¿Encriptar mensajes de texto? ¿Desactivar el
JavaScript? ¿Utilizar programas informáticos para crear, guardar y
recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática
pueden poner en práctica para evitar –o al menos dificultar- que alguien
intercepte ilegalmente los mensajes que envía a través de celulares y
computadoras.
También para evitar que algún hacker obtenga la información que almacena en
esos dispositivos, el historial de los sitios web que se visitan a través de
distintos navegadores y las actividades que se realizan en internet.
A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a
proteger datos privados.
1.- Configuraciones
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director
ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son
útiles en el día a día para cualquier persona que use internet.
Usar "https". Lo más común es que la información llegue al
navegador a través del "http" (protocolo de transferencia de hipertexto). Pero
el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos
criptográficos que protegen la navegación. Las instrucciones para hacerlo están
disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la
información en internet (cloud computing). El riesgo será menor en la
medida en que se disminuya la cantidad de información personal en archivos
virtuales.
Desactivar el uso de JavaScript en el navegador.
Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para
evitar ser una víctima se pueden descargar programas que boquean el
JavaScript.
Programar el navegador de internet para que no acepte
cookies. Esta función permite al sitio web que se esté viendo
determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar
esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar
el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos
minutos.
También es posible borrar las cookies una vez que se termina la
navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- Claves y condiciones de uso
Buenas contraseñas. Sí, con el número infinito que hay que
recordar, no es fácil escoger las más seguras: largas, complicadas, con números
y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la
misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una
herramienta para lidiar con todas las que se tienen son programas que guardan el
nombre de usuario y su respectiva clave con datos cifrados que tienen con una
contraseña única. Esta clave también se puede crear con un sistema aleatorio de
palabras como el descrito en Diceware.com", explica Dany O’Brien, de la
Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación
que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios y
sitios en la red con buena reputación obtienen, cuando se aceptan estos
términos, acceso casi ilimitado a la información personal y hacen lo que quieran
con ella. Una manera de contrarrestar esta situación es leer las eternas reglas
o contratar los servicios de empresas que se dedican a detectar problemas
relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.
3.- Encriptar
Sin excepción, los especialistas coinciden en que este mecanismo es
fundamental y efectivo para proteger los mensajes que se envían a través de
cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a
otra, desde el momento en el que sale del dispositivo del emisor hasta que llega
al del receptor. En el camino de un punto al otro es que los datos se pueden
hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede
recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero
para los expertos algunos de los más confiables son: Gnu Privacy Guard
(GPG), Pretty Good Privacy (PGP) y Thunderbird. El grado de
complejidad en la instalación varía, puede no ser tan fácil como desactivar
cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por
sus siglas en inglés), un programa para proteger chats que se instala en la
computadora, encripta los mensajes, y puede utilizarse con Google Hangout,
Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y
Android tienen formas de encriptar la información que se guarda en el aparato,
lo único que se necesita es activarlo. Sin eso, en cuestión de minutos,
cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o
teléfono inteligente, podría copiar los datos almacenados allí.
4.- Esfuerzo por lo personal
Chao internet. Cuando se trata de datos delicados o muy
privados, como por ejemplo, las claves para acceder a una cuenta bancaria a
través de internet, una buena alternativa es recurrir a una laptop, una
computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa
para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB
(dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en
seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por
ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos
mecanismos están disponibles para incrementar la seguridad de las actividades
que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay
dispositivos especiales que se compran y sirven para proteger las conversaciones
que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar
la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así
que si alguien está espiando, no puede entender nada de los que se dice", le
explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía
que vende dispositivos de vigilancia y protección personal.
5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a The
Onion Router(TOR, por sus siglas en inglés) que es una red de
comunicaciones con código abierto (software de dominio público), que
protege el anonimato porque la información que se transmite a través de ella
"viaja" a través de diferentes servidores, lo que dificulta enormemente saber
cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay
que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas
de protección con familia, amigos y colegas, de esta manera, se incrementa la
privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o
servicios que ofrecen compañías pequeñas. Todos los expertos consultados
coinciden en que las empresas grandes e importantes son más atractivas para
hackers y organizaciones que quieran apropiarse indebidamente de los datos de
los individuos.
Karenina Velandia BBC Mundo Última actualización: Viernes, 1 de noviembre de 2013
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.