En una anterior entrega1 estuvimos hablando acerca de lo importante que es resguardar los datos y nuestra seguridad en internet. No es una alternativa, es una obligación, porque los hackers están constantemente buscando la forma de penetrar en equipos de otras personas, a veces para apoderarse de la información pero también para usarlo como “puente” (en lenguaje informático se le dice “proxy”) para llegar a otros lugares y que lleve mucho tiempo detectar de dónde vino el ataque por los saltos que hay entre el origen y el destino.
Anteriormente, hablamos de los equipos, las redes y los enlaces de desconocidos. Ahora queremos cerrar esta entrega con las 6 prácticas que consideramos más efectivas para proteger la información personal desde nuestra propia seguridad: usar contraseñas fuertes, cambiarlas si hay aviso de filtraciones o intentos de hackeo, utilizar cifrado y autenticación doble factor son opciones muy convenientes para que los intrusos pierdan el interés y busquen destinos más amables.
Los invitamos a que continúen con la lectura y sigan protegiendo sus datos.
Una contraseña fuerte es segura
Hay una clave para cada cosa y una cosa para cada clave. Redes sociales, mails, cuentas de banco, accesos al trabajo, periódicos y tantas otras que nuestra mente ya no puede almacenar todas. Terminamos usando claves repetidas o, aún peor, fáciles para recordarlas sin problemas. Y el método de recuperación de claves siempre remite a una sola plataforma (sea un teléfono o un mail). Si nos hackean esto, nos hackean todo.
Los sensores biométricos de los celulares nos ayudan, porque podemos identificarnos con rostro o huella digital, pero tampoco alcanzan porque cualquiera que tenga nuestro PIN también tiene acceso a todo lo demás.
La sugerencia sería usar un gestor de contraseñas con alta encriptación (como Bitwarden o 1Password), tener una “pass phrase” (frase de paso) y ya no una contraseña, porque las pass phrases son de mayor longitud y mucho más difíciles de decodificar que una contraseña.
Cambie contraseñas solo si hay sospecha o filtración
Hace tiempo se sugería cambiar nuestros accesos con regularidad para “marear” a los hackers. Esto demostró no ser útil, porque los usuarios tenemos una memoria limitada y entonces terminábamos usando palabras similares con distintas combinaciones de accesorios (números, símbolos especiales), lo que, paradójicamente, debilitaba aún más nuestra seguridad.
Los expertos en seguridad sugieren que utilicemos una contraseña muy segura en cada sitio y que las cambiemos solo cuando el sistema lo pida y no antes, salvo que haya una alerta de filtración o hackeo y sea necesario hacerlo de inmediato.
Use almacenamiento encriptado para datos sensibles
Ya dimos un gran primer paso actualizando nuestras contraseñas a claves seguras, también las cambiamos de manera regular para evitar quedar expuestos si hubo filtraciones, pero podemos hacer algo más. Muchos usuarios conservan información en “la nube”. Pero harían bien en recordar una frase que se hizo popular cuando empezó el tema del almacenamiento virtual: la nube no existe, es solo la computadora de alguien más.
Ya no suena tan lindo, ¿verdad? Pero hay forma de solucionarlo, y hay una palabra que me encanta: encriptación. Esto implica “cubrir” nuestra información con un algoritmo de múltiples caracteres (usualmente, 256). ¿Recuerdan esos juegos donde había una frase escondida en un texto escrito con símbolos, donde a “igual símbolo = igual letra” y teníamos que decodificarlo? Es el mismo criterio, salvo que tiene 256 caracteres de codificación, haciendo muy tedioso —aunque no imposible— decodificarlo.
Como regla general, hay que saber que los hackers eventualmente siempre podrán vulnerar nuestra seguridad, pero los sistemas automáticos están programados para hacer una cierta cantidad de intentos antes de pasar a otra cosa. Démosle mucho trabajo para ganarles por cansancio.
Algunos servicios de nube como Google Drive o Dropbox pueden usarse con herramientas como Cryptomator o VeraCrypt para agregar encriptación adicional. Invertir un poco de tiempo en proteger la nube puede evitar muchos dolores de cabeza en el futuro.
No instale programas de fuentes desconocidas
Cada programa tiene su desarrollador (sea una empresa o una persona) y es el que garantiza que las versiones que estamos comprando sean las últimas vigentes, las que mejores medidas de seguridad tengan y las que sirvan para el entorno (software y hardware) que tenemos.
En el pasado, los programas tenían un precio de venta (fijo) y un nivel de soporte (también fijo) que se medía en años o versiones. Actualmente se popularizó el modelo de suscripción, que nos pide pagar un alquiler mensual para el uso de los sistemas. Tenemos versiones gratuitas, claro, que son las que nos muestran el rendimiento de los programas y algunas de sus funciones para hacerles publicidad. A veces son limitadas en uso, otras en tiempo y pocas veces tienen las funciones que necesitamos.
Pero esto llevó a que se popularizara la piratería, porque había gente que no quería pagar por algo que a la empresa le había costado dinero desarrollar, promocionar y distribuir. Más allá de si es justo o no este escenario, lo que debería preocuparnos es que había pequeños archivos ejecutables que teníamos que correr en nuestra computadora, desarrollados por los mismos hackers que queremos evitar que entren en nuestra computadora, para “liberar” el software que no queríamos pagar.
¿Ustedes le abrirían la puerta de su casa a cualquiera? ¿Por qué instalar entonces programas de fuentes desconocidas? ¿Qué clase de acceso estamos abriendo? ¿Estamos seguros haciendo esto? Si no confiamos en los hackers cuando roban nuestros datos, ¿por qué habríamos de confiar en ellos cuando nos ofrecen software “gratis”?
Claves de doble autenticación
Ya tenemos varias contraseñas seguras (o un administrador de contraseñas) y estamos usando encriptación en los sistemas de almacenamiento remoto. Genial, gran trabajo. Pero, como dijimos en el punto 8, los hackers persistentes podrán, eventualmente, acceder a nuestra información si se lo proponen abiertamente.
Es probable que no les interesen las fotos de vacaciones de una pareja o la receta del tiramisú de la abuela, pero cuando estamos trabajando en algo confidencial, nuestros datos ya son sumamente importantes y en muchos casos tenemos consecuencias legales si somos culpables de alguna filtración. ¿Qué podemos hacer con esto?
Existen sistemas de doble autenticación que utilizan otros dispositivos y plataformas con generación de códigos dinámicos para que sirvan como parte de nuestro acceso. En este caso, el sistema vería una suma de “contraseña+código”, y este código sería accesible solamente a través de un segundo programa y no de la misma plataforma donde estamos intentando acceder.
Tanto Microsoft como Google tienen programas de autenticación. También existen soluciones de terceros, como Authy, y muchas plataformas ya incluyen sistemas de 2FA que solo hay que activar. En caso de no querer instalar nada, también podemos usar nuestro teléfono celular para recibir un código de uso único.
Use programas antivirus
La última sugerencia es la que se nos ocurriría primero, ¿verdad? Si bien es instintivo, ya no es suficiente. Y no porque los antivirus no cumplan su función, sino porque funcionan también de manera reactiva: cuando se detecta la vulnerabilidad es, generalmente, cuando fue explotada. Y eso implica que miles de dispositivos podrían haber sido afectados. Sí, también el tuyo.
Los sistemas operativos cuentan con antivirus nativos (Windows Defender, por ejemplo), pero siempre es bueno sumar algún otro (de pago) para complementar.
Recuerden: El antivirus ya no es suficiente por sí solo, pero sigue siendo una herramienta necesaria dentro de un enfoque de protección múltiple.
Ahora, ¡manos a la obra!
Hasta aquí la lista de 10 consejos que considero importantes a la hora de proteger nuestros dispositivos y nuestra información, lo que, después de todo, es realmente valioso.
Revisá esta lista con calma y hacé un balance honesto: ¿Qué ya hacés? ¿Qué podés mejorar? ¿Y qué ni siquiera tenías en cuenta? Con pequeños cambios, podés hacer que tu experiencia digital sea mucho más segura… y también más tranquila.
Notas
1 Pueden consultar otros consejos de protección de la información en nuestro artículo Ciberseguridad: claves para cuidar tu vida digital.















