SUSCRIBIRME

10 consejos para proteger sus datos como un hacker

El mayor costo del robo de un equipo de cómputo móvil es la información. Pero ya no tiene excusa para perder datos ante una eventualidad de ese tipo. Estas diez pautas pueden ayudarle en esa labor.

Foto: Camila Prieto

El mayor costo del robo de un equipo de cómputo móvil es la información. Pero ya no tiene excusa para perder datos ante una eventualidad de ese tipo. Estas diez pautas pueden ayudarle en esa labor.

Publicado originalmente en Revista Diners febrero de 2015

A comienzos de este año un ladrón entró en las oficinas de Corpovisionarios, la ONG de Antanas Mockus, y se llevó dos computadores. Al día siguiente, le robaron su información y bloquearon algunas cuentas. Aunque hoy no se roban tantos computadores de escritorio como portátiles y teléfonos, la noticia confirma que cualquier equipo es vulnerable de caer en manos criminales.

Ante este panorama cobra fuerza la idea de aprovechar la tecnología para recuperar los equipos. Plataformas móviles como Android y iOS incluyen herramientas básicas para encontrar la ubicación de los teléfonos robados, y hay soluciones más avanzadas para teléfonos y portátiles, como Prey (www.preyproject.com), que toman fotografías a los ladrones, emiten una alarma en los equipos robados (para ponerlos en evidencia) y permiten enviar un mensaje a los delincuentes con el fin de acordar su devolución (con el pago de un rescate).

ilustracion_seguridad


Si bien estas herramientas han permitido recuperar muchos equipos, acompañadas de prácticas como guardar los números de serie de los portátiles y el IMEI de los teléfonos, el porcentaje de éxito es muy bajo. Entonces, cómo proteger la información de los equipos para que no se pierda y, ante todo, para que no caiga en malas manos y pueda generarse un peligro mayor.

Las siguientes pautas son muy útiles para proteger la información de sus equipos, tanto en casos de robo o pérdida como en otros no menos frecuentes, como daños por caídas, virus y ataques informáticos. Algunas de ellas parecen obvias, pero mire a su alrededor y cuente el número de personas que no tiene protegido su teléfono móvil con contraseña. ¿Son muchas? ¿Usted fue una de ellas?

1. SEA PESIMISTA:

Su principal arma debe ser el negativismo. Mientras más importante o sensible sea la información que tiene en sus equipos, más pesimista debe ser, para pensar en los distintos riesgos de seguridad. Pero el pesimismo debe llevarlo a la acción.

Vea también: Cinco videojuegos para vivir la paz

2. LA CONTRASEÑA:

Proteja todos sus equipos con contraseña, y que esta no sea su nombre o 1234. “Googlee” sobre pautas para crear contraseñas, si no tiene idea de cómo hacerlo. Configure el portátil y el teléfono para que después de unos pocos minutos de inactividad (máximo cinco) bloquee la pantalla y le exija contraseña.

3. AUTENTICACIÓN:

Use la autenticación de dos pasos en los servicios en línea (que ya la ofrecen Gmail y Facebook). Si un delincuente obtiene sus contraseñas y trata de ingresar a sus cuentas, tendrá que escribir otro código que recibe por mensaje de texto o con una aplicación en el teléfono.

4. CLAVES DIFERENTES:

Proteja sus cuentas de internet (correo, redes sociales, tiendas y servicios en línea, etcétera) con contraseña, la cual deberá ser distinta en todas ellas. Así, si un delincuente logra violar la seguridad de una, no tendrá hecha la tarea para todas las demás.

5. SI ES OLVIDADIZO:

¡No use post-its para recordar sus contraseñas! Parece broma, pero es todavía una práctica común. Tal vez usted la vea ridícula y por eso prefiere crear un documento de texto con sus contraseñas, y de paso con las claves de sus tarjetas bancarias, los documentos de identidad de sus familiares y hasta la clave de la caja fuerte.

¡Tampoco lo haga! Si cree que se puede “volver loco” con tantas contraseñas, use un software especializado para administrarlas. LastPass (www.lastpass.com/es) es la mejor opción gratuita para computadores, pero si maneja muchas contraseñas y su información la considera valiosa, invierta un poco en 1Password (www.agilebits.com/1password), que no solo funciona en computadores (vale 50 dólares su licencia), sino también en dispositivos móviles, ofrece alta seguridad y ahorra mucho tiempo al momento de ingresar las credenciales de acceso a sitios web, entre otras ventajas.

6. HAGA BACKUP:

Haga copias de respaldo de todos los archivos almacenados en su portátil (y otros computadores). En los tiempos del disquete, el CD o el DVD este proceso era un dolor de cabeza, pero hoy los discos duros externos permiten que sea algo sencillo e incluso automático. ¡No hay excusa para no hacerlo!

7. MÁS RESPALDO: 

Sincronice los dispositivos móviles –los smartphones y las tabletas– con un computador, lo cual equivale a una copia de respaldo.

Vea también: 10 formas de ganar dinero por internet en 2022

8. VIVA EN LA NUBE:

Utilice la nube para tener siempre una copia actual y disponible de sus datos más recientes. Servicios como Dropbox, Google Drive o Microsoft OneDrive son muy útiles para esto. Úselos para almacenar allí todos los documentos que va creando, de tal manera que si sufre la pérdida, el robo o el daño de su portátil o su teléfono, los documentos, las fotografías, los videos y otros archivos estén a salvo y a su alcance desde otro equipo.

9. NO LE TEMA A BORRAR:

Prepárese para hacer un borrado remoto. Con las medidas anteriores podrá estar seguro de que no perderá su información. Pero debe seguir este paso adicional para blindarla de los delincuentes. Comience por instalar o configurar las herramientas de borrado remoto para sus equipos, que permiten dejar “en blanco” las unidades de almacenamiento.

Por ejemplo, los computadores y teléfonos de Apple cuentan con la nube de iCloud, que entre sus servicios tiene Buscar mi iPhone o Buscar mi Mac para eliminar toda la información con un solo clic o toque de pantalla. Los teléfonos con Android también poseen esta función incorporada, y para Windows existen herramientas como KillDisk (www.killdisk.com).

Las otras plataformas de cómputo y móviles tienen herramientas equivalentes. Para estar bien preparado, no sobra que haga pruebas, con el fin de que si infortunadamente tiene que usarla algún día, todo le funcione bien.

10. CIERRE LA SESIÓN: 

Si por alguna razón el borrado remoto falla, tiene una alternativa que al menos protege sus cuentas de internet principales: el cierre remoto de sesión. Servicios como Gmail o Facebook son de los primeros que permiten hacerlo, pero la tendencia apunta a esta funcionalidad.

¡Quiero recibir el newsletter!

TODA LA EXPERIENCIA DINERS EN SU EMAIL

Ver términos y condiciones.
Febrero
22 / 2015

Send this to a friend