Aunque parezca un mundo virtual paralelo, internet sigue siendo un producto servicio y como tal,  de uso voluntario en esencia, aunque todos lo demos por imprescindible y poco menos que de uso obligatorio aún existen personas en el planeta que desempeñan sus actividades diarias sin la red de redes.

Como todo producto o servicio, internet y los dispositivso desde los que se puede acceder a ella viene configurado ‘de serie’ de una manera concreta. La gran mayoría de los usuarios se limitan a utilizarla tal y como viene, sin pensar en la mayoría de los casos que su seguridad personal puede estar expuesta.

Miles de usuarios tienen en la red sus correos electrónicos almacenados en los inmensos servidores de Google o Microsoft, sus cuentas de banco online con todas sus finanzas y ahorros, se dan de alta en las páginas que les interesan con una contraseña y hacen los mismo con las redes sociales de su gusto. En ellas comparten información privada que va desde material audiovisual de diversa índole hasta conversaciones privadas a través de los sistemas de mensajería instantánea. Igualmente utilizan servicios de almacenamiento en la nube cono Dropbox o Google Drive y en ellos guardan archivos privados o de trabajo.

Con la movilidad de internet, toda esta preciada cantidad de información personal no sólo se encuentra en casa tras la llave que protege la puerta, en tu ordenador de sobremesa, sino que también te acompaña allí donde vayas en forma de teléfono inteligente, con lo que toda esta ingente cantidad de información personal viaja contigo y está físicamente expuesta a pérdidas, y robos.

Es importante saber que utilizando internet con sus características ‘de serie’ sin preocuparnos de más y al mismo tiempo tener tal cantidad de información privada y confidencial subida, nos exponemos a que todo este tinglado sufra invasiones, controles e intromisiones por parte de organismos oficiales y al mismo tiempo esté expuesto al ataque de los ciber delincuentes.

Puede ser que como individuo no te importe que el gobierno de los Estados Unidos se dé un paseíto por tu perfil de Facebook, porque no tienes nada que ocultar y tu vida está standarizada y eres un tipo transparente … Pero hay otras muchas personas a las que esto les molesta. Y si te quieres proteger contra este tipo de cotilleos gubernamentales, no te bastará con poner el típico ‘disclaimer’ en tu muro advirtiendo a posibles invasores, debes tomar directamente cartas en el asunto, y estos consejos, te pueden ayudar:

  • Contraseñas: No usar una misma contraseña para todo, combinar mayúsculas y minúsculas con símbolos y caracteres, hay aplicaciones como Last pass o Direct pass que te ayudan en este menester de recordar contraseñas si tienes muchas.
  • Preguntas de restablecimiento de contraseña: reforzar la seguridad de tus contraseñas con preguntas personales de seguridad es de una gran ayuda, asegúrate de que dichas preguntas correspondan a repuestas que solo tú sabes, no las respondas al azar, tómate tu tiempo, si puedes crear tú mismos tus propias preguntas de seguridad, mejor.  Recuerda que las respuestas no tienen porqué ser ciertas, tan solo con que las puedas recordar fácilmente basta.
  • Redes sociales: utiliza todas las características de seguridad que estas redes ponen a tu disposición, autenticación doble o intentos de acceso desde dispositivos no autorizados. Se cuidadoso con lo que compartes y con quién.
  • Correo: todos los sistemas libres de correo online como Gmail o Hotmail son vulnerables, si quieres que tus comunicaciones sean privadas de verdad usa servicios de pago basados fuera de Estados Unidos ( el gobierno americano, por ley puede acceder a cualquier servidor situado en su territorio, por ejemplo ).
  • Servicios de búsqueda online: Igualmente, los grandes buscadores tienen al descubierto tu historial de búsquedas, utiliza buscadores menores para evitar esto.
  • Teléfonos: utiliza todas las características de protección que tu dispositivo permita en casos de pérdida o robo, si los tienes sincronizados con servicios en la nube, asegúrate de poder borrar remotamente el contenido accesible desde los mismos.
  • La nube: todos los servicios más utilizados, como Dropbox o iCloud pueden ser monitorizados, tenlo en cuenta a la hora de decidir que compartes en ellas, un disco duro personal no está mal como almacén de seguridad, aún existen.
  • Conexiones: es muy normal tener interconectados varios servicios y dispositivos accediendo a tu información, ten en cuenta que si uno es vulnerado los demás van detrás, revisa que servicios dan acceso a otros.

No está garantizado que todo esto vaya convertir tus datos en invulnerables, pero por lo menos le hará la vida más difícil a aquellos entes oficiales o malignos que pretendan acceder a tu privacidad.