Las contraseñas no pueden ser cortas ni duplicarse.
¿Encriptar mensajes de texto? ¿Desactivar el JavaScript?
¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben
mucho de informática pueden poner en práctica para evitar –o al menos dificultar-
que alguien intercepte ilegalmente los mensajes que envía a través de celulares
y computadoras.
También para evitar que algún hacker obtenga la información
que almacena en esos dispositivos, el historial de los sitios web que se
visitan a través de distintos navegadores y las actividades que se realizan en
internet.
A continuación algunas recomendaciones que le ayudarán a proteger
datos privados.
1.- Configuraciones
Fácil, rápido y gratuito. Los cuatro consejos que Joe
McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le
dio a BBC Mundo son útiles en el día a día para cualquier persona que use
internet.
Usar "https". Lo más común es que la información
llegue al navegador a través del "http" (protocolo de transferencia
de hipertexto). Pero el "https" (protocolo seguro de transferencia de
hipertexto) incluye elementos criptográficos que protegen la navegación. Las
instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la
información en internet (cloud computing). El riesgo será menor en la medida en
que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos
ataques cibernéticos aprovechan este mecanismo de programación, pero para
evitar ser una víctima se pueden descargar programas que boquean el JavaScript.
Programar el navegador de internet para que no acepte
cookies. Esta función permite al sitio web que se esté viendo determinar cuál
ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un
motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo
de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina
la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- Claves y condiciones de uso
Teclado de computadora portátil
Image caption
Al encriptar el disco duro se preserva la información que se
guarda en el dispositivo.
Buenas contraseñas. Sí, con el número infinito que hay que
recordar, no es fácil escoger las más seguras: largas, complicadas, con números
y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la
misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera
es mejor que eso. Una herramienta para lidiar con todas las que se tienen son
programas que guardan el nombre de usuario y su respectiva clave con datos
cifrados que tienen con una contraseña única. Esta clave también se puede crear
con un sistema aleatorio de palabras como el descrito en Diceware.com",
explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas
en inglés), una agrupación que se dedica a la defensa de los aspectos legales
del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios
y sitios en la red con buena reputación obtienen, cuando se aceptan estos
términos, acceso casi ilimitado a la información personal y hacen lo que
quieran con ella. Una manera de contrarrestar esta situación es leer las
eternas reglas o contratar los servicios de empresas que se dedican a detectar
problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma
McNamee.
3.- Encriptar
Mujer viendo pantalla de computadora
Image caption
Hay programas que permiten proteger las
"conversaciones" que se tienen en el chat de Facebook.
Sin excepción, los especialistas coinciden en que este
mecanismo es fundamental y efectivo para proteger los mensajes que se envían a
través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una
persona le envía a otra, desde el momento en el que sale del dispositivo del
emisor hasta que llega al del receptor. En el camino de un punto al otro es que
los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede
recurrir a sistemas criptográficos que se encuentran en la red. Son muchos,
pero para los expertos algunos de los más confiables son: Gnu Privacy Guard
(GPG), Pretty Good Privacy (PGP) y Thunderbird. El grado de complejidad en la
instalación varía, puede no ser tan fácil como desactivar cookies, pero es un
método de protección efectivo.
O´Brien recomienda el uso de "off the record
messaging" (OTR, por sus siglas en inglés), un programa para proteger
chats que se instala en la computadora, encripta los mensajes, y puede
utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de
servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y
Android tienen formas de encriptar la información que se guarda en el aparato,
lo único que se necesita es activarlo. Sin eso, en cuestión de minutos,
cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o
teléfono inteligente, podría copiar los datos almacenados allí.
4.- Esfuerzo por lo personal
Logotipos de Google y Yahoo
Image caption
Usar "https" en vez de "http" es más
seguro.
Chao internet. Cuando se trata de datos delicados o muy
privados, como por ejemplo, las claves para acceder a una cuenta bancaria a
través de internet, una buena alternativa es recurrir a una laptop, una
computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora
segura´ a la que se usa para navegar en internet, se puede encriptar y luego
´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma
Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como
por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos
mecanismos están disponibles para incrementar la seguridad de las actividades
que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay
dispositivos especiales que se compran y sirven para proteger las
conversaciones que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que
sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un
tono inaudible, así que si alguien está espiando, no puede entender nada de los
que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master,
una compañía que vende dispositivos de vigilancia y protección personal.
5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a
The Onion Router(TOR, por sus siglas en inglés) que es una red de
comunicaciones con código abierto (software de dominio público), que protege el
anonimato porque la información que se transmite a través de ella
"viaja" a través de diferentes servidores, lo que dificulta
enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje.
Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir
estas herramientas de protección con familia, amigos y colegas, de esta manera,
se incrementa la privacidad de la información que se quiere transmitir a través
de internet.
En términos generales es preferible utilizar los productos,
programas o servicios que ofrecen compañías pequeñas. Todos los expertos
consultados coinciden en que las empresas grandes e importantes son más
atractivas para hackers y organizaciones que quieran apropiarse indebidamente
de los datos de los individuos.