Es hora de practicar tus hábitos de ciberhigiene: 6 puntos a mejorar


Es hora de practicar tus hábitos de ciberhigiene: 6 puntos que debes mejorar



Las violaciones de seguridad de datos, los ataques generalizados de malware y la publicidad personalizada microdirigida fueron algunas de las mayores desventajas de la vida digital durante 2018.

Conforme cambia la tecnología, también lo hacen los consejos que los expertos en seguridad proporcionan para mantenernos seguros. En este inicio de 2019, he reunido una breve lista de sugerencias para mantener nuestra vida digital segura y libre de desinformación manipuladora.

1. Establece límites y apégate a ellos

Como parte de mi investigación, he hablado recientemente con varias personas que ejercen el trabajo sexual en Europa sobre su seguridad digital y su privacidad. Un elemento que me han mencionado constantemente es: “La mejor manera de mantenerte seguro es establecer límites”. Decide (por ti mismo y con anticipación) cuál es la información que estás dispuesto a compartir con tus aplicaciones y servicios en línea, y apégate a esos límites.

De esta manera, cuando la aplicación más reciente te pida tu autorización para acceder a más información de la que está dispuesto a compartir, estarás más preparado para responder. Asimismo, establece límites a las discusiones en línea en las que estás dispuesto a participar; aléjate cuando una discusión te haga más mal que bien. Incluso es útil establecer límites al tiempo que estás dispuesto a dedicar a tu seguridad digital, lo cual puede convertirse en una tarea sin fin.

Lee: Grandes empresas leyeron tus mensajes privados en Facebook y esta es su justificación

2. Elimina tu burbuja de filtros

Las personas que obtienen su información de manera principal o exclusiva de las redes sociales están sujetas a los caprichos de los algoritmos que deciden qué presentar a cada usuario.

Debido a la forma en que funcionan esos algoritmos, es probable que estas personas miren artículos que provienen únicamente de aquellas fuentes que ya les gustan y que tiendan a estar de acuerdo con ellas. El hecho de alejarnos de las personas con otros puntos de vista y de pruebas que podrían poner en tela de juicio ciertas perspectivas contribuye a los niveles sin precedentes de polarización y desacuerdo que se observan en la sociedad moderna.

Varias herramientas en línea como AllSides y Purple Feed son sitios que muestran noticias y publicaciones en redes sociales provenientes de perspectivas políticas divergentes e identifica la información con la que la mayoría de las personas están de acuerdo en todo el espectro político.


GETTY

3. Gestiona tus contraseñas

La mayor amenaza a la seguridad de las contraseñas ya no tiene que ver con la fortaleza de éstas, sino con el hecho de que muchas personas reutilizan las mismas contraseñas para muchas de sus cuentas, e incluso para todas. Los investigadores buscan afanosamente diseñar notificaciones que te informen cuando una de esas contraseñas reutilizadas se ha filtrado al mundo, pero es más seguro utilizar distintas contraseñas, especialmente para tus cuentas más valiosas.

Puedes utilizar software de gestión de contraseñas. O bien, emplear el método rudimentario original, es decir, escribir tus contraseñas en papel. Aunque no lo creas, es mucho más seguro escribirlas que reutilizar la misma contraseña en todas partes. Desde luego, esto únicamente se aplica si estás seguro de que las personas con las que vives o tus visitantes frecuentes no tratarán de penetrar en tus cuentas.

4. Activa la autenticación multifactorial

El hecho de añadir un paso adicional para acceder a tus cuentas más importantes de redes sociales, correo electrónico y finanzas agrega una mayor protección. Los sistemas de autenticación multifactorial son conocidos por enviar un mensaje de texto con un código de seis dígitos que debes ingresar como parte de tu proceso de acceso al sistema. Si bien cualquier autenticación multifactorial es mejor que ninguna, los mensajes de texto pueden ser interceptados o espiados de manera relativamente fácil. Un método aún más seguro consiste en utilizar en tu teléfono celular una aplicación especial de generación de códigos.

Las personas que cambian frecuentemente su teléfono o su tarjeta SIM, o que deseen obtener una protección adicional, podrían considerar la posibilidad de utilizar una llave física que se conecta a la computadora para autorizar el ingreso. Inicialmente, la configuración de estos dispositivos puede requerir un poco de tiempo, pero después, funcionan mucho más rápido que la mayoría de los demás métodos.

5. Elimina las aplicaciones que no utilizas

Las aplicaciones para teléfonos inteligentes rastrean tu ubicación de forma bastante precisa y comparten esa información con empresas de marketing y de publicidad.

El solo hecho de llevar un teléfono en tu bolsillo puede dar pistas a las empresas de rastreo sobre los lugares que visitas y cuánto tiempo permaneces en ellos; de igual manera, los detalles técnicos de tu teléfono pueden ofrecer pistas sobre tu identidad.

Lee también: Así puedes ver los “archivos secretos” que Facebook tiene de ti

Si has dejado de utilizar una aplicación, desinstálala de tu teléfono. Si la necesitas otra vez, siempre puedes reinstalarla rápidamente, pero mientras tanto, no te estará rastreando por todo el mundo ni por toda la Internet.

6. Mantén actualizadas las aplicaciones que sí utilizas

Las empresas de software no siempre conocen todas las vulnerabilidades de sus programas, y cuando publican actualizaciones, los usuarios no siempre saben si están corrigiendo algún problema importante o uno menor. El mejor consejo que dan los expertos es mantener actualizado el software de tu computadora y tus dispositivos móviles.

Tras pasar todo 2018 preocupándonos por la forma en que los piratas informáticos, los ejecutivos corporativos y los atareados programadores podrían tratar de aprovecharse de nuestros datos y de nuestras vulnerabilidades cognitivas y digitales, deberíamos hacer el propósito de tener una mayor seguridad en 2019.

Elissa Redmiles, estudiante de doctorado en Ciencias Computacionales, Universidad de Maryland.


Este artículo esta reproducido de The Conversation bajo una licencia de Creative Commons. Lee el original aquí.

Publicado en cooperación con Newsweek / Published in cooperation with Newsweek

The Conversation

Ingresa las palabras claves y pulsa enter.