¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes
no saben mucho de informática pueden poner en práctica para evitar –o al
menos dificultar- que alguien intercepte ilegalmente los mensajes que
envía a través de celulares y computadoras.
También para evitar que algún hacker
obtenga la información que almacena en esos dispositivos, el historial
de los sitios web que se visitan a través de distintos navegadores y las
actividades que se realizan en internet.
A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.
1.- Configuraciones
Fácil, rápido y gratuito. Los cuatro consejos
que Joe McNamee, director ejecutivo de la organización Derechos
Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para
cualquier persona que use internet.
Instalar "https". Lo más común
es que la información llegue al navegador a través del "http" (protocolo
de transferencia de hipertexto). Pero el "https" (protocolo seguro de
transferencia de hipertexto) incluye elementos criptográficos que
protegen la navegación. Las instrucciones para hacerlo están disponibles
en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador.
Muchos ataques cibernéticos aprovechan este mecanismo de programación,
pero para evitar ser una víctima se pueden descargar programas que
boquean el JavaScript.
Programar el navegador de internet para que no acepte cookies.
Esta función permite al sitio web que se esté viendo determinar cuál ha
sido la actividad previa –y futura- del usuario. Para evitar esto, en
un motor de búsqueda se pueden encontrar las instrucciones para activar
el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- Claves y condiciones de uso
Buenas contraseñas. Sí, con el
número infinito que hay que recordar, no es fácil escoger las más
seguras: largas, complicadas, con números y letras. Y encima,
memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en
diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la
billetera es mejor que eso. Una herramienta para lidiar con todas las
que se tienen son programas que guardan el nombre de usuario y su
respectiva clave con datos cifrados que tienen con una contraseña única.
Esta clave también se puede crear con un sistema aleatorio de palabras
como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación
Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación
que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso.
"Muchos servicios y sitios en la red con buena reputación obtienen,
cuando se aceptan estos términos, acceso casi ilimitado a la información
personal y hacen lo que quieran con ella. Una manera de contrarrestar
esta situación es leer las eternas reglas o contratar los servicios de
empresas que se dedican a detectar problemas relacionados con el tema,
como por ejemplo Tosdr.org", afirma McNamee.
3.- Encriptar
Sin excepción, los especialistas coinciden en
que este mecanismo es fundamental y efectivo para proteger los mensajes
que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información
que una persona le envía a otra, desde el momento en el que sale del
dispositivo del emisor hasta que llega al del receptor. En el camino de
un punto al otro es que los datos se pueden
hackear/interceptar/robar/copiar.
Chats y correos electrónicos.
Para encriptarlos se puede recurrir a sistemas criptográficos que se
encuentran en la red. Son muchos, pero para los expertos algunos de los
más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird
(los últimos dos se pueden descargar de manera gratuita). El grado de
complejidad en la instalación varía, puede no ser tan fácil como
desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging"
(OTR, por sus siglas en inglés), un programa para proteger chats que se
instala en la computadora, encripta los mensajes, y puede utilizarse
con Google Hangout, Facebook y otros proveedores de este tipo de
servicios.
Disco duro. Las últimas
versiones de Windows, Mac, iOS y Android tienen formas de encriptar la
información que se guarda en el aparato, lo único que se necesita es
activarlo. Sin eso, en cuestión de minutos, cualquiera que
momentáneamente tenga acceso a la laptop, computadora, tableta o
teléfono inteligente, podría copiar los datos almacenados allí.
4.- Esfuerzo por lo personal
Chao internet. Cuando se trata
de datos delicados o muy privados, como por ejemplo, las claves para
acceder a una cuenta bancaria a través de internet, una buena
alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la
´computadora segura´ a la que se usa para navegar en internet, se puede
encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento
externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para
descubrir qué nuevos mecanismos están disponibles para incrementar la
seguridad de las actividades que se realizan en la red ya que,
regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos.
En casos extremos, hay dispositivos especiales que se compran y sirven
para proteger las conversaciones que se tienen a través de teléfonos
móviles.
"Hay aparatos minúsculos que encriptan las
llamadas que sirven para cambiar la señal análoga, es decir, las
palabras se escuchan en un tono inaudible, así que si alguien está
espiando, no puede entender nada de los que se dice", le explica a BBC
Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.
5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software
de dominio público), que protege el anonimato porque la información que
se transmite a través de ella "viaja" a través de diferentes
servidores, lo que dificulta enormemente saber cuál fue el punto de
partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar
TOR.
Para O’Brien, de EFF, también es muy importante
compartir estas herramientas de protección con familia, amigos y
colegas, de esta manera, se incrementa la privacidad de la información
que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los
productos, programas o servicios que ofrecen compañías pequeñas. Todos
los expertos consultados coinciden en que las empresas grandes e
importantes son más atractivas para hackers y organizaciones que quieran
apropiarse indebidamente de los datos de los individuos.
No hay comentarios:
Publicar un comentario