Consejos contra el espionaje en la red

El espionaje en la red es una realidad que cada vez preocupa a más personas. El Gran Hermano omnisciente que todo lo ve se desdibuja del papel para cobrar vida. Además, el uso de dispositivos electrónicos, como los teléfonos inteligentes o las tablets, ha hecho que nuestros datos sean más vulnerables. Las redes sociales también tienen su protagonismo, pues son millones los que las utilizan como escaparate de su vida privada. En 2013 Edward Snowden filtró a los medios el espionaje masivo de la NSA, marcando un punto de inflexión. La página web Starmedia nos ofrece algunos consejos que evitarán el tráfico de nuestra información. Opciones como el filtrado, contraseñas, o el uso de antivirus son las más básicas. Recomendaciones al alcance de cualquiera, económicas y fáciles de realizar, que evitar que nuestros datos circulen libremente por la web.


La importancia del cifrado



Expertos como Bruce Schneider, con acceso a material de la NSA, recomiendan el cifrado como opción segura. Sistema en software libre que no comparten tus claves secretas son la mejor elección. Además, están abiertos a examen por experto en seguridad. También cifran los datos de principio a fin, desde tu equipo al de la persona con la que conversas. La herramienta más recomendable para cifrar algunos servicios de mensajería instantánea es el OTR, off the record. Se puede usar sobre Google Hangout o Facebook Chat, por ejemplo. Para evitar el espionaje de tu email, se recomienda el programa PGP. También puedes tapar tu tráfico de internet utilizando un plug-in para Chrome o Firefox. Asimismo, es posible utilizar cifrado en tu disco duro. Las útimas versiones de Windows, Mac OS X y Android tienen esta función. Si no se activan, cualquiera que tenga acceso físico al dispositivo electrónico puede copiar contenidos.


Contraseñas seguras y diferentes



Una contraseña segura debe ser larga, combinar números y letras sin formar palabras, y algún signo de puntuación. También puedes crear una contraseña utilizando un sistema aleatorio de palabras. Hace algunos meses se hackearon las redes sociales del mismo Mark Zuckerberg revelando una contraseña irrisoria. “Dadada” había sido utilizada para distintos servicios. Facebook, Twitter o email fueron algunos de ellos. Esto es un error. Cada servicio debe llevar su propia contraseña. Reutilizarlas conlleva que al descubrir el código tengan acceso a todos los servicios que lo utilicen. Es más seguro escribirlas en un papel, pues todas puede ser difícil recordarlas. A su vez, se debe hacer uso de la autenticación en dos pasos. Se teclea la contraseña y un número de confirmación que llega al móvil del usuario cada vez que se entra. Gmail, Dropbox o Twitter ya disponen de esta opción.


Identidad online oculta



Todos hemos oído hablar de Tor. Es un software libre que protege tu identidad online mezclando tus datos a través de servidores voluntarios. Un documento de la GCHQ británica demuestra la preocupación de las agencias de inteligencia por el uso de Tor. El archivo se centra en que los terroristas utilizan este servicio, pero en realidad son muchos más los usuarios. Gracias a una red global de servidores tu identidad se mantiene oculta en la red. También se hace necesario filtrar la información colgada en redes sociales. Fotografías en el trabajo, de vacaciones, de juerga… Nunca se sabe quién mira, y el “postureo” puede costar caro. Tampoco se debe hablar de la rutina que se sigue, o de futuros planes.


Archivos ante el espionaje en la red



Para mantener seguro tu equipo, es recomendable instalar un antivirus. Si bien no se trata de una protección 100% segura, si ofrece un nivel más que el malware deberá superar. Muchos de estos virus llegan a nuestro terminal a través de agujeros de seguridad o de email y webs comprometidas. Los archivos descargados de emails o páginas webs pueden hacer que perdamos por completo el control del equipo. Por ellos se recomienda descargar solo material seguro, de personas cuya identidad conozcamos. Para los documentos que ya tenemos en nuestro haber, podemos utilizar para guardarlos un notebook que no conectemos a internet. También podemos usar una memoria USB, y cifrarla a través de TrueCrypt. Así, nuestros archivos siempre estarán seguros.

Deja un comentario