¿Qué datos se deben borrar de los archivos de registro, mensajes de error, etc., si se publican como capturas de pantalla para no exponer información confidencial?
Para acotar mi pregunta :¿Qué debe tener más en cuenta un usuario de Linux para ocultar si publica capturas de pantalla de archivos de registro, mensajes de error, configuraciones, etc.?
Respuesta aceptada:
Esta es una pregunta de amplio alcance y probablemente solo pueda responderse con el mismo tipo de pinceladas. En última instancia, todo se reduce a lo que usted, el usuario, desea proteger.
Fundamentalmente, no debe publicar nada que le permita a otra persona comprometer su sistema o cualquiera de las otras herramientas conectadas o cuentas que utiliza. Por esta razón, debe considerar:
- Borrar cualquier contraseña de cualquier material que publique
- Ocultar su dirección IP
- Cambiar los detalles de los puertos que abre a la red
- Eliminar detalles sobre su ISP
- Ocultar su dirección de correo electrónico personal si no desea atraer (más) spam
- Cambiar o eliminar identificadores de hardware como direcciones MAC
El riesgo real no está necesariamente relacionado con las piezas individuales de información (excepto, quizás, en el caso de su contraseña, especialmente si es una que reutiliza, pero no lo haría, por supuesto), sino en conjunto que algún malhechor podría reconstruir con algo de tiempo y esfuerzo.
Por supuesto, no se trata solo de tecnología o de su sistema; interpretado de manera más amplia, existen otras medidas profilácticas que quizás desee considerar.
Si valora su privacidad y la de su familia, entonces querrá tomar medidas adicionales para asegurarse de que solo la información personal con la que se sienta cómodo ingrese al dominio público; por ejemplo, su ubicación geográfica, nombre legal completo, fotografía u otra información de identificación podrían constituir material que podría usarse para el robo de identidad u otra actividad nefasta.
Es poco probable que estas otras facetas de la información se incluyan en capturas de pantalla o archivos de registro, pero si ya están en línea a través de otros medios, como sitios de redes sociales y similares, entonces aumenta la superficie de vulnerabilidad y, en cualquier caso, debe ser consciente de ese perfil, como mínimo.