proteja su identidad digital

“El ordenador nació para resolver problemas que antes no existían”- Bill Gates

En los últimos años hemos visto el crecimiento exponencial de la tecnología en muchas áreas, y con este crecimiento también se crearon problemas que hace unos cuantos años o meses no nos imaginábamos, uno de los más preocupantes es el robo de identidad, así es, en nuestras redes sociales, correos, cuentas de banco, e-wallets, proporcionamos tanta información de nuestra persona, que existe una creación virtual de nosotros en “la nube”, si alguien llega a entrar a la información de tu celular, computadora o correo electrónico puede utilizar tu identidad y lo que haga con ella, te va culpar a ti directamente. Este artículo más que preocuparte deseamos darte unos cuantos consejos que los expertos nos han recomendado para proteger nuestra información personal de los “atacantes”, cuando utilizan este termino se refieren a ya sea un Hacker, una corporación o incluso el gobierno.

1.- Descargue Signal, o empiece a usar WhatsApp para enviar mensajes de texto.

Encriptación es una palabra sofisticada que usan las personas dedicadas a la computación para el acto de revolver sus datos hasta que nadie pueda entender lo que dice sin una clave. Pero encriptar es más complejo que simplemente intercambiar un par de letras.

la mejor manera de destruir los datos no era borrándolos, porque pudieran ser potencialmente revividos desde un disco duro, sino codificarlos en “una forma segura de criptografía”.

Signal es una de las aplicaciones más populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente fácil de usar. El problema es que tendría que convencer a sus amigos de unirse al servicio también si quiere enviarles mensajes de texto. La aplicación también facilita eso.

WhatsApp, utiliza la herramienta de signal para encriptar sus mensajes.

2. Proteja el disco duro de su computadora con FileVault o BitLocker.

Su teléfono quizá sea el dispositivo que vive en su bolsillo, pero Larson describió a la computadora como la verdadera mina de oro para la información personal.

Aun cuando sus datos estuvieran protegidos por contraseñas, alguien que obtuviera acceso a su computadora “tendría acceso a todos sus archivos si estuvieran encriptados”.

Afortunadamente, tanto Apple como Windows ofrecen medios de encriptación automática que simplemente necesitan ser activados.

3. La forma en que maneja sus contraseñas probablemente es equivocada y está mal.

Esto ya lo sabe. Cambiar sus contraseñas frecuentemente es una de las cosas más sencillas que puede hacer para protegerse de la invasión digital.

Pero hacer nuevas combinaciones todo el tiempo es un fastidio.

Se recomiendan gestores de contraseñas, que ayudan a almacenar muchas contraseñas, con una contraseña maestra. El que yo utilizo es LastPass, pero tambien hay mucha gente que utiliza 1Passeword y KeePass, hasta ahorita no se diferencian mucho uno de otro.

No todos los expertos en seguridad confían en los gestores de contraseñas. Algunos señalaron que el propio LastPass fue hackeado el año pasado.

Entonces eso significa que quizá quiera escribirlos en una ubicación segura, quizá una nota de Post-it en casa. Parece mucho más descabellado que un hacker se moleste en allanar su casa en busca de una nota de Post-it que en encontrar una forma de entrar en su computadora.

Si toma ese camino, sugerimos establecer un recordatorio semanal o quincenal en su calendario para cambiar sus contraseñas.

En lo que se refiere a elaborar contraseñas: No sea rebuscado. Use una palabra al azar (un objeto cercano a usted mientras está inclinado sobre su Post-it) y una combinación de números. Si está anotando sus contraseñas, no tiene que preocuparse por hacerlas memorables.

4. Proteja su correo electrónico y otras cuentas con autenticación de dos factores.

Cuando active este paso, cualquiera que trate de entrar en su correo electrónico desde dispositivos nuevos tendrá que pasar por una segunda capa de seguridad: un código para acceder a la bandeja de entrada que es enviado a su teléfono vía mensaje de texto. (Aunque, tristemente, no a través de Signal.)

También puede activar la autenticación de dos factores para cuentas de redes sociales y otros sitios.

Pero el correo electrónico es la cuenta más importante, ya que muchos sitios usan el correo electrónico para recuperación de contraseñas, un hecho que ha sido aprovechado por los hackers. Una vez que tienen acceso a su correo electrónico, pueden tener acceso a sus cuentas bancarias, de redes sociales, de respaldo de datos y del trabajo.

5. Use un plug-in del navegador llamado HTTPS Everywhere.

Marlinspike recomendó este plug-in, desarrollado por la Electronic Frontier Foundation, una organización de seguridad digital. Asegura que usted tenga acceso a la forma segura de los sitios web, lo que significa que su conexión con el sitio será encriptada, y que estará protegido de varias formas de vigilancia y hackeo.

Este es un buen momento para señalar que siempre debería estar consciente de que la red de Wi-Fi que esté usando es segura. Las redes públicas –e incluso las redes privadas sin claves de seguridad– a menudo no lo son.

6. Recuerde que la modalidad de incógnito no siempre es privada.

Quizá tenga tanta prisa por usar esta función, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no presta atención a su clara advertencia.

En Chrome, el segundo párrafo de la pantalla de inicio de “incógnito” es claro.

“Usted no es invisible”, dice. “Navegar de incógnito no oculta su navegación ante su patrón, su proveedor de servicio de internet o los sitios web que visita”.

El experto en temas de seguridad de Digital Larson, recomendó Tor en su articulo, un navegador que permite la actividad privada en internet, sin embargo este navegador es relativamente lento y torpe por el momento.

7. Realice búsquedas sensibles en DuckDuckGo.

El mismo Larson dijo que si  las personas fueran paranoicas sobre Google, les recomendaría fuertemente usar DuckDuckGo, un motor de búsqueda alternativo.

“Google está creado con base en la ética del hacker, y han puesto los principios por encima de las utilidades en algunos aspectos”, dijo.

Pero también reconoció que conoce a “gente todo el tiempo que es extremadamente escéptica de cualquier gran organización de software, y pienso que es razonable”. Hay trueques. Los resultados de búsqueda de Google son más útiles y precisos que los de los competidores precisamente debido a la forma en que recolecta y analiza la información sobre las búsquedas de sus clientes.

Extra Bonus

Por cierto también cubra su cámara web con cinta. Así si alguien ha encontrado una manera de comprometer su computadora, no podrá espiarle a través de su cámara (aunque su computadora esté apagada). Y, si esto sucede…

No se pongan nerviosos, solo infórmense un poco más sobre el tema y  lleven a cabo las medidas necesarias para proteger su “Yo digital”.

Feliz encriptación.

-Forex y Binarias sin riesgo.

New York Times. (2016). Proteja su vida digital en 7 fáciles pasos. 11/12/2016, de El financiero Sitio web: http://www.elfinanciero.com.mx/new-york-times-syndicate/proteja-su-vida-digital-en-faciles-pasos.html#.WE2aBvcuv3M.facebook