Cómo utilizar una computadora pública de forma segura

En los viejos tiempos, antes de que todos tuvieran una pequeña supercomputadora en el bolsillo, la única forma de que muchas personas tuvieran acceso a Internet era a través de un cibercafé. Aparecería, pagaría unos dólares y luego tendría una computadora para usted solo por un período de tiempo.

Hoy en día, el uso de computadoras públicas es relativamente raro en el mundo occidental. Independientemente, existe una buena posibilidad de que en algún momento pueda utilizar una computadora pública. ¿Quizás su teléfono está muerto o es robado? ¿Quizás estás en otro país y no tienes cobertura ni acceso wifi? En este punto, la computadora de un hotel o un cibercafé podría parecer un salvavidas.

Lo que quizás no sepa es que las computadoras públicas representan un riesgo significativo para la privacidad. Entonces, a su debido tiempo, ¿cómo puede minimizar los peligros de usar estas máquinas de apariencia inofensiva?

¿Por qué son un riesgo las computadoras públicas?

Primero, aclaremos el riesgo exacto que representan estas computadoras. El principal problema con las computadoras públicas es que son Publicidad. Con sus dispositivos personales, puede confiar en códigos de acceso, contraseñas y un cifrado de disco sólido para evitar que cualquier otra persona obtenga su información confidencial.

Con una computadora pública, cualquier información que deje en la computadora está esperando que el próximo usuario la edite como mejor le parezca. Este es un problema real porque con las computadoras modernas se deja información como balanzas digitales de izquierda a derecha. Generalmente sin saberlo.

El otro gran riesgo que plantean estas máquinas proviene de las personas que las han utilizado. Al frente Está sentado No solo porque el mouse y el teclado públicos típicos representan un peligro biológico, aunque ese es otro problema, sino porque podrían haberlo dejado con todo tipo de sorpresas desagradables.

Estas sorpresas están destinadas a robarle información de varias maneras. Dicho esto, solo debe usar computadoras públicas como último recurso cuando se trata de una emergencia.

Busque cualquier cosa sospechosa

Lo primero que debe verificar para ver si hay dispositivos sospechosos conectados al dispositivo. Un elemento común es un keylogger USB.

Este es un dispositivo USB que se encuentra entre el teclado y la computadora y registra cada pulsación de tecla que se realiza en esa computadora. El propietario del registrador volverá en una fecha posterior para hacer una copia de seguridad de sus registros. Luego busca direcciones de correo electrónico, contraseñas y números de tarjetas de crédito.

Si ve algo extraño conectado a la computadora que no reconoce, es mejor ir a otra parte.

Los modos de privacidad del navegador son tus amigos

Si desea navegar por Internet con el navegador que se encuentra en su computadora, definitivamente debe cambiarlo al modo de privacidad. Por ejemplo, esto se llama en Google Chrome incógnito Modo.

Cuando navega por Internet desde una ventana privada, el navegador no registra permanentemente su información. Cuando cierre la ventana, se ocultarán todos los datos del historial de navegación, contraseñas, inicios de sesión e información similar.

Sin embargo, el modo de privacidad no oculta nada al servidor proxy o al ISP. Por lo tanto, no visite ningún sitio web prohibido. Si desea ocultar su actividad de Internet en una computadora pública, deberá usar una VPN y posiblemente también el navegador Tor. Sin embargo, esta es una discusión ligeramente diferente.

Aplicaciones portátiles y sistemas operativos en vivo

Si bien usar el modo de privacidad en navegadores públicos es de buen sentido común en caso de apuro, es mejor evitar por completo el uso de software en esta computadora. Aún mejor, ¡puede evitar usar el sistema operativo en su totalidad!

La primera parte de este rompecabezas consta de aplicaciones portátiles. Se trata de aplicaciones especializadas que no requieren instalación, que son autónomas y que pueden ejecutarse en cualquier medio. Esto le permite cargar aplicaciones portátiles en una unidad flash y conectarlas a la computadora pública.

Estos deben incluir primero un paquete antivirus portátil. Es posible que también desee agregar un navegador portátil y una suite ofimática.

Si desea omitir el sistema operativo de la máquina pública, puede usar el software de la máquina virtual portátil y ejecutar una imagen limpia del sistema operativo de algo como Linux. Esto tiene la ventaja de que no es necesario reiniciar.

También puede iniciar un sistema operativo en vivo desde una unidad flash o un disco óptico si puede. ¡Asegúrese de que ninguno de sus datos personales toque el almacenamiento permanente de la máquina pública!

Limpia después de ti mismo

Por supuesto, el uso de aplicaciones portátiles y sistemas operativos en vivo requiere cierta consideración. Tienes que preparar una unidad flash, tirarla en tu bolsillo y luego esperar que nunca tengas que usarla. Si se encuentra en una situación en la que no tuvo más remedio que usar una de estas computadoras sin la protección adecuada, deberá realizar un poco de descontaminación después.

Debe asegurarse de que se hayan eliminado todos los datos y el historial de navegación. Es posible que también desee ejecutar una trituradora de papel para obtener espacio libre en su computadora para asegurarse de que la información eliminada no se pueda recuperar. También asegúrese de no haber dejado nada en la papelera de la computadora.

Si ha tenido que iniciar sesión en servicios desde esta computadora pública, es una buena idea cambiar sus contraseñas en la primera oportunidad. Si no ha tenido la autenticación de dos factores antes, también debe asegurarse de que esté habilitada para cada servicio relevante.

Un byte de prevención es mejor que un concierto de curación

Puede parecer un poco exagerado preocuparse tanto por la seguridad de las computadoras públicas. Sin embargo, en un mundo lleno de delitos informáticos, robo de identidad y cosas peores, estos pocos pasos pueden ser clave para mantenerlo a salvo del duro mundo del delito cibernético.

Así que prepare la unidad flash de emergencia hoy y asegúrese de que nunca lo atrapen si ya tiene suficientes problemas.

Deja un comentario

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad