Los grandes hackeos parecen cada vez más frecuentes. En una reciente publicación en Medium, Quincy Larson, fundador de Free Code Camp, una comunidad de fuente abierta para aprendizaje de programación, detalló prácticas útiles para dificultar el acceso a sus datos personales.
1. Use Signal o WhatsApp para enviar mensajes de texto
Encriptación es una palabra sofisticada que usan las personas dedicadas a la computación para que nadie pueda entender lo que dicen sus datos sin una clave. Pero encriptar es más complejo que simplemente intercambiar un par de letras.
Larson dijo que, según algunas estimaciones, con el esquema de encriptación estándar que usa Apple, "se debe tener una supercomputadora que analice los datos día y noche durante años para poder desbloquear una sola computadora".
Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. Al ser de código abierto, "uno puede estar seguro analizando el código de que no están haciendo nada raro con sus datos", dijo Larson.
Una desventaja: tiene que convencer a sus amigos de unirse al servicio también si quiere enviarles mensajes de texto.
WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar sus mensajes. Y en Facebook Messenger y Google Allo se puede activar una opción que encripta los mensajes.
2. Proteja el disco duro de su PC con FileVault o BitLocker
Aun cuando sus datos estuvieran protegidos por contraseñas, alguien que obtuviera acceso a su computadora "tendría acceso a todos sus archivos si estuvieran encriptados". Afortunadamente, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.
3. Gestione sus contraseñas
Cambiar sus contraseñas frecuentemente es una de las cosas más sencillas que puede hacer para protegerse de la invasión digital, pero es un fastidio.
Larson recomienda gestores de contraseñas, que ayudan a almacenar muchas contraseñas, con una contraseña maestra. Dijo que él usa LastPass, pero conoce a mucha gente que usa 1Password y KeePass; ambos recomendables.
No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que el propio LastPass fue hackeado el año pasado. Puede escribirlos en una ubicación segura, quizá una nota de post-it en casa. Un hacker no se molestará en allanar su casa para encontrarlo.
Si toma ese camino, puede establecer un recordatorio semanal o quincenal en su calendario para cambiar sus contraseñas.
En lo que se refiere a elaborar contraseñas: no sea rebuscado. Use una palabra al azar y una combinación de números. Si está anotando sus contraseñas, no tiene que preocuparse por hacerlas memorables.
4. Proteja sus cuentas con autenticación de dos factores
Cuando active este paso, cualquiera que trate de entrar en su correo electrónico desde dispositivos nuevos tendrá que pasar por una segunda capa de seguridad: un código para acceder a la bandeja de entrada que es enviado a su teléfono vía mensaje de texto.
También puede activar la autenticación de dos factores para cuentas de redes sociales y otros sitios, pero el correo electrónico es la cuenta más importante ya que muchos sitios usan el correo electrónico para recuperación de contraseñas, un hecho que ha sido aprovechado por los hackers. Una vez que tienen acceso a su correo electrónico, pueden tener acceso a sus cuentas bancarias, de redes sociales, de respaldo de datos y del trabajo.
5. Use el plug-in HTTPS Everywhere en navegadores
El experto en ciberseguridad Moxie Marlinspike recomendó este plug-in, desarrollado por la Electronic Frontier Foundation, una organización de seguridad digital. Asegura que usted tenga acceso a la forma segura de los sitios web, lo que significa que su conexión con el sitio será encriptada y que estará protegido de varias formas de vigilancia y hackeo. Además, asegúrese de que su red de wifi sea segura. Las redes públicas a menudo no lo son.
6. El modo incógnito no siempre es privado
Quizá pocos han leído la advertencia de esta función, disponible en Chrome, Safari y Firefox. En Chrome, por ejemplo, dice: "Usted no es invisible. Navegar de incógnito no oculta su navegación ante su patrón, su proveedor de servicio de internet o los sitios web que visita".
Larson recomendó Tor en su artículo, un navegador que permite la actividad privada en internet. Pero Tor es relativamente lento y torpe por el momento. Otros navegadores empecerán a añadir formas de navegar con más seguridad.
7. Realice búsquedas sensibles en DuckDuckGo.
Larson recomendó a los paranoicos de Google usar DuckDuckGo, un buscador alternativo. Dijo, sin embargo, que personalmente no es paranoico. "Google está creado con base en la ética del hacker y han puesto los principios por encima de las utilidades en algunos aspectos", dijo.
Pero también reconoció que los resultados de búsqueda de Google son más útiles y precisos que los de los competidores precisamente debido a la forma en que recolecta y analiza la información sobre las búsquedas de sus clientes.
Bono extra: Cubra su cámara web con cinta
Así, si alguien ha encontrado una manera de comprometer su computadora, no puede espiarle a través de su cámara. Y, sí, esto sucede. Feliz encriptación.
Con información de: El Observador