¿Qué hacer para que no nos roben? 7 reglas de protección contra el espionaje y los 'hackers'

Las amenazas a las que estamos expuestos al navegar por Internet no son siempre fáciles de percibir y nadie está exento de convertirse en una víctima de los 'hackers' o piratas cibernéticos que permanecen al acecho para acceder a la información que guardamos en nuestros dispositivos electrónicos.

Las amenazas a las que estamos expuestos al navegar por Internet no son siempre fáciles de percibir y nadie está exento de convertirse en una víctima de los 'hackers' o piratas cibernéticos que permanecen al acecho para acceder a la información que guardamos en nuestros dispositivos electrónicos.

Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, reducirá al mínimo las posibilidades de convertirse en una víctima más de los 'hackers'.

Las contraseñas son la forma básica de proteger sus datos y deben elegirse de manera cuidadosa. Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser 'hackeadas' por piratas cibernéticos en cuestión de segundos con ayuda de un programa.

Es recomendable utilizar una combinación de letras en diferentes registros, números y caracteres especiales. Aún mejor si la contraseña tiene más de 16 caracteres (por ejemplo: P # $$ M> Rd_wR1443N_c0Wpl1c4 ^ 3D), ya que para descifrar una contraseña de este tipo, un atacante con un 'software' moderno necesitaría más de 200 años.

Otra opción es hacer uso de servicios como GenPas, que produce contraseñas con conjuntos aleatorios de caracteres. 
Para no sufrir a la hora de recordar estas claves aleatorias, es bueno usar aplicaciones como KeePass o LastPass, que además de servir para almacenar las contraseñas, también sirven para generarlas.

Es posible cifrar los datos de los discos duros y memorias extraíbles, algo que sería de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido. 

Para los equipos de Apple con OS X: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro.
Para equipos con Windows: en las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker. 

Para el resto de casos existe el programa VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas.

Para cifrar los mensajes de correo electrónico es necesario utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una contraseña. Aunque intercepten su correo electrónico, no será posible leer el contenido.

Para esto es necesario activar, en lo posible, la autenticación de dos factores, que es una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.

Si se activa esta función, cuando acceda a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos.

 

En caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta. Google además ofrece el almacenamiento en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos. 

Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factores.

Cualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se debe introducir solamente en sitios donde esté activo el protocolo HTTPS. Este método de transmisión cifrada de información se diferencia del habitual HTTP en que todos los datos que usted envíe son encriptados y no pueden ser interceptados.

Preste atención al inicio de la dirección de las páginas web en el navegador. Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.

Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.



Los 'hackers' utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su 'smartphone' o poner el aparato en modo de avión.