El mundo se ha ido actualizando, y nosotros, con él; tanto es así que, hoy en día, es común almacenar la información en la llamada nube (una red de servidores online para guardar gran cantidad de datos, archivos y programas digitales), y aunque es muy útil –pues nos ayuda a liberar espacio en nuestros dispositivos y se puede ingresar a ella en cualquier momento y desde cualquier lugar–, al estar colgada en internet, es vulnerable a que se puedan perder datos importantes, o bien, a que los hackers los roben, afectando a nuestra privacidad. Lo mismo sucede con todas las cuentas que abrimos o los sitios en los que nos registramos en internet.
Ante esto, la seguridad informática se refiere a toda aquella tecnología, protocolos y buenas prácticas que favorecen la protección de los entornos digitales, como la nube, las redes sociales o las aplicaciones que son ejecutadas y que almacenan información de los usuarios.
La mayor parte de la responsabilidad en la seguridad de la información recae en el desarrollador de las plataformas; sin embargo, nosotros, como usuarios, podemos llevar a cabo acciones adicionales que nos ayuden a evitar filtraciones en los datos, como:
1. Crear contraseñas seguras
Nuestra primera línea de defensa contra ataques maliciosos a través de internet son las contraseñas, por lo que es importante saber qué elementos deben tener para ser seguras y difíciles de adivinar. Por ejemplo, los mismos sitios recomiendan que sean largas y que alternen números y letras vocales y consonantes, mayúsculas y minúsculas, al igual que algunos símbolos, como guiones o asteriscos. También, utilizar palabras o códigos que sólo nosotros conozcamos, no registrar la misma clave en todos los sitios, y lo más importante, no usar nuestro nombre, fecha de cumpleaños, número telefónico o secuencias numéricas, como 12345. Además, es importante tener en cuenta que las contraseñas se deben modificar periódicamente; al menos, de tres a seis meses.
2. Datos encriptados
Aunque suene en términos muy complicados, la encriptación de datos no es más que el procedimiento mediante el cual los archivos o datos son protegidos por un algoritmo que desordena sus componentes, haciendo que sea imposible abrirlos o decodificarlos si no se cuenta con la llave para hacerlo; es decir, si alguien intercepta un archivo encriptado, aunque pueda abrirlo, sólo aparecerán caracteres ilegibles, ya que se requiere de una clave para convertirlo en formato normal.
Hoy en día, los sistemas de encriptación son mucho más sofisticados, complejos y seguros, en donde se encuentran distintos niveles de seguridad.
Existen algunos servidores en internet que encriptan nuestros datos personales, para que, en caso de ser víctimas de hackers, los nombres de usuarios, contraseñas o información financiera no sean legibles. Sin embargo, también hay otras aplicaciones encargadas de encriptar y desencriptar archivos y datos, por lo que este método no sólo es utilizado por expertos en seguridad, sino que es parte importante de la vida de usuarios comunes.
3. Información limitada y clasificada
Antes de resguardar la información en la nube, es necesario clasificarla en categorías según su nivel de importancia; es decir, si se trata o no de archivos o datos confidenciales o delicados. Así, podremos tener un mejor control de las cosas que sí subimos y de las que no, para evitar la fuga de la información y protegerla frente a ataques.
Limitar el acceso a datos sensibles nos puede ayudar a no poner al alcance de otras personas archivos importantes, pues no es lo mismo exponer una información que otra.
4. Verificar las configuraciones por defecto
Cuando realizamos la instalación de alguna aplicación de almacenamiento, social o entretenimiento, la mayoría de las veces, aceptamos los términos y condiciones sin detenernos a leerlos previamente o concedemos permisos que involucran el acceso a ciertos datos personales. Por ejemplo:
Dropbox: Esta herramienta solicita el acceso a la información guardada dentro de la nube, en donde se analiza y, en caso de ser necesario, podría modificar el uso que hacemos de la misma. En otras palabras, básicamente, el software se reserva el derecho de suspender o cancelar sus servicios en cualquier momento, por lo que podría ocurrir que, inesperadamente, se elimine la información que se ha guardado en sus servidores.
Google: Puede compartir la información sobre el usuario que esté almacenada en cualquiera de sus servicios. Por una parte, esta opción ayuda a mejorar las búsquedas, ajustarlas a las necesidades de la persona o mostrar publicidad de acuerdo a sus gustos y preferencias. Esto viene especificado en sus términos y condiciones, en donde se explica que el usuario autoriza a la plataforma a guardar todos estos datos y utilizarlos a su conveniencia.
Facebook: Es una red social que ha causado mucha polémica debido a sus condiciones de uso, en donde especifica que todo lo que se suba a sus servidores (fotos, videos, estados, etcétera) pasa a ser de su propiedad; o sea que cualquier información personal que los usuarios compartan en sus perfiles puede ser utilizada por Facebook y sus filiales.
Youtube: Al igual que Facebook, Youtube utiliza la información sobre los videos que subimos, y aunque se pueden eliminar de la página, quedan resguardados dentro de los servidores pese a que no se reproduzcan ni sean vistos por otros usuarios.
5. Establecer un adecuado sistema de seguridad
La información que almacenamos tanto en la nube como en la memoria interna de los dispositivos está sujeta a robo, por lo que, para evitar el riesgo de tener un malware que pueda sustraer información, es recomendable contar con un software de antivirus; éste debe ajustarse a nuestras necesidades y debe ser aplicado en todos nuestros equipos, para impedir cualquier brecha de seguridad.
6. Administrar los accesos
Con la finalidad de evitar posibles fugas de la información, es importante que sólo una persona tenga los datos de acceso; ya que, actualmente, es muy común que se pueda entrar desde diferentes dispositivos, aumentando la exposición de la información. Esto se puede controlar mediante la determinación de quién puede acceder y desde dónde.
7. Copias de seguridad
Al utilizar la nube como método de almacenamiento seguro y con automatización de las copias de seguridad, es importante contar con una segunda opción donde se guarde esta información y no esté al acceso de otras personas, para que la nube no sea el único lugar donde residan datos sensibles o de vital importancia.
Es de gran relevancia tomar en cuanta y poner en práctica estos consejos, ya que, al ser la tecnología y las redes sociales parte de nuestro día a día y un elemento presente en todos los ámbitos de la vida, nuestra información está mucho más expuesta de lo que creemos
Comments