Cómo usar una computadora pública de forma segura


En los viejos tiempos, antes de que todos tuvieran una pequeña supercomputadora en sus bolsillos, la única forma en que muchas personas podían acceder a Internet era a través de un cibercafé. Aparecería, pagaría unos pocos dólares y luego se compraría una computadora por un tiempo determinado.

Actualmente, el uso de computadoras públicas es relativamente raro en el mundo occidental. . De todos modos, existe una buena posibilidad de que, en algún momento, se lo coloque en una posición donde necesite usar una computadora pública. Tal vez su teléfono está muerto o robado? ¿Quizás estás en otro país y no tienes cobertura o acceso WiFi? En este punto, la computadora de un hotel o cibercafé podría parecer un salvavidas.

Lo que podría No sé es que las computadoras públicas representan un riesgo de privacidad significativo. Entonces, cuando llegue el momento, ¿cómo puede minimizar los peligros de usar estas máquinas de aspecto inocuo?

¿Por qué las computadoras públicas son un riesgo?

Primero, aclaremos el riesgo exacto que estas Las computadoras plantean. El principal problema con las computadoras públicas es, bueno, son públicas. Con sus propios dispositivos personales, puede contar con códigos de acceso, contraseñas y cifrado de disco fuertes para evitar que cualquier otra persona obtenga su información confidencial.

Con una computadora pública, cualquier información que deje en la máquina está esperando que el próximo usuario haga lo que quiera. Ese es un problema real porque con la informática moderna está dejando información a izquierda y derecha como la caspa digital. Por lo general, sin saberlo.

El otro riesgo principal de estas máquinas proviene de personas que lo han usado antes. No solo porque el mouse y el teclado públicos típicos son un peligro biológico, aunque ese es otro problema, sino porque podrían haber dejado todo tipo de sorpresas desagradables para usted.

Estas sorpresas tienen como objetivo obtener información suya de varias maneras. Lo que significa que en realidad solo debería usar computadoras públicas como último recurso si es una emergencia.

Verificar cualquier cosa sospechosa

Lo primero que debe hacer es verificar si hay algo sospechoso conectado a la máquina. Un elemento común es un dispositivo USB keylogger.

Este es un dispositivo USB que se encuentra entre el teclado y la computadora, y registra cada pulsación de tecla realizada en esa máquina. El propietario del registrador volverá más tarde para volcar sus registros. Luego buscará direcciones de correo electrónico, contraseñas y números de tarjetas de crédito.

Si ve algo extraño conectado a la computadora que no reconoce, es mejor ir a otro lugar.

Los modos de privacidad del navegador son sus amigos

Si va a navegar por la web usando el navegador que se encuentra en la computadora, entonces definitivamente debe cambiarlo a modo privado. Por ejemplo, en Google Chrome esto se llama modo incógnito.

Cuando navega por la web desde una ventana privada, el navegador no registra su información de forma permanente. Cuando cierre la ventana, todo su historial de navegación, contraseñas, inicios de sesión y otra información similar desaparecerán.

Sin embargo, el modo de privacidad no oculta nada del servidor proxy o ISP. Por lo tanto, no visite sitios prohibidos. Si desea ocultar su actividad de Internet en una computadora pública, deberá usar una VPN y quizás también el Navegador Tor. Sin embargo, esa es una discusión ligeramente diferente.

Aplicaciones portátiles y sistemas operativos en vivo

Si bien usar el modo de privacidad en los navegadores públicos es un buen sentido común en caso de apuro, es mejor evitar usar el software en esa computadora. ¡Aún mejor, puede evitar usar el sistema operativo en su totalidad!

La primera parte de este rompecabezas viene en forma de aplicaciones portátiles. Estas son aplicaciones especiales que no requieren instalación, son independientes y se ejecutan desde cualquier medio. Por lo tanto, puede cargar aplicaciones portátiles en una unidad flash y conectarla a la máquina pública.

El primero de ellos debería ser un paquete antivirus portátil. También es posible que desee agregar un navegador portátil y una suite ofimática portátil.

Cuando se trata de omitir el sistema operativo de la máquina pública, puede usar el software de la máquina virtual portátil y ejecutar una imagen limpia del sistema operativo. de algo como Linux. Esto tiene la ventaja de no requerir un reinicio.

Si se le permite, también puede arrancar un sistema operativo en vivo desde una unidad flash o disco óptico. ¡Asegurarse de que ninguna información personal toque el almacenamiento permanente de la máquina pública!

Limpiar después de ti mismo

Por supuesto, el uso de aplicaciones portátiles y sistemas operativos en vivo requiere cierta previsión. Debe preparar una unidad flash, tirarla en su bolsa y luego esperar que nunca necesite usarla. Si termina en una situación en la que no tuvo más remedio que usar una de estas computadoras sin la protección adecuada, debe realizar un trabajo de descontaminación después.

Debe asegurarse de que toda su navegación Se ha eliminado el historial y todos los datos de navegación. También es posible que desee ejecutar una destructora de archivos de espacio libre en la máquina para asegurarse de que su información eliminada no se pueda recuperar. Del mismo modo, asegúrese de no dejar nada en la papelera de reciclaje de la computadora.

Si tuvo que iniciar sesión en cualquier servicio desde esa computadora pública, es una buena idea cambiar sus contraseñas al principio oportunidad. Si aún no tenía autenticación de dos factores, también debe asegurarse de que esté activada para cada servicio en cuestión.

Un byte de prevención es mejor que un concierto de curación

Puede parecer un poco exagerado preocuparse tanto por la seguridad informática pública. Sin embargo, en un mundo de delitos cibernéticos, robo de identidad y, lo que es peor, seguir estos pocos pasos puede ser la clave para mantenerlo a salvo del duro mundo de la delincuencia en Internet.

Así que prepara esa unidad flash de emergencia hoy y asegúrate de que nunca te atrapen cuando ya estés lidiando con suficientes problemas.

¿Cómo subir fotos a Instagram desde ordenador (PC o Mac)?

Artículos Relacionados:


23.07.2019