Cómo proteger tus datos cuando viajas

Mientras que los funcionarios generalmente necesitan una orden para invadir su privacidad y buscar en sus dispositivos, los puntos de control fronterizos operan en un área legalmente gris. Se ha encontrado que las búsquedas sin orden legal son legales al ingresar a los EE. UU., Por ejemplo.

En esta guía, exploraremos formas de mantener sus datos seguros a través de las fronteras. Tenga en cuenta que algunos países tienen leyes que requieren que le entregue las contraseñas de su dispositivo y su rechazo puede llevarlo a que lo detengan o le nieguen la entrada por completo. Explore sus opciones para asegurarse de que puede permanecer dentro de la ley y mantener sus datos seguros.

Prev Página 1 de 6 Siguiente Prev Página 1 de 6 Siguiente

1. Desenchufe

Su opción más simple y efectiva para proteger sus dispositivos de ser incautados es no traer ningún.

Una vez que haya pasado por Aduanas, puede comprar o alquilar un dispositivo en el país de destino. Esto puede no ser adecuado para lugares donde la tecnología es costosa o difícil de conseguir.

Si no tiene un teléfono o una computadora portátil, sus amigos y colegas tampoco podrán contactarlo tan fácilmente. Considere comprar un teléfono prepago básico y una tarjeta SIM en el aeropuerto para que pueda mantenerse en contacto o comunicarse con ellos a través de un teléfono público..

Prev Página 2 de 6 Siguiente Prev Página 2 de 6 Siguiente

2. Restaurar desde la nube

Si no desea desconectarlo por completo, considere hacer una copia de seguridad de sus datos en la nube y luego reinicie su dispositivo. Incluso si su dispositivo es incautado, será casi imposible recuperar sus datos personales. Una vez que esté seguro cruzar la frontera, puede volver a descargar su información.

Los dispositivos de Apple se prestan particularmente bien a esto, ya que puede hacer una copia de seguridad y restaurar los datos de iCloud. (Consulte nuestra guía sobre cómo hacer una copia de seguridad de su iPhone y iPad).

Para las computadoras, instale un cliente de almacenamiento en la nube. Echa un vistazo a nuestro resumen de los mejores proveedores de almacenamiento en la nube de 2017 si necesitas ayuda con esto..

Prev Página 3 de 6 Siguiente Prev Página 3 de 6 Siguiente

3. Cifrar y autenticar dispositivos móviles

Si no confía sus datos a la nube, puede cifrar su dispositivo para que nadie pueda acceder a él sin la contraseña correcta. Los dispositivos de Apple, como los iPhones, lo hacen de forma predeterminada. Vea nuestra guía sobre cómo hacer esto para dispositivos Android..

Si le preocupa que se verá obligado a entregar la contraseña, configure la autenticación de dos factores en su dispositivo Apple o Android, pero deje su tarjeta SIM con alguien de confianza. Sin el código 2FA y su contraseña, nadie puede iniciar sesión con su ID de Apple / Cuenta de Google.

Prev Página 4 de 6 Siguiente Prev Página 4 de 6 Siguiente

4. Usar la negación plausible

Si bien puede cifrar sus dispositivos para que los datos no puedan recuperarse, cualquier persona que los examine sabrá que tiene algo que ocultar, incluso si no sabe qué es..

Ciertos programas de cifrado por computadora, como Veracrypt, ofrecen una solución a través de una negación plausible.

Esencialmente, esto implica la creación de dos contraseñas para una unidad cifrada. Uno mostrará un volumen 'externo' en el que puede colocar algunos datos ficticios plausibles. La otra contraseña revela su volumen 'oculto' que utiliza para acceder a su información real.

La negación plausible puede ser difícil de lograr en la práctica; consulte el sitio web de Veracrypt para obtener más información sobre cómo configurar esto..

Prev Página 5 de 6 Siguiente Prev Página 5 de 6 Siguiente

5. Correo postal

Si bien los puntos de control fronterizos pueden operar en un área legalmente gris, muchos países tienen reglas mucho más estrictas sobre el envío de artículos por correo. En los EE. UU., Por ejemplo, muchas categorías de correo solo se pueden buscar con una orden válida.

Si puede pagar los gastos de mensajería y tener a alguien de confianza en su país de destino, puede enviar un teléfono, una memoria USB o incluso una computadora portátil completa y recuperarla del otro lado..

Considere la posibilidad de borrar o encriptar sus dispositivos antes de enviarlos por correo, de modo que, si son interceptados, sus datos estarán seguros.

Prev Página 6 de 6 Next Prev Página 6 de 6 Next
Comparte