabilitar Sugerir contactos frecuentes
Proveedor de vista previa del mapa: «Telegram» o «Sin vistas previas»
Deshabilitar vistas previas de enlaces en chats secretos
- ¿Quién puede ver mi número de teléfono? Nadie
- ¿Quién me puede encontrar por mi número? Mis contactos
- ¿Quién puede ver tu última vez visto? Nadie
- ¿Quién puede ver mi foto de perfil? Mis contactos
- ¿Quién puede agregar un enlace a mi cuenta al reenviar mis mensajes? Nadie
- ¿Quien me puede llamar? Nadie
- ¿Quién puede agregarme a los chats grupales? Mis contactos
- Deshabilitar sincronización de contactos
- Deshabilitar Sugerir contactos frecuentes
- Proveedor de vista previa del mapa: «Telegram» o «Sin vistas previas»
- Deshabilitar vistas previas de enlaces en chats secretos
Otras medidas de seguridad digital
- Grabar videos en plataformas de streaming directamente para que el registro quede inmediatamente en línea y evitar que los videos se eliminen del teléfono si el dispositivo se pierde o se confisca.
- En ausencia de una conexión a Internet, se pueden usar los servicios de mensajería FireChat o Bridgefy para chatear entre ellos mediante una conexión de igual a igual a través de Wi-Fi y Bluetooth.
- Cree una dirección de correo electrónico utilizando proveedores de correo electrónico orientados a la privacidad (por ejemplo, ProtonMail ) que se utilizará solo para suscribirse a las plataformas de redes sociales.
- Activistas avanzados en otros países usan What3Words para establecer una ubicación para una reunión privada. Esencialmente son solo ubicaciones de GPS, pero en 3 palabras que las personas pueden recordar y compartir fácilmente. No necesita GPS ni internet para obtener la ubicación si tiene la aplicación. No necesita tener la aplicación para obtener una ubicación si tiene una conexión a Internet.
- Bloquear tarjetas de metro o tarjetas de crédito con una lámina de aluminio (papel de aluminio) para que no puedan rastrearlas escaneando de forma remota los chips de identificación de radiofrecuencia integrados en las tarjetas.
- Activar modo avión» cuando el teléfono no está en uso.
- Cuidado con los mensajes que puedan llegar en redes sociales: Pueden ser intentos de phishing.
https://twitter.com/pabloviollier/status/1189531268591083521