Cómo proteger tu privacidad online en tres pasos

Cómo proteger tu privacidad online en tres pasos

Sabú Affer y Noé Jáuregui

El tutorial

Gracias a lo común que resulta hoy que cada persona tenga más de un dispositivo de uso cotidiano —no sólo una computadora personal, sino también un smartphone y, tal vez, una tableta—, en estos días es frecuente enterarnos de que un nuevo virus o malware está haciendo estragos entre los cibernautas.

En parte, es culpa nuestra: así como hay gente que no ha aprendido las medidas de precaución para evitar contagiar o contagiarse en la temporada de enfermedades respiratorias —como estornudar en el pliegue del codo o salir a la calle usando un cubrebocas—, es vital comenzar a hacernos responsables de la seguridad al usar nuestras máquinas inteligentes. Aquí van tres consejos para iniciar.

1. Elabora una buena contraseña

Hasta hace poco se creía que la mejor contraseña es la que contiene, además de letras y números, símbolos y mayúsculas. Sin embargo, Bill Burr, ex director del Instituto Nacional de Estándares y Tecnología de los Estados Unidos, y quien es considerado “el padre del password”, ahora admite que ese consejo era útil hace quince años, pero que con la capacidad de procesamiento actual el mejor consejo es utilizar una contraseña lo más larga posible.

Esto quiere decir que “sfafdafsd”, con nueve caracteres, es más segura que “gfT3%Gww” con ocho, pues entre más caracteres se le añadan a una contraseña, las posibles variaciones —incluyendo mayúsculas, números y signos— aumentan exponencialmente, como lo ilustra hace esta tira cómica sólo para geeks.

Elaboración de una buena contraseña

Algunos recomiendan el uso de un administrador de contraseñas, para solamente tener que aprender una. Pero algo un poco más avanzado y no demasiado difícil de aprender —además de que la contraseña estará solamente en nuestra memoria— es el uso de un algoritmo[1] de nuestra propia autoría.

Este algoritmo deberá tener una sección que nunca deberá cambiar —lo que facilita su aprendizaje— y otra que podamos recordar con solo ver la página, app o servicio al que queremos acceder. Por ejemplo, usemos la frase “Queridos amigos los extraño tanto”; primero, eliminamos los espacios y sustituimos letras por números y símbolos por letras inválidas, es decir: 3 por E, 4 por A, 1 por I, 0 por O, 5 por S, K por Qu, # por Ñ, y así obtenemos “K3r1d054m1g05L053xtr4#0T4nt0”.

Enseguida, añadimos dos letras que cambiarán por cada servicio; en este caso, usaremos las primeras dos consonantes no consecutivas en aparecer, pero también se puede repetir tres veces la segunda consonante, o la primera vocal seguida de la primera consonante, o cualquier otra combinación que se te ocurra.

GGK3r1d054m1g05L053xtr4#0T4nt0 para Google

FCK3r1d054m1g05L053xtr4#0T4nt0 para Facebook

TTK3r1d054m1g05L053xtr4#0T4nt0 para Twitter

Desde luego, en algunos casos será necesario adaptar la contraseña cuando el servicio sólo acepte un número limitado de caracteres o no acepte símbolos —que, increíblemente, aún existen.

Otras dos buenas prácticas son:

  1. hacer siempre logout; esto es, salir de los servicios una vez usados, lo cual también tiene la ventaja de hacernos memorizar las contraseñas y de disuadirnos de estar entrando cada cinco minutos “a echar un vistazo”;
  2. poner candados fuertes al arrancar los dispositivos: en el caso de los ordenadores personales, con una clave de administrador o de arranque del disco duro, y en el de los smartphones, encriptándolos y eligiendo que pida contraseña en el arranque —en el caso de Android— o con una contraseña de seis dígitos o mayor, para los equipos con iOS.

2. Desconfía en la red

Ya es tiempo de dejar de pensar que quienes nos están ofreciendo un servicio lo hacen con las mejores intenciones, así que deja de dar clic en el botón “Aceptar” e instalar programas de cualquier página web sin leer a detalle qué es lo que estás aceptando.

La razón para desconfiar es que muchas veces, sin estar consciente de ello, estás aceptando la instalación de un servicio que se convierte en adware: de pronto tu navegador comenzará a redirigirte a páginas que no solicitaste y es probable que cualquier información que ingreses sea reenviada a un hacker que podrá aprovecharse de ella.

Por otro lado, hay que prestar atención a qué clase de correos, mensajes y ligas estás haciendo clic en redes sociales, pues puedes estar aceptando un programa que hará que tu equipo sea usado por alguien más con malas intenciones. Ahora se sabe que programas como Pegasus, con el que el gobierno mexicano espiaba a activistas civiles, se instalan cuando respondes o abres mensajes de texto de números desconocidos.

Así que “ponte las pilas” y date cuenta de que el mundo virtual no es un paseo en el parque ni un safari, sino una jungla en la que hay que pensar dos veces antes de abrir la puerta para que no seas presa de un depredador digital.

3. Imagina el peor escenario

¿Te has preguntado qué pasaría si un día olvidas tu teléfono en la mesa de un restaurante? ¿Qué servicios estarían indefensos ante las miradas curiosas de la afortunada persona en hallar tu valioso tesoro? Muchas personas aún mantienen la pantalla accesible a un dedazo de distancia por la pereza de estar tecleando una contraseña que dé acceso a su fuente personal de las maravillas cibernéticas.

Esto es un craso error: toma tu smartphone e imagina que eres alguien más: ¿qué tan brillante es la charola de plata en la que has puesto tus datos bancarios, datos personales, redes sociales y hasta tus fotos comprometedoras? Y, ¿qué tan fácilmente podrías recuperar tus datos y servicios si esto ocurriera?

Ahora es el momento de tomar medidas al respecto y de tener un plan de contingencia para esta situación, no cuando el hecho esté sucediendo y tu vida virtual —y, casi siempre, tu vida real— estén siendo puestas de cabeza por un descuido de medio segundo. Repito: ahora.

Cierre artículo

[1] Un algoritmo es, en términos generales, una serie finita y definida de pasos u operaciones matemáticas para resolver un problema o llegar a un resultado. [N. del E.].

Recibe noticias de este blog