Puntos destacados del AMA de Mikko

Seguridad y privacidad

El 2 de diciembre Mikko Hyppönen, director de investigaciones de F-Secure y reconocido experto sobre seguridad digital dio su AMA (Ask My Anything) en Reddit de Mikko. Si bien empezó a las 8AM (EST), y si bien en principio iba a ser por dos horas, el experto siguió por más de diez.

Con más de tres mil post/respuestas, aquí recopilamos algunos de sus puntos más destacados.

  • Sobre Edward Snowden

“Creo realmente que [Edward] Snowden es verdadero y lo que hizo fue por su principios. Nuestra privacidad ganó mucho gracias a sus acciones. Un ejemplo de esto es lo que está haciendo Google encriptando todo el tráfico que circula por los cables de fibra óptica que circulan entre sus data centers en todo el mundo. Esto es una buena iniciativa”

“¿Qué haría si pudiera preguntarle algo?; ¿Qué quieres tomar?, Yo invito”.

 RELACIONADO: La era post-Snowden ha comenzado

  •  Sobre los administradores de contraseñas

“Recomiendo que todos utilicen gestores de contraseñas. A me gustan que almacenan las claves de forma encriptada en los dispositivos del usuario. Esas soluciones realizan la sincronización (también encriptada) entre los diferentes aparatos de la persona. Este es el modelo de tecnología que adopta nuestra solución. Una buena contraseña puede ser, por ejemplo, una frase con varios elementos y fácil de recordar”.

TE VA A INTERESAR: ¿Cómo tener una contraseña segura?

  •  La seguridad de los Sistemas Operativos

“Los sistemas operativos de nuestros dispositivos móviles son claramente más seguros que el de nuestras computadoras. La razón de esto es que los sistemas operativos de los dispositivos móviles tienen muchas más restricciones. Los dispositivos Windows Phone e IOS no tienen un problema de verdad con malware, aunque tengan que lidiar con una amenaza constante de phishing. Android es la única plataforma de Smartphone que cuenta con una gran oferta de malware, la mayor parte de este código está desarrollado en China y puede ser encontrado diferentes tiendas. Cabe destadar, Android es el primer sistema operativo basado en Linux que necesita enfrentar este tipo de amenazas”.

ENTÉREATE: ¿Cuáles fueron la nuevas de la primera mitad del año?

  • ¿Qué es peor? ¿tener problemas de seguridad o problemas de privacidad?

Nosotros enfrentamos, hoy, dos tipos diferentes de problemas: problemas de seguridad y problemas con la privacidad. Compañías como Google y Facebook hacen dinero por medio de la recolección de la mayor cantidad posible de información del usuario. Pero ninguna de las dos organizaciones son criminales y ellos no están quebrando la ley.

 RELACIONADO: Las cuatro caras de la libertad digital

 Los problemas de seguridad son creados por cibercriminales que realmente rompen la ley. Son personas que intentan robar de una forma constante activos de los usuarios por medio de ataques como los troyanos en el Home Banking o el robo de contraseñas de las tarjetas de crédito.

Esas actividades son a diario. Todos los días las personas enfrentan estos problemas. Creo que ser víctima de un ataque digital es algo serio, pero es bueno recordar que tener tu privacidad invadida no es una cosa para celebrar.

Al final, el monitoreo constante de lo que hacemos en Internet es algo que nos afecta a todos. La verdad, comparar qué es más destructivo (ataques de seguridad o la invasión de la privacidad) es algo difícil”.

  •  El equipo europeo de lucha contra el cibercrimen dio de baja recientemente a más de 100 servidores en la dark web. ¿Esta noticia afectó su credibilidad en TOR?

“Por un lado están las personas usan TOR [The Onion Router] para navegar de forma anónima en la web estándar, y por el otro, quienes utilizan el servicio TOR para acceder a los sitios ocultos son los usuarios de TOR.

 Estas dos situaciones pueden estar sujetas a varios tipos de ataques. No hay garantías de seguridad en los términos de referencia. Pero Creo que esta operación [Operation Onymous] para dar de baja a servidores de la darkweb dice mucho más que la capacidad de los gobiernos para combatir el cibercrimien.

 Yo uso TOR de forma habitual para acceder a los para acceder a los sitios que se encuentran en el servicio oculto TOR. Pero yo no confío en los términos de referencia para proteger mi privacidad. Prefiero confiar en una VPN [Red privada virtual, por sus siglas en inglés] que, además de proporcionar al usuario con un nodo de salida desde otro lugar, también encripta los datos que se envían.

 Hay que recordar, además que TOR es libre y de código abierto, mientras que la mayoría de las VPN son pagas y “código cerrado”. Por esto, el usuario tiene que conocer bien en qué proveedor confía.

Nosotros, en F-Secure, ofrecemos una VPN que es la que yo uso. Recomiendo encarecidamente que se utilice un proveedor de VPN en el que se pueda realmente confiar, es decir un jugador que está en el mercado de la seguridad durante muchos años. Además, vale la pena buscar, todavía, por un proveedor que no utilice los ‘logs’ del usuario para generar ingresos “. [Es decir que se recomienda la utilización de una VPN que no registre el tráfico, ni las contraseñas ni la identidad del usuario]

RELACIONADO: ¿Por qué y cómo una VPN puede cuidarte de estafas?

  •  ¿Google está haciendo un buen trabajo?

“Sí, Google está haciendo un excelente trabajo con productos excelentes. Mi único cuestionamiento a la oferta de la compañía es que me gustaría tener el derecho de pagarles con mi dinero, no con mis datos privados”.

Si quieres leer el Ask My Anything completo, puedes hacerlo aquí.

Nota del editor: todos los comentarios y/o aclaraciones entre corchetes, son propios.

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar