A pesar de que con­vi­vi­mos a dia­rio con noti­cias sobre cibe­ra­ta­ques, sole­mos creer que nun­ca sere­mos víc­ti­mas de ellos. “¿Por qué me vigi­lan, si no soy nadie?”, inten­tó res­pon­der Mar­ta Pei­rano, perio­dis­ta espe­cia­li­za­da en tec­no­lo­gías de vigi­lan­cia, en una TEDx Talk. En su char­la, la exper­ta advir­tió que se infra­va­lo­ra la infor­ma­ción que se pro­du­ce día a día y el valor que la mis­ma posee. Sin embar­go, “a nues­tros vigi­lan­tes no les impor­ta que no sea­mos nadie por­que somos algo­rit­mos, no somos per­so­nas”, aler­tó. “Nues­tro per­fil es auto­má­ti­co; exis­te, aun­que nadie lo mire”, resal­tó,

La exis­ten­cia de esa infor­ma­ción nos hace vul­ne­ra­bles de mane­ras que no pode­mos ni ima­gi­nar aho­ra mis­mo”.

Para evi­tar ser pre­sas de esta inge­nui­dad, se repa­sa­rán algu­nos con­se­jos úti­les para aumen­tar la pro­tec­ción de datos. En pri­mer lugar, se reco­mien­da no uti­li­zar la mis­ma cla­ve para el correo elec­tró­ni­co per­so­nal que para el labo­ral. De hecho, debe­ría con­tar­se con una con­tra­se­ña dis­tin­ta para cada pla­ta­for­ma o sitio. Lo mis­mo vale para las pre­gun­tas de segu­ri­dad. Con estas últi­mas, se debe tener ade­más la pre­cau­ción de esco­ger un inte­rro­gan­te cuya res­pues­ta no figu­re en nin­gu­na red social. Así, por ejem­plo, se debe evi­tar ele­gir la fecha o el lugar de naci­mien­to.

CONSEJO

Empleá un ges­tor de con­tra­se­ñas para tener cla­ves dife­ren­tes y segu­ras en cada una de tus cuen­tas. Algu­nas apli­ca­cio­nes úti­les para cum­plir con este come­ti­do son Last­Pass, Kee­per, Dash­la­ne, 1Password y Pass­word Boss.

En segun­do lugar, se sugie­re habi­li­tar la auten­ti­ca­ción de doble fac­tor o veri­fi­ca­ción en dos pasos. Al acti­var esta opción, el usua­rio reci­be un códi­go en su celu­lar o un núme­ro tele­fó­ni­co de con­fian­za cada vez que se regis­tra un acce­so a su cuen­ta des­de un dis­po­si­ti­vo nue­vo. De este modo, a pesar de que alguien conoz­ca su cla­ve, nece­si­ta­rá ingre­sar sí o sí la com­bi­na­ción pro­por­cio­na­da para poder entrar.

En ter­cer lugar, resul­ta de vital impor­tan­cia actua­li­zar el sis­te­ma ope­ra­ti­vo de todos los arte­fac­tos uti­li­za­dos. Debe tener­se en cuen­ta que Micro­soft, Goo­gle y Apple rea­li­zan ajus­tes perió­di­ca­men­te en Win­dows, Android y iOS, res­pec­ti­va­men­te, para intro­du­cir par­ches de segu­ri­dad y resol­ver vul­ne­ra­bi­li­da­des y fallas. Tam­bién es impor­tan­te estar al día con las últi­mas nove­da­des de todos los pro­gra­mas. Asi­mis­mo, debe evi­tar­se emplear apli­ca­cio­nes que ya no dis­pon­gan de actua­li­za­cio­nes de segu­ri­dad.

En cuar­to lugar, se acon­se­ja revi­sar dete­ni­da­men­te los per­mi­sos reque­ri­dos por una app o una exten­sión antes de des­car­gar­la. Se reco­mien­da con­tro­lar tam­bién todas las auto­ri­za­cio­nes pasa­das. En este sen­ti­do, debe che­quear­se la con­fi­gu­ra­ción de Goo­gle, redes socia­les y todo lo ins­ta­la­do en la compu­tado­ra y los dis­po­si­ti­vos móvi­les. Esto per­mi­ti­rá revo­car o con­fir­mar los acce­sos que se hayan habi­li­ta­do.

CONSEJO

Des­ac­ti­vá tus cuen­tas de aque­llas redes socia­les que ya no uti­li­zás. Podés haber com­par­ti­do datos per­so­na­les impor­tan­tes y tener con­tra­se­ñas inse­gu­ras y, por lo tan­to, sus­cep­ti­bles de ser roba­das.

En quin­to lugar, se sugie­re imple­men­tar la crip­to­gra­fía en celu­la­res, compu­tado­ras y demás arte­fac­tos. Esta cla­se de tec­no­lo­gía per­mi­te pro­te­ger y encu­brir infor­ma­ción de modo tal que solo pue­da ser leí­da por los usua­rios habi­li­ta­dos para hacer­lo. Quie­nes no estén auto­ri­za­dos se encon­tra­rán con men­sa­jes o archi­vos total­men­te ile­gi­bles. Esta alter­na­ti­va es espe­cial­men­te útil cuan­do uno quie­re com­par­tir docu­men­tos o datos sen­si­bles.

La últi­ma reco­men­da­ción es tapar con un papel la web­cam, ya que pue­de ser hac­kea­da sin gran­des difi­cul­ta­des. Sin esta pro­tec­ción, podrían tomar­te foto­gra­fías, fil­mar­te y regis­trar tus con­ver­sa­cio­nes pri­va­das sin que lo notes. Otras opcio­nes más avan­za­das son des­ac­ti­var la cáma­ra des­de el pro­pio sis­te­ma ope­ra­ti­vo o des­de el Binary Input Out­put Sys­tem (BIOS), en los casos en los que sea posi­ble.

Dejar una respuesta

Please enter your comment!
Please enter your name here