Seguridad tecnológica para sobrevivientes de violencia doméstica

[ware_item id=33][/ware_item]

Advertencia de contenido: esta guía aborda aspectos de la violencia doméstica y el abuso.


La violencia doméstica se trata del abuso de poder y control, que puede tomar muchas formas. A menudo, la tecnología puede servir como una herramienta importante de control y opresión, en línea y fuera de línea..

Los sobrevivientes no son responsables ni controlan las acciones de sus abusadores, pero aprender cómo se puede usar la tecnología contra ellos puede, a su vez, ayudarlos a recuperar el control y tomar precauciones para protegerse.

Esta guía proporciona consejos sobre cómo proteger y controlar mejor la tecnología, afirmar su autonomía en el ámbito digital y trabajar para establecer la seguridad.

El objetivo de esta guía es específicamente el control coercitivo y el abuso relacionados con la tecnología. Para obtener ayuda con otros aspectos de la violencia doméstica, así como asistencia urgente, comuníquese con una organización de violencia doméstica en la que confíe.

Antes de comenzar a leer si cree que alguien está monitoreando sus dispositivos, visite esta página desde un dispositivo al que la persona no tenga acceso físico o remoto, como una computadora pública, o use la ventana de incógnito de su navegador para navegar esta página en privado.

Contents

Salta a…

La importancia de la seguridad digital en situaciones de violencia doméstica

Sección 1: Confía en tu dispositivo

  • Cómo saber si alguien ha molestado tu teléfono, computadora u otro dispositivo
  • Asegúrate de poder confiar en tu teléfono
  • Asegúrese de poder confiar en su computadora
  • Asegúrate de poder confiar en los gadgets de tu hogar
  • Asegúrese de poder confiar en su automóvil

Sección 2: Cómo proteger sus archivos, datos e información importante

  • Guarda tus archivos en la nube
  • Usar autenticación de dos factores
  • Use memorias USB secretas
  • Escanea tus registros más importantes
  • Asegure su presencia en las redes sociales

Sección 3: Cómo proteger sus comunicaciones de la vigilancia

  • Cifra tus chats
  • Cuidado con los metadatos del teléfono
  • Protege tu cuenta de correo electrónico

Sección 4: Cómo establecer independencia financiera

  • Asegurando su cuenta bancaria
  • Evite la banca en línea y telefónica
  • Oculta tus tarjetas de crédito
  • No use cuentas bancarias conjuntas
  • Abre tu propia cuenta bancaria
  • Use efectivo y otros activos al portador

Sección 5: Cómo usar TAILS para asegurar la actividad de su computadora

  • Consigue un palo de TAILS
  • Enciende la computadora
  • Establecer una contraseña
  • Usa el palo de TAILS
  • Cosas a tener en cuenta

Resumen

La importancia de la seguridad digital en situaciones de violencia doméstica

Usamos la tecnología en prácticamente todos los aspectos de nuestras vidas, para comunicarnos con amigos y familiares, para realizar trabajos, para administrar nuestras finanzas e incluso para controlar nuestros electrodomésticos, y casi siempre tenemos al menos un dispositivo conectado dentro o cerca de nosotros. Si bien trae muchos beneficios, esta digitalización de nuestras vidas también significa que personas abusivas pueden usar la tecnología para monitorear, rastrear, acechar y controlar a sus víctimas.

Las situaciones de violencia doméstica pueden presentar un conjunto único de desafíos de seguridad digital que pueden no estar cubiertos por otras guías de seguridad.

Por ejemplo, la mayoría de las personas puede asumir razonablemente que nadie ha manipulado su teléfono o computadora. La manipulación de dispositivos es costosa y peligrosa, incluso para atacantes como organizaciones criminales, piratas informáticos y agencias gubernamentales, en parte porque generalmente requiere acceso físico a su dispositivo. Pero en situaciones de abuso doméstico, la seguridad de la información es un desafío especial porque no puede confiar con confianza en su propio hardware y dispositivos, particularmente si comparte una casa con su abusador, porque pueden tener acceso a sus pertenencias.

Además, un socio controlador puede intentar obtener acceso a sus cuentas en línea, como su correo electrónico, redes sociales, banca en línea y más, mediante coerción o engaño..

Poder ganar la confianza de que sus dispositivos no están comprometidos y ejercer control sobre su actividad en línea es un paso importante para recuperar su autonomía digital.

Cómo recuperar tu autonomía digital

El alcance de esta guía

Use esta guía si ...

  • Estás experimentando abuso doméstico con tecnología habilitada
  • Sospecha que alguien podría estar espiando su computadora o actividad telefónica
  • Temes ser atacado por alguien en tu hogar o familia
  • Desea una forma segura de comunicarse con personas de confianza
  • Estás ayudando a alguien que experimenta abuso doméstico habilitado por la tecnología a aumentar su seguridad

Esta guía le mostrará cómo usar la tecnología para protegerse de la vigilancia para que pueda mantener el contacto de forma segura con personas cercanas a usted y buscar ayuda de forma privada..

Esta guía está destinada a servir como un complemento más técnico y no un reemplazo de otras guías sobre este tema, como las de HACK * BLOSSOM y nuestros amigos en la Red Nacional para Terminar con la Violencia Doméstica.

Sección 1: Confía en tu dispositivo

Para usar su dispositivo de manera segura, necesita saber que puede confiar en él. Su dispositivo puede ser un teléfono, computadora portátil o computadora de escritorio, o puede ser un automóvil o un televisor. Para poder confiar en su dispositivo, es mejor mantenerlo oculto y evitar que alguien se entere de su existencia. En el caso de su automóvil, ocultar su existencia es casi imposible, por lo que es posible que no pueda tener plena confianza en su seguridad.

Algunos dispositivos son fáciles de modificar físicamente, mientras que otros no. Por ejemplo, es fácil conectar un rastreador GPS a su automóvil, pero es difícil realizar modificaciones en su iPhone, porque un iPhone es más difícil de abrir y no tiene espacio libre en su interior para piezas adicionales.

Esto es lo que debe buscar si sospecha que alguien ha manipulado su teléfono: piezas sueltas, tornillos faltantes o rasguños donde las piezas están pegadas. En caso de duda, sea precavido y suponga que su dispositivo no es seguro.

Cómo saber si alguien ha molestado tu teléfono, computadora u otros dispositivos

No hay una forma segura de saber si alguien ha manipulado sus dispositivos o si alguien está usando sus dispositivos contra usted.

Sin embargo, hay algunas señales que pueden indicar que algo está mal. Más adelante en este artículo, aprenderá cómo puede recuperar la confianza en su dispositivo.

Señales de que su dispositivo puede haber sido manipulado:

  • Su dispositivo le ha sido quitado por un período de tiempo
  • Su dispositivo se comporta de manera diferente a como espera
  • Su abusador lo desalienta de usar otros dispositivos o dejar su dispositivo en casa
  • Su abusador sabe cosas que no esperaría, como con quién ha hablado, dónde ha estado o el contenido de un correo electrónico.
  • Recibirá notificaciones de que alguien ha estado accediendo a sus cuentas sin su conocimiento o consentimiento

Cómo saber si alguien ha molestado tu teléfono

Asegúrate de poder confiar en tu teléfono

Los teléfonos inteligentes ofrecen una protección razonable de manera predeterminada, pero cualquier persona con acceso al dispositivo puede comprometer la seguridad de su teléfono. Si configura su teléfono usted mismo con un buen código de acceso, y si nadie más ha tenido acceso a su dispositivo, entonces probablemente pueda asumir que es seguro.

Si no configuró su teléfono usted mismo, su abusador podría estar usando su teléfono para rastrearlo. Es posible que hayan instalado software espía en su teléfono que les permita monitorear la ubicación de su teléfono en todo momento. "Engañar" su teléfono requiere acceso físico al dispositivo, pero se puede hacer en menos de una hora. Este proceso, llamado enraizamiento, elimina las funciones de seguridad y las salvaguardas preinstaladas por el fabricante de su teléfono.

El enrutamiento permite instalar cualquier software en su teléfono, invisible para el ojo inexperto. Este software se ejecuta en segundo plano, entregando detalles sobre su paradero a su abusador. Es difícil saber si un teléfono ha sido rooteado o no. Lo que es más, muchos talleres de reparación de teléfonos ofrecen el enraizamiento como un servicio, por lo que incluso si su abusador no es experto en tecnología, aún puede encontrar una manera de realizar un seguimiento de su paradero..

Restaura tu teléfono a la configuración de fábrica

Cuando no esté seguro de si alguien ha instalado un software de seguimiento en su teléfono, restaure su teléfono a su configuración de fábrica. Para la mayoría de los dispositivos, como los teléfonos Android y iPhones más nuevos, restaurar su teléfono a su configuración de fábrica restaurará el dispositivo a un estado razonable de integridad. Sin embargo, para la mayoría de los teléfonos Android, deberá "flashear" el dispositivo con una nueva versión de Android (también conocida como ROM) desde cero. Esto requiere un poco de experiencia, pero hay guías en línea que le muestran cómo hacerlo..

Después de restablecer su teléfono a su configuración de fábrica, configúrelo con un código de acceso seguro (una contraseña generada al azar difícil de adivinar que no use en ningún otro lugar, o un número con al menos seis dígitos únicos) y asegúrese de que Habilitar el cifrado del dispositivo. No utilice el escáner integrado de huellas digitales o de rostro de su teléfono, ya que eso puede permitir que alguien desbloquee su dispositivo sin su conocimiento, como usar su dedo mientras duerme. Con un código de acceso seguro y cifrado habilitado, ahora puede volver a confiar en su dispositivo.

Asegúrese de poder confiar en su computadora

Al igual que los teléfonos inteligentes, probablemente pueda confiar en su computadora portátil si la configura usted mismo y usa cifrado en el disco duro, y usted es el único con acceso a ella. Desafortunadamente, asegurar una computadora no es tan fácil como configurar un teléfono inteligente, porque las computadoras rara vez vienen con la opción de restablecer la configuración de fábrica.

Cuidado con los keyloggers

En general, es mucho más fácil para alguien manipular el hardware de una computadora de escritorio que con una computadora portátil. El mouse y el teclado externos facilitan la conexión de un keylogger físico a su máquina. Un keylogger es un dispositivo que registra todas las pulsaciones de teclas y permite que alguien vea los datos confidenciales que ha escrito, como sus contraseñas, direcciones y correspondencia..

Para determinar si un keylogger físico está conectado a su computadora, siga el cable de su teclado hasta el punto donde llega a su computadora. Si hay un pequeño dispositivo (similar a una memoria USB) entre el cable y la computadora, el dispositivo podría ser un keylogger (o, lo que es menos alarmante, solo un adaptador). Tenga en cuenta que los keyloggers más avanzados se colocan en el interior de la carcasa de la computadora y son difíciles de detectar.

Si tienes dudas, ve a la biblioteca

Si no puede confiar en su propia computadora o teléfono inteligente, puede encontrar una computadora confiable en la biblioteca. La biblioteca también tiene facilidades para permitirle hacer copias y escaneos de sus documentos, y el personal de la biblioteca es útil y bien capacitado para ayudarlo a proteger sus documentos en línea y comunicarse con otras personas, incluso si no tiene acceso a una computadora confiable en el hogar.

Confíe en su dispositivo

Incluso si no puede confiar completamente en su dispositivo, es probable que su abusador no sea un súper hacker que pueda implementar malware sofisticado y jugar con su hardware para mantenerlo bajo su control.

En este caso, aquí hay medidas simples que puede tomar para usar su computadora de manera segura y privada:

  • Mantenga sus archivos en unidades USB y oculte las unidades USB en lugares seguros. Para mayor seguridad, considere cifrar la unidad y establecer una contraseña (esta funcionalidad está integrada tanto en Windows como en macOS).
  • Navegue por Internet en una ventana de incógnito para evitar que su abusador husmee su historial de Internet.
  • Usa contraseñas seguras.

También puede guardar una copia del navegador Tor en una memoria USB y usarla para navegar por la web de forma privada. Al final de este artículo, encontrará una introducción a TAILS, que es un sistema operativo que se ejecuta desde una memoria USB para proteger sus datos y su actividad en línea, incluso en computadoras no confiables.

Asegúrate de poder confiar en los gadgets de tu hogar

Todo lo anterior es cierto para otros dispositivos en red que tiene en su hogar, especialmente si vienen con características que pueden ser objeto de abuso para la vigilancia, como cámaras, micrófonos o sensores de movimiento. Estos dispositivos a menudo tienen poca seguridad; es más fácil estar fuera de la vista o del alcance de estos dispositivos cuando necesita privacidad.

Revise su auto en busca de errores.

Asegúrese de poder confiar en su automóvil

Las modificaciones físicas de su automóvil pueden ser difíciles de detectar si no es un experto en automóviles. Podría contratar a un mecánico de automóviles para que limpie su vehículo en busca de errores o rastreadores GPS, pero hacerlo puede ser costoso, por no mencionar peligroso si su abusador tiene en cuenta su paradero y actividad financiera. Confiar en su automóvil puede ser difícil. El conocimiento de un abusador de la marca, modelo y placa de su automóvil también puede facilitar que lo busquen.

Engancharse con alguien es una buena alternativa al uso de su propio automóvil. Los taxis, autobuses y trenes también son buenas opciones, siempre que pague en efectivo. Pagar en efectivo elimina cualquier rastro financiero que pueda seguir su abusador.

Tenga cuidado con las aplicaciones de viaje compartido, ya que pueden hacer que su historial de viaje detallado esté disponible a través de la aplicación y dejar evidencia en el extracto de su tarjeta de crédito.

Confiar en su dispositivo es un paso poderoso para lograr la autonomía personal, ya que le permite mantener su dispositivo en usted sin comprometer su privacidad, y le permite instalar aplicaciones de mensajería para que pueda comunicarse de forma segura con personas de confianza (más sobre esto a continuación).

Sección 2: Cómo proteger sus archivos, datos e información importante

Guarda tus archivos en la nube

Si tiene un dispositivo en el que puede confiar, debería ser fácil mantener sus archivos y datos a salvo de su abusador. Puede suscribirse a los servicios de almacenamiento en línea (también conocidos como servicios de almacenamiento en la nube, como Dropbox o Spideroak) y guardar tantos archivos en línea como pueda. Incluso si pierde el acceso a su dispositivo, aún podrá acceder a sus archivos guardados en la nube. Recuerde proteger su cuenta de almacenamiento en línea con una contraseña segura que solo usted conozca, de lo contrario, sus archivos en su cuenta de almacenamiento en la nube pueden volverse vulnerables al robo o al espionaje.

Usar autenticación de dos factores

Para proteger sus datos y cuentas en la nube del acceso no deseado, asegúrese de que solo usted tenga acceso exclusivo a su dirección de correo electrónico, y de que usted sea el único que conozca la contraseña. Si tiene un dispositivo en el que confía y sabe que su abusador no tiene acceso a él, la autenticación de dos factores ayudará a evitar que accedan a su cuenta. Si no puede confiar y proteger su dispositivo, entonces no lo use.

Si se le solicita que ingrese una dirección de correo electrónico de respaldo o un segundo número de teléfono, considere proporcionar el correo electrónico o el número de teléfono de un amigo de confianza en lugar de uno propio. Algunos servicios, como el 2FA de Google, le dan la opción de imprimir un conjunto de "códigos de respaldo", que puede usar en caso de que pierda el acceso a su teléfono. Asegúrese de tener un lugar seguro para almacenar estos códigos de respaldo si usa esta función.

Use memorias USB secretas

Si no puede confiar en su dispositivo, aún puede almacenar datos de forma segura, aunque es más difícil mantener sus archivos en secreto. Las memorias USB secretas harán el truco, siempre que las ocultes en un lugar seguro.

Mejor aún, almacene sus archivos en memorias USB con particiones secretas; Si su abusador se hiciera con una de estas memorias USB particionadas y la conectara a una computadora, la memoria USB parecería estar rota en lugar de revelar todos sus archivos. Si eres experto en tecnología o tienes un amigo experto en tecnología, puedes encriptar tu memoria USB o crear un volumen oculto encriptado con el programa gratuito Veracrypt.

Escanea tus registros más importantes

Escanee, fotografíe o haga copias de todos sus documentos importantes, como certificados de nacimiento, certificados de matrimonio, documentos de inmigración, documentos de sus hijos, diplomas escolares, pasaportes, visas, tarjetas de crédito, registros médicos, documentos judiciales, informes policiales, documentos de seguros, y permisos de conducir. Estos registros le facilitarán recuperar estos documentos en caso de que su abusador se los quite. Sin estos documentos, puede enfrentar dificultades si desea abandonar el país, trabajar, votar o conducir un automóvil y, en algunos casos, recibir tratamiento médico básico..

Si no tiene acceso a un escáner o una fotocopiadora, diríjase a su biblioteca local.

Asegure su presencia en las redes sociales

Al igual que su almacenamiento en la nube o correo electrónico, deberá proteger sus cuentas de redes sociales contra intrusiones. Utilice la autenticación de dos factores y asegúrese de que el correo electrónico que proporciona al registrarse sea seguro.

Su abusador puede usar su presencia en las redes sociales para vigilarlo. Revise la configuración de privacidad de cada una de sus cuentas y considere retirar por completo los permisos de ubicación de las aplicaciones. Es posible que desee configurar su cuenta como privada o solo crear cuentas con seudónimos. Sin embargo, tenga en cuenta que las aplicaciones como Instagram y Twitter aún pueden recomendar su identidad falsa como amigo sugerido a la persona de la que está tratando de esconderse, en función de su número de teléfono, dirección de correo electrónico y otras actividades en su teléfono.

También debe tener cuidado de no compartir información confidencial en las redes sociales, como números de boletos, documentos de identificación o detalles que revelen su ubicación exacta, como letreros de calles.

Sección 3: Cómo proteger sus comunicaciones de la vigilancia

Mantener comunicaciones seguras con tus amigos es mucho más fácil si tienes un dispositivo confiable. Sin un dispositivo confiable, deberá tomar precauciones adicionales para mantener la privacidad de sus chats y llamadas telefónicas. Utiliza los siguientes consejos si no crees que puedes confiar en tu teléfono.

Cifra tus chats

Elija siempre las comunicaciones cifradas sobre las no cifradas. Las funciones de cifrado en aplicaciones como WhatsApp, Telegram, Signal y Viber hacen que sea imposible para cualquiera que se haga cargo de su cuenta leer sus chats anteriores.

Telegram tiene una serie de características que son especialmente útiles si desea mantener contacto con personas o pedir ayuda. En la aplicación Telegram, puede configurar sus mensajes para que se "autodestruyan" después de un período de tiempo determinado, de modo que incluso obtenga acceso a su dispositivo, no verán sus intercambios de mensajes anteriores.

Telegram le permite asociar su cuenta con un nombre de usuario además de su número de teléfono. Intente memorizar los nombres de usuario de sus contactos frecuentes para poder comunicarse con ellos si pierde el acceso a su número de teléfono y libreta de direcciones. Telegram también le permite establecer una contraseña, lo que dificulta que alguien con acceso a su número de teléfono se haga cargo de su cuenta.

Cuidado con los metadatos del teléfono

En el caso de su teléfono, los números a los que llama pueden aparecer en su factura. La persona que paga su factura telefónica puede acceder a información aún más detallada, como cuándo llamó a qué número, durante cuánto tiempo y, en algunos casos, su ubicación en el momento de la llamada. Si la persona que intenta obtener la información de su llamada está cerca de usted o tiene vínculos familiares con usted, es posible que pueda obtener muchos de sus metadatos de su proveedor de telefonía móvil. También podrán reenviar todas las llamadas entrantes a su teléfono a otro número, lo que significa que podrían recibir sus llamadas telefónicas y mensajes de texto, incluidos los utilizados para las verificaciones de seguridad de sus cuentas en línea.

Para mantener la información asociada con la actividad de su teléfono fuera del alcance de su abusador, puede pedirle a su proveedor de servicios móviles que agregue un indicador de "alto riesgo" a su cuenta llamando a su servicio de atención al cliente. Mejor aún, puede obtener una tarjeta SIM prepaga que paga en efectivo y guardarla en un lugar seguro para sus comunicaciones secretas..

Protege tu cuenta de correo electrónico

Proteja su cuenta de correo electrónico como lo haría con su almacenamiento en la nube. Si tiene un teléfono, puede confiar en que solo usted tiene acceso, asegúrelo con autenticación de dos factores. Muchos proveedores de correo electrónico, incluido Gmail, le permiten revisar cuándo y dónde se accedió recientemente a su cuenta de correo electrónico. Si tiene motivos para sospechar que alguien está mirando sus correos electrónicos, puede revisar este registro de actividad. Como tal, su dirección de correo electrónico es una herramienta importante para mantenerse en contacto con viejos amigos y familiares..

Las impresoras pueden regalar información personal.

Sección 4: Cómo establecer independencia financiera

Los abusadores a menudo usan la dependencia financiera como una forma de ganar poder y control. Asegurarse de tener acceso y control sobre sus propias finanzas es un paso importante en el camino hacia la independencia.

Asegurando su cuenta bancaria

Si tiene una cuenta bancaria a su propio nombre, ya tiene una poderosa herramienta de independencia financiera, y debe asegurarse de asegurarla. Proteja su cuenta bancaria asegurándose de que permanezca a su nombre. Pregúntele a su banco qué le tomaría a un familiar hacerse cargo de su cuenta, de modo que tenga una idea de lo fácil o difícil que sería para su abusador tener acceso a las finanzas. Por lo general, este proceso requiere que alguien presente un certificado de defunción o una carta de abogado, que no son fáciles de obtener o falsificar. También puede pedirle a su banco que agregue un indicador de "alto riesgo" a su cuenta, lo que aumenta la barrera para cualquier persona que intente obtener información sobre su cuenta o tomar su cuenta.

Evite la banca en línea y telefónica

Llevar a cabo sus actividades bancarias por teléfono o internet lo deja vulnerable ante cualquier persona que intente hacerse pasar por usted para acceder a su cuenta. Si no tiene acceso a una computadora o teléfono en el que pueda confiar, puede visitar su banco en persona y solicitar que deshabiliten permanentemente el teléfono y la banca por Internet para usted.

Oculta tus tarjetas de crédito

Las tarjetas de crédito son mucho más difíciles de administrar si no puede mantenerlas seguras; todo lo que alguien necesita para abusar de sus tarjetas son los números en el anverso y reverso. Al proporcionar solo el nombre y algunos dígitos del número de su tarjeta, cualquiera puede cancelar su tarjeta. Para empeorar las cosas, no hay forma de "cancelar la anulación" de una tarjeta una vez que se cancela.

Las tarjetas de crédito también son difíciles de ocultar si desea usarlas regularmente. Si ve cargos fraudulentos en su tarjeta, puede llamar a su banco con la esperanza de que reviertan los cargos, pero esto solo funciona unas pocas veces e inevitablemente dañará su puntaje de crédito. En un caso como este, podría ser mejor cancelar la tarjeta y obtener una nueva tarjeta de crédito que mantenga oculta, o podría considerar no obtener una nueva..

No use cuentas bancarias conjuntas

El dinero en una cuenta conjunta no es tuyo. Si bien es posible que pueda retirar dinero de él, sus transacciones pueden ser limitadas, sujetas a revisión, y definitivamente le permite al otro firmante ver en qué gasta su dinero y en qué cajeros automáticos utiliza.

Si se le presiona para que sus ingresos mensuales se envíen a su cuenta conjunta en contra de su voluntad, es posible que desee explorar un acuerdo con su empleador que le devuelva lentamente la agencia, como hacer arreglos para que le paguen sus aumentos o bonos inesperados en efectivo o cheque.

Abre tu propia cuenta bancaria

Dependiendo de dónde se encuentre, es posible que pueda abrir una cuenta bancaria a su propio nombre y mantenerlo en secreto de su abusador. Debido a que muchos bancos pedirán un "comprobante de domicilio" para abrir una cuenta, como una factura de electricidad, necesitará un socio o familiar de confianza que pueda proporcionarle una dirección. Una vez que su propia cuenta bancaria esté abierta, podrá depositar ahorros en la cuenta o usar la tarjeta de débito asociada para transacciones privadas.

Use efectivo y otros activos al portador

Sin su propia cuenta bancaria, todavía hay algunas maneras en que puede lograr cierta autonomía financiera, ahorrar para el futuro y gastar dinero sin avisar a quienes lo rodean. El efectivo viene inmediatamente a la mente, aunque puede ser difícil de almacenar. Guardar 10 USD cada semana puede no levantar muchas sospechas, pero se acumulará en una pila de emergencia respetable después de solo medio año.

El oro también es una opción, especialmente para ahorros a largo plazo. Sumas de oro significativamente grandes ocuparán muy poco espacio y, a diferencia del papel moneda, no se degrada con el tiempo. El oro también puede venir en forma de joyas o incorporarse a otros objetos cotidianos como los relojes, lo que a menudo hace que sea más fácil atribuir la propiedad, por ejemplo, en los tribunales..

Las criptomonedas como Bitcoin le permiten gastar dinero en línea de forma relativamente anónima. A diferencia del efectivo o el oro, es posible almacenar Bitcoin en línea donde es más difícil de robar y más fácil de ocultar que el efectivo o el oro..

Puede comprar Bitcoin en efectivo o aceptar el pago en Bitcoin por sus servicios, por ejemplo, si es un profesional independiente. Puede usar Bitcoin para pagar hoteles, boletos de avión y tarjetas SIM sin que ninguna de estas transacciones aparezca en su tarjeta de crédito o extracto bancario.

Sección 5: Cómo usar TAILS para asegurar la actividad de su computadora

TAILS (Amnesic Incognito Live System) es un sistema operativo (como Windows) que se ejecuta desde una memoria USB en cualquier computadora. Puede usar TAILS para mantener sus archivos seguros, navegar por la web en computadoras no confiables y almacenar su Bitcoin.

Usar TAILS no es una panacea. Por ejemplo, si pierde su unidad USB o su unidad USB es robada, también pierde todos sus archivos. Pero con poco conocimiento técnico, TAILS le otorga acceso a un sistema operativo en el que puede confiar, incluso si no puede confiar en la computadora en la que lo carga.

Consigue un palo de TAILS

Un dispositivo TAILS es un dispositivo USB con un software especial instalado. Dado que TAILS requiere muy poco almacenamiento, este palo puede ser muy pequeño y relativamente fácil de mantener en secreto. Hacer que un TAILS se pegue y configurarlo con un volumen persistente no es difícil, pero requiere algunos conocimientos técnicos. Si no te sientes cómodo creando un palo de TAILS por tu cuenta, entonces tu biblioteca local, el club de computación de la escuela del vecindario, un colegio comunitario o grupos de apoyo de violencia doméstica podrían ayudarte..

Enciende la computadora

TAILS funciona con casi cualquier computadora. Para iniciar TAILS, debe reiniciar la computadora y presionar un botón especial justo después de que la computadora se encienda. Casi todas las computadoras le dicen qué botones presionar a través de un mensaje similar a este: "Presione F9 para ingresar al BIOS". Luego puede elegir "iniciar desde USB".

Establecer una contraseña

Sus datos de palo de TAILS estarán protegidos con una sola contraseña. Cree una contraseña segura que usted y usted solo puedan recordar. Cualquier persona con esta contraseña podrá ver sus datos en el dispositivo TAILS, por lo tanto, haga su contraseña segura y guárdela..

Haga clic aquí para obtener una guía sobre cómo crear contraseñas seguras y memorables con solo dados.

Usa el palo de TAILS

TAILS viene con un procesador de texto, software de hoja de cálculo, navegador, billetera Bitcoin y muchas otras aplicaciones útiles. Puede usar TAILS para mantener toda su vida digital mientras mantiene su actividad en secreto de los demás..

Cosas a tener en cuenta

Aunque TAILS lo protegerá del software malicioso instalado en la computadora que está utilizando, no lo protegerá de cosas como los keyloggers físicos. Su palo TAILS también está en riesgo de pérdida y robo. Siempre que haya establecido una buena contraseña en su dispositivo, sus datos estarán seguros. Es posible que desee mantener una copia de seguridad, especialmente si guarda cosas valiosas en su unidad TAILS.

Resumen

Esperamos que esta guía te haya ayudado a convertirte en un poderoso escudo que te permita planificar tu propia seguridad, protegerte y finalmente liberarte.

Para recapitular, ahora sabe cómo hacer lo siguiente:

  • Asegure sus teléfonos
  • Determine si puede confiar en su computadora
  • Haga una copia de seguridad de sus datos más importantes
  • Establecer un contacto seguro con amigos en parientes
  • Obtenga algo de control de sus finanzas

Comuníquese con alguien en quien pueda confiar si se siente amenazado o controlado.

Seguridad tecnológica para sobrevivientes de violencia doméstica
admin Author
Sorry! The Author has not filled his profile.