Cómo usar una computadora pública de manera segura

En los viejos tiempos, antes de que todos tuvieran una pequeña supercomputadora en sus bolsillos, la única forma en que muchas personas tenían acceso a Internet era a través de un cibercafé(internet cafe) . Aparecerías, pagarías unos pocos dólares y luego conseguirías una computadora para ti solo por un período(set amount) de tiempo determinado.

En estos días, el uso de computadoras públicas es relativamente raro en el mundo occidental. De todos modos, existe una buena posibilidad de que, en algún momento, se encuentre en una posición en la que necesite usar una computadora pública. ¿Quizás tu teléfono está muerto o te lo han robado? ¿Quizás estás en otro país y no tienes cobertura o acceso WiFi(coverage or WiFi access) ? En este punto , la computadora del hotel o del(hotel or internet) cibercafé podría parecer un salvavidas.

Lo que quizás no sepa es que las computadoras públicas representan un riesgo significativo para la privacidad(privacy risk) . Entonces, cuando llegue el momento, ¿cómo puede minimizar los peligros de usar estas máquinas de aspecto inocuo?

¿Por qué las computadoras públicas son un riesgo?

En primer lugar(First) , aclaremos el riesgo exacto que representan estas computadoras. El principal problema con las computadoras públicas es que, bueno, son públicas(public) . Con sus propios dispositivos personales, puede contar con códigos de acceso, contraseñas y cifrado de disco sólido para evitar que otra persona obtenga su información confidencial.

Con una computadora pública, cualquier información que deje en la máquina está esperando que el próximo usuario haga lo que quiera. Ese es un problema real porque con la informática moderna estás dejando información a diestro y siniestro como la caspa digital. Normalmente sin saberlo.

El otro riesgo principal de estas máquinas proviene de las personas que las han utilizado antes(before) de sentarse. No solo porque el mouse y el teclado(mouse and keyboard) públicos típicos son un riesgo biológico, aunque ese es otro tema, sino porque podrían haber dejado todo tipo de sorpresas desagradables para usted.

Estas sorpresas tienen como objetivo robarle información de varias maneras. Lo que significa que realmente solo debe usar computadoras públicas como último recurso si se trata de una emergencia.

Compruebe si hay algo sospechoso

Lo primero que debe hacer es verificar si hay algo sospechoso(anything suspicious) conectado a la máquina. Un elemento común es un dispositivo registrador de pulsaciones de teclas USB(USB keylogger) .

Este es un dispositivo USB(USB device) que se encuentra entre el teclado y la computadora(keyboard and computer) , y registra cada pulsación de tecla realizada en esa máquina. El propietario del registrador volverá más tarde para volcar sus registros. Luego buscará direcciones de correo electrónico, contraseñas y números de tarjetas de crédito .(credit card)

Si ves algo raro conectado a la computadora que no reconoces(t recognize) , lo mejor es ir a otro lado.

Los modos de privacidad del navegador son tus(Browser Privacy Modes Are Your) amigos

Si va a navegar por la web usando el navegador que se encuentra en la computadora, definitivamente debe cambiarlo al modo de privacidad. Por ejemplo, en Google Chrome esto se llama modo de incógnito(incognito) .

Cuando navega por la web desde una ventana(Window) privada , el navegador no(browser doesn) registra su(t record) información de forma permanente. Cuando cierre la ventana, todo su historial de navegación(browsing history) , contraseñas, inicios de sesión y otra información similar desaparecerá.

(Privacy)Sin embargo, el modo de privacidad no oculta nada(t hide anything) del servidor proxy o ISP(server or ISP) . Así que no visites sitios prohibidos. Si desea ocultar su actividad de Internet(internet activity) en una computadora pública, deberá usar una VPN y quizás también el navegador Tor(Tor browser) . Sin embargo, esa es una discusión ligeramente diferente.

Aplicaciones portátiles y sistemas operativos en vivo(Portable Apps & Live Operating Systems)

Si bien usar el modo de privacidad(privacy mode) en los navegadores públicos es una buena muestra de sentido común, es mejor evitar usar cualquier software en esa computadora. ¡Aún mejor, puede evitar usar el sistema operativo(operating system) en su totalidad!

La primera parte de este rompecabezas viene en forma de aplicaciones portátiles. Estas son aplicaciones especiales que no requieren instalación(t require installation) , son independientes y se ejecutan desde cualquier medio. De modo que puede cargar aplicaciones portátiles en una unidad flash y conectarla(drive and plug) a la máquina pública.

El primero de ellos debería ser un paquete antivirus(antivirus package) portátil . También es posible que desee agregar un navegador portátil y una suite ofimática(office suite) portátil .

Cuando se trata de omitir el sistema operativo de la máquina pública, puede usar el software de máquina virtual portátil, ejecutando una (machine software)imagen de sistema operativo(OS image) limpia de algo como Linux . Esto tiene la ventaja de no requerir un reinicio.

Si tiene permiso, también puede iniciar un sistema operativo en vivo(boot a live operating system) desde una unidad flash o un disco óptico. ¡Asegurándose de que ninguna parte de su información personal toque el almacenamiento permanente de la máquina pública!

Limpia después de ti mismo

Por supuesto, el uso de aplicaciones portátiles y sistemas operativos en vivo requiere cierta previsión. Debe preparar una unidad flash, tirarla en su bolso y luego esperar que nunca necesite usarla. Si termina en una situación en la que no tuvo más remedio que usar una de estas computadoras sin la protección adecuada, debe realizar un trabajo de descontaminación(decontamination work) posterior.

Debe asegurarse de que se haya eliminado todo su historial de navegación y todos los datos de navegación. (browsing history)También es posible que desee ejecutar una trituradora de archivos de espacio(space file shredder) libre en la máquina para asegurarse de que la información eliminada no se pueda recuperar. Asimismo(Likewise) , asegúrese de no dejar nada en la papelera de reciclaje(recycle bin) de la computadora .

Si tuvo que iniciar sesión en algún servicio desde esa computadora pública, es una buena idea cambiar sus contraseñas en la primera oportunidad. Si aún no tenía la autenticación de dos factores, también debe asegurarse de que esté activada para cada servicio en cuestión.

Un byte de prevención es mejor que(Prevention Is Better Than) un concierto(Gig) de cura(Cure)

Puede parecer un poco exagerado preocuparse tanto por la seguridad informática(computer safety) pública . Sin embargo, en un mundo de delitos cibernéticos, robo de identidad(identity theft) y cosas peores, seguir estos pocos pasos puede ser la clave para mantenerse a salvo del duro mundo de los delitos en Internet(internet crime) .

Así que prepara esa memoria USB de emergencia hoy(drive today) y asegúrate de que nunca te sorprendan cuando ya estés lidiando con suficientes problemas.



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts