New York Times Syndicate

Proteja su vida digital en 7 fáciles pasos

Los hackeos se están convirtiendo en parte de nuestra vida diaria, poniendo en riesgo nuestra información personal, la de empresas y hasta la de gobiernos; aquí te damos los consejos de Quincy Larson para protegernos en la era digital.
New York Times
09 diciembre 2016 21:50 Última actualización 11 diciembre 2016 5:0
La seguridad en la vida digital diaria (NYT)

La seguridad en la vida digital diaria (NYT)

Hay más razones que nunca para entender cómo proteger su información personal.

Los hackeos importantes parecen cada vez más frecuentes. Los investigadores creen que un conjunto de herramientas de hackeo ultra secretas de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) fue ofrecido a postores en línea este verano.

Y muchos de los preocupados por la ampliada vigilancia del gobierno practicada por la Administración de Seguridad Nacional y otras agencias han adoptado medidas para asegurar sus comunicaciones.

En una reciente publicación en Medium, Quincy Larson, fundador de Free Code Camp, una comunidad de fuente abierta para aprendizaje de programación, detalló las razones que podrían ser útiles para que la gente haga más difícil que los atacantes accedan a sus datos personales.

“Cuando uso el término ‘atacante’ me refiero a cualquiera que trate de acceder a sus datos a quien usted no le haya dado permiso expreso”, escribió. “Ya sea un hacker, una corporación, o incluso un gobierno”.

En una entrevista, Larson nos llevó a través de algunas de las medidas básicas que él recomendaba.

Añadimos algunas propias, con base en entrevistas adicionales.

1. Descargue Signal, o empiece a usar WhatsApp para enviar mensajes de texto.

Encriptación es una palabra sofisticada que usan las personas dedicadas a la computación para el acto de revolver sus datos hasta que nadie pueda entender lo que dice sin una clave. Pero encriptar es más complejo que simplemente intercambiar un par de letras.

Larson dijo que, según algunas estimaciones, con el esquema de encriptación estándar que usa Apple, “se debe tener una supercomputadora que analice los datos día y noche durante años para poder desbloquear una sola computadora”.

Dijo que la mejor manera de destruir los datos no era borrándolos, porque pudieran ser potencialmente revividos desde un disco duro, sino codificarlos en “una forma segura de criptografía”.

Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. Y, a diferencia de iMessage, de Apple, que también está encriptado, el código que usa para operar es de fuente abierta.

“Uno puede estar seguro analizando el código de que no están haciendo nada raro con sus datos”, dijo Larson.

“En general, la idea detrás de la aplicación es hacer a la privacidad y la comunicación tan sencillas como sea posible”, dijo Moxie Marlinspike, fundador de Open Whisper Systems, la organización que desarrolló Signal.

Eso significa que la aplicación le permite usar emojis, enviar fotografías e introducir textos grupales.

Un poco de fricción: Tiene que convencer a sus amigos de unirse al servicio también si quiere enviarles mensajes de texto. La aplicación también facilita eso.

WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar sus mensajes. Y en Facebook Messenger y la aplicación de texto de Google Allo, se puede activar una opción que encripta los mensajes.

Marlinspike
dijo que la elección presidencial había encendido mucho interés en Signal, lo que llevó a un “aumento sustancial en los usuarios”.

Cuando se le pregunta por qué fue eso, Marlinspike simplemente dijo: “Donald Trump está a punto de tener el control del aparato de vigilancia más poderoso, invasivo y menos propenso a dar explicaciones del mundo”.

2. Proteja el disco duro de su computadora con FileVault o BitLocker.

Su teléfono quizá sea el dispositivo que vive en su bolsillo, pero Larson describió a la computadora como la verdadera mina de oro para la información personal.

Aun cuando sus datos estuvieran protegidos por contraseñas, alguien que obtuviera acceso a su computadora “tendría acceso a todos sus archivos si estuvieran encriptados”.

Afortunadamente, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.

3. La forma en que maneja sus contraseñas probablemente es equivocada y está mal.

Esto ya lo sabe. Cambiar sus contraseñas frecuentemente es una de las cosas más sencillas que puede hacer para protegerse de la invasión digital.

Pero hacer nuevas combinaciones todo el tiempo es un fastidio.

Larson recomienda gestores de contraseñas, que ayudan a almacenar muchas contraseñas, con una contraseña maestra. Dijo que él usa LastPass, pero conoce a mucha gente que usa 1Passeword y KeePass, y que no tiene una razón fuerte para recomendar uno sobre otro.

No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que el propio LastPass fue hackeado el año pasado.

Entonces eso significa que quizá quiera escribirlos en una ubicación segura, quizá una nota de Post-it en casa. Parece mucho más descabellado que un hacker se moleste en allanar su casa en busca de una nota de Post-it que en encontrar una forma de entrar en su computadora.

Si toma ese camino, sugerimos establecer un recordatorio semanal o quincenal en su calendario para cambiar sus contraseñas.

En lo que se refiere a elaborar contraseñas: No sea rebuscado. Use una palabra al azar (un objeto cercano a usted mientras está inclinado sobre su Post-it) y una combinación de números. Si está anotando sus contraseñas, no tiene que preocuparse por hacerlas memorables.

4. Proteja su correo electrónico y otras cuentas con autenticación de dos factores.

Cuando active este paso, cualquiera que trate de entrar en su correo electrónico desde dispositivos nuevos tendrá que pasar por una segunda capa de seguridad: un código para acceder a la bandeja de entrada que es enviado a su teléfono vía mensaje de texto. (Aunque, tristemente, no a través de Signal.)

También puede activar la autenticación de dos factores para cuentas de redes sociales y otros sitios.

Pero el correo electrónico es la cuenta más importante, ya que muchos sitios usan el correo electrónico para recuperación de contraseñas, un hecho que ha sido aprovechado por los hackers. Una vez que tienen acceso a su correo electrónico, pueden tener acceso a sus cuentas bancarias, de redes sociales, de respaldo de datos y del trabajo.

5. Use un plug-in del navegador llamado HTTPS Everywhere.

Marlinspike recomendó este plug-in, desarrollado por la Electronic Frontier Foundation, una organización de seguridad digital. Asegura que usted tenga acceso a la forma segura de los sitios web, lo que significa que su conexión con el sitio será encriptada, y que estará protegido de varias formas de vigilancia y hackeo.

Este es un buen momento para señalar que siempre debería estar consciente de que la red de Wi-Fi que esté usando es segura. Las redes públicas --e incluso las redes privadas sin claves de seguridad-- a menudo no lo son.

6. Recuerde que la modalidad de incógnito no siempre es privada.

Quizá tenga tanta prisa por usar esta función, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no presta atención a su clara advertencia.

En Chrome, el segundo párrafo de la pantalla de inicio de “incógnito” es claro.

“Usted no es invisible”, dice. “Navegar de incógnito no oculta su navegación ante su patrón, su proveedor de servicio de internet o los sitios web que visita”.

Larson recomendó Tor en su artículo, un navegador que permite la actividad privada en internet. Pero no vamos a recomendar eso aquí, principalmente porque Tor es relativamente lento y torpe por el momento.

“Seré honesto, no lo uso muy a menudo”, dijo Larson.

Dijo que sospechaba que otros navegadores empezarían a añadir formas de navegar con más seguridad.

“Apple es muy consciente de la seguridad”, dijo. “No me sorprendería que empezara a incorporar funciones tipo Tor en Safari”.

7. Realice búsquedas sensibles en DuckDuckGo.

Larson dijo que si las personas fueran paranoicas sobre Google, les recomendaría fuertemente usar DuckDuckGo, un motor de búsqueda alternativo.

Dijo, sin embargo, que personalmente no era paranoico.

“Google está creado con base en la ética del hacker, y han puesto los principios por encima de las utilidades en algunos aspectos”, dijo.

Pero también reconoció que conoce a “gente todo el tiempo que es extremadamente escéptica de cualquier gran organización de software, y pienso que es razonable”. Hay trueques. Los resultados de búsqueda de Google son más útiles y precisos que los de los competidores precisamente debido a la forma en que recolecta y analiza la información sobre las búsquedas de sus clientes.

Un bono extra: Cubra su cámara web con cinta.

Así, si alguien ha encontrado una manera de comprometer su computadora, no puede espiarle a través de su cámara.

Y, sí, esto sucede.

Feliz encriptación.

Todas las notas NEW YORK TIMES SYNDICATE
Los texanos combaten el calor con esta agua mexicana
'Baba' hecha en casa se vuelve un gran negocio
¿Cuál es la forma más fácil de hacerse rico en la web? Con una Oferta Inicial de Monedas
¿Pueden los animales predecir terremotos?
Esta ciudad china tiene un pasado ruso... y eso es su gran problema
Empaques comestibles para combatir el calentamiento global
¿Por qué las empresas automovilísticas están contratando expertos en ciberseguridad?
De metalero a político, la historia de Freddy Lim
A sus 98 años, esta eminente científica cerebral ‘sigue de entrometida’
Esta aldea abandonada en Italia es 'retrato perfecto' de un paraíso perdido
Cuando tu casa es un castillo
¿De qué tecnológica estarías dispuesto a prescindir?
Macron y la resurrección de Europa
Dejó Wall Street para ser estilista de perros… Y triunfó
¿Por qué Instagram se está convirtiendo en el próximo 'Facebook'?
De ganar 29 dólares la hora a 19.60
Estas empresas quieren ‘meterse en tu cama’
El circo más famoso del mundo cerrará después de 146 años
Ellos son los trabajadores tecnológicos que Trump deja en el limbo
¿Por qué Facebook sigue ganándole a todos sus rivales?
Rico en líderes de IA, Canadá -por fin- trata de sacarles provecho
En este país, nada dice ‘te amo’ como un diente de cachalote
Después del Brexit, ¿Londres puede seguir siendo una capital del mundo?
Granjas de mariguana en el patio trasero dan paso al cannabis industrial en California
Para dominar al mundo, Uber tiene que conquistar la India primero