¿Cómo saber si su nueva PC es segura?

  • Gabriel Brooks
  • 0
  • 2725
  • 172
Anuncio

Usted compró una PC o computadora portátil nueva y la consiguió en casa. Lo conectó, lo encendió y comenzó a disfrutar del acceso a Internet, los juegos, el correo electrónico y un poco de las redes sociales. Quizás jugaste con la cámara web y subiste un clip a YouTube.

Quizás su computadora esté ejecutando la versión más reciente de su sistema operativo; tal vez llegó preinstalado con herramientas antivirus.

Lamentablemente, nada de esto demuestra el hecho más importante: que su PC es segura.

¿Alguien está interceptando su hardware??

Los hechos son claros. Su PC, teléfono inteligente, enrutador, servidor o lo que sea que esté en su hogar, ya sea comprado en una tienda o por correo o incluso directamente en un almacén, está preinstalado con un sistema operativo o firmware, listo para usar.

Pero las historias recientes nos enseñan que, en casi todos los casos, hay un software preinstalado en su dispositivo diseñado para interceptar transacciones en línea, escuchar o comprometer su seguridad de alguna otra manera..

Recientemente, se nos advirtió sobre el malware Superfish que fue preinstalado en las computadoras portátiles Lenovo (¡incluida en la que estoy escribiendo esto!), Pero el problema es mayor que unos pocos miles de ultrabooks. Las agencias gubernamentales están involucradas y te están mirando.

Cicso Routers y la NSA

En mayo de 2014 aprendimos a través del libro de Glenn Greenwald sobre el asunto de Edward Snowden que “La NSA ha estado implantando de forma encubierta herramientas de intercepción en servidores estadounidenses que se dirigen al extranjero”. Esto después de las afirmaciones de un Comité de Inteligencia de la Cámara de que compañías chinas como ZTE y Huawei estaban instalando puertas traseras en hardware y como tal “puede estar violando las leyes de los Estados Unidos.”

Según lo informado por The Register, ahora es posible evitar que se intercepten nuevos enrutadores Cisco organizando el envío a una dirección no relacionada y posiblemente vacía. Esto, según el fabricante de redes de EE. UU., Ayudará a mantener la confianza en el hardware de EE. UU..

En un evento de prensa de Cisco, el jefe de seguridad John Stewart dijo:

“Enviamos [cajas] a una dirección que no tiene nada que ver con el cliente, y luego no tienes idea de a quién va a llegar.”

“Cuando los clientes están realmente preocupados ... hace que otros problemas dificulten [la intercepción] ya que [las agencias] no saben a dónde va ese enrutador, por lo que es muy difícil apuntar a ellos; tendrías que apuntar a todos ellos. Siempre habrá un riesgo inherente.”

Stewart reconoce, sin embargo, que el movimiento, y otras comprobaciones en las placas base de sus enrutadores y la arquitectura del chip para los taps NSA, no son garantías de protección. Se reveló que la NSA estaba interceptando hardware en camino a los clientes, instalando sus grifos y luego entregándolos al destinatario.

Ahora, podrías pensar que esto está bien; la NSA seguramente protege sus derechos. Excepto, por supuesto, que al leer esta misma publicación, probablemente ya esté en una lista de vigilancia. Su interés en la privacidad garantizará que la NSA lo apunte Su interés en la privacidad garantizará que la NSA lo apunte Sí, es cierto . Si le importa la privacidad, puede ser agregado a una lista. . Además, Snowden / Greenwald ha registrado que los disidentes también son blanco, no solo potencias extranjeras.

Lenovo y el Superfish

El bloatware siempre ha sido un problema, pero como descubrimos en el caso del malware Superfish preinstalado en las computadoras portátiles Lenovo. Propietarios de computadoras portátiles Lenovo Tenga cuidado: su dispositivo puede haber preinstalado Malware. Propietarios de computadoras portátiles Lenovo. que las computadoras portátiles enviadas a tiendas y consumidores a finales de 2014 tenían malware preinstalado. en 2014 y principios de 2015, no ha roto previamente la seguridad en línea para secuestrar los anuncios que se muestran en su computadora y potencialmente facilitar un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está muy seguro de lo que eso significa, este es el artículo para usted. .

El hecho de que esto haya sucedido (por cierto, por un fabricante chino) es motivo de preocupación, independientemente de la aparente vacilación de Lenovo cuando se enfrenta a la verdad. Anteriormente, el bloatware era fácil de eliminar, pero como se ve en el caso de Superfish, esto no es suficiente. Ese software malicioso era imposible de eliminar con la herramienta habitual de desinstalación de Windows.

Lo último que espera cuando compra una computadora nueva es que el fabricante le facilite una violación de su seguridad. Después de todo, les entregaste mucho efectivo!

Software preinstalado en su teléfono inteligente o tableta

No solo las computadoras de escritorio, los enrutadores y los servidores están en riesgo por el interés del fabricante en sus actividades. Los teléfonos inteligentes y tabletas con Android se envían invariablemente con horrendos trozos de bloatware, muchos de los cuales han demostrado previamente filtrar datos (cuando no están ralentizando todo).

Si eso no fuera lo suficientemente malo, ahora sabemos que los datos de voz de Siri se envían a organizaciones de terceros que Siri está escuchando: ¿Se ha abierto la privacidad de iOS? Siri está escuchando: ¿se ha abierto la privacidad de iOS? Apple ha sido acusado de grabar todo, absolutamente todo, le dices a Siri y se lo pasa a un tercero. Pero, ¿es esto realmente una violación de la privacidad, o hay una buena razón para ello? utilizando humanos para evaluar la precisión de las respuestas del asistente digital, que no es exactamente seguro (aunque parece necesario para mejorar el servicio).

Hecho: No sabes si tu nueva PC es segura

Si bien Cisco (esperamos que otros se unan a ellos) ha establecido un medio para bloquear la participación de la agencia de espionaje alfabético en el envío de hardware a los clientes, me temo que solo hay una forma de lidiar con el software preinstalado, el bloatware y el malware que podrían estar goteando sus datos personales, y eso es limpiando el sistema antes de usar.

Para los usuarios de Windows, esto significaría instalar una copia nueva del sistema operativo; La restauración desde la partición de recuperación no es realmente una opción aquí, ya que es probable que se restablezca el mismo bloatware. Para obtener mejores resultados y una experiencia más segura (y en algunos casos, estable), la respuesta es realizar primero un borrado completo de su HDD (o para los más conscientes de la seguridad, instalar un nuevo HDD) y luego instalar Windows o incluso una distribución de Linux, como Linux Mint ¿Es Linux Mint 17 "Qiana" The Ubuntu Killer? ¿Es Linux Mint 17 "Qiana" el asesino de Ubuntu? ¡Ya salió la última versión de Linux Mint, la decimoséptima versión llamada "Qiana"! Es una gran alternativa para las personas que abandonan Windows y para quienes simplemente no les gusta Ubuntu. .

Mientras tanto, se recomienda a los propietarios de teléfonos inteligentes y tabletas Android que muestren una ROM personalizada. Cómo encontrar e instalar una ROM personalizada para su dispositivo Android. Cómo encontrar e instalar una ROM personalizada para su dispositivo Android. Android es súper personalizable, pero para aprovechar al máximo eso, necesitas flashear una ROM personalizada. Aquí se explica cómo hacerlo. , como CyangenMod o tal vez una opción segura como OmniROM 5 razones por las que debe flashear OmniROM a su dispositivo Android 5 razones por las que debe flashear OmniROM a su dispositivo Android Con un montón de opciones ROM personalizadas, puede ser difícil resolver en solo uno, pero realmente debería considerar OmniROM. .

¿Qué pasos tomas cuando enciendes una nueva computadora o teléfono inteligente por primera vez? ¿Le preocupan los grifos de la NSA en su hardware? Dinos en los comentarios.

Crédito de imagen: No es seguro a través de Shutterstock, Enrutador a través de Shutterstock, Candado a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.