Con dedicar una pequeña porción de nuestro día a incrementar nuestra seguridad, nos estaremos protegiendo de posibles ataques, vulnerabilidades, hackeos masivos y demás. No nos olvidemos que en esta era de conexión permanente nuestros datos son bienes preciados por los cuales muchos están dispuestos a pagar o a obtener de formas non sanctas.
1. Mejora tu contraseña
Existen varias formas de hacerse con la contraseña de otra persona, por lo que no podemos perder la oportunidad de cambiar la nuestra periódicamente y asegurarnos de que no pueda ser birlada por otra persona. ¿Cómo hacerlo?
- Usa combinaciones de símbolos y números, mezclando varios grupos de caracteres. Por ejemplo, está bien si quieres poner Fido como contraseña porque nunca te olvidarás del nombre de tu perro, pero es mejor usar f1.d0
- Las mejores contraseñas son las generadas al azar. Por eso, es recomendable usar un generador online de contraseñas que definitivamente no pueden ser “adivinadas” por otra persona que tiene un mínimo conocimiento de nuestra historia personal
- Muchos servicios nos piden una “pregunta secreta” que debemos responder para recuperar nuestra contraseña. Tratemos de que las respuestas no sean demasiado obvias.
- Cambia tu contraseña regularmente. Algunos sistemas nos obligan a cambiar nuestra contraseña después de un determinado período de tiempo, pero servicios como GMail nos dejan tener siempre la misma contraseña. Ponte un lapso de tiempo finalizado el cual deberías cambiar tu contraseña (por ejemplo, una vez cada dos semanas).
Es increíble la cantidad de casos de personas que ven sus cuentas violadas porque tenían contraseñas como “123456” y similares. Con peligros al acecho como la ingeniería social hay que tener mucho cuidado con nuestra información personal.
2. Regula las aplicaciones instaladas
Nos pasa a los mejores: instalamos una aplicación en Facebook o en Twitter y nos olvidamos que existe. Si no nos llegan notificaciones de un juego de granja que usamos hace dos años, nos olvidamos de su existencia. Sin embargo, esa aplicación sigue teniendo permisos para acceder a nuestros datos. Por ende, la regla es simple: si no usamos la aplicación, no debería tener permisos en nuestra cuenta.
El desarrollo de aplicaciones de terceros es fundamental para el crecimiento de las redes sociales y además genera toda una microeconomía alrededor de las mismas. Básicamente, el acceso que le damos a una aplicación determina que una compañía esté o no haciendo dinero. Y también es cierto que cuando instalamos una aplicación, no sabemos realmente a quién le estamos dando permiso a acceder a nuestros datos.
Luego de probar varias aplicaciones en cuentas paralelas de Facebook (en las cuales la actividad de una aplicación es notoria dado que no las uso demasiado) me he encontrado con publicaciones hechas en mi nombre por aplicaciones a las que en su momento les di permiso pero que luego olvidé completamente. Por más que denuncié en varias oportunidades a estas aplicaciones, Facebook no tomó cartas en el asunto (estimo que deben recibir varias de estas denuncias por día, sin duda alguna). La gestión de aplicaciones en redes sociales es fundamental para nuestra seguridad.
¿Cómo podemos regular qué aplicaciones tienen permisos? Para hacerlo en Facebook, tenemos que entrar a la Configuración de la Privacidad, al apartado “Anuncios, aplicaciones y sitios web”, y luego seleccionar “Aplicaciones que utilizas”. Aquí encontraremos todo lo que tenemos instalado y lo podemos eliminar o editar sus permisos.
También podemos bloquear determinadas aplicaciones que pensamos que pueden ser problemáticas. Esto se puede hacer desde la Configuración de la privacidad, en la administración de los bloqueos:
En cuanto a Twitter, también tenemos que monitorear de cerca las aplicaciones. Con estos permisos se pueden enviar mensajes directos automáticos, tweets automáticos, y más, por lo que no tenemos que dejar que otras personas tengan acceso a algo tan importante. Para editar los permisos de las aplicaciones tenemos que ingresar a la Configuración, y luego a lasaplicaciones en la barra lateral.
3. Usa la navegación segura
Esto tiene que ser fundamental no solamente cuando se trata de redes sociales. Nunca está de más recordarlo. Lo mejor es tener una sesión de navegación anónima, si queremos una solución rápida. En Google Chrome, podemos crear una ventana de incógnito; esto es ideal cuando usamos computadoras laborales que otra persona tendrá después de nosotros. Para hacerlo, podemos ir al menú de Configuración (el ícono de herramienta al lado de la barra de navegación) o presionar el atajo Ctrl+Mayús+N.
Otra forma importante de navegar de manera segura es a través del protocolo HTTPS. En Twitter, como nos mostró JJ, podemos activar el uso únicamente a través de una conexión segura. En Facebook también podemos activar el uso de SSL desde el panel de Configuración.
4. Una ayuda externa
Por supuesto, un buen consejo es siempre desconectarnos cuando terminamos de usar una red social. Sin embargo, la comodidad de abrir el navegador y que nuestra cuenta de Facebook ya esté logueada no tiene nombre. Por eso, podemos usar determinadas extensiones que nos permiten rastrear qué se está haciendo con nuestra información y quiénes están intentando acceder a nuestros datos.
Por ejemplo, para los usuarios de Firefox una buena opción es Do Not Track, una extensión que nos permite optar no ser rastreados por sitios web y, particularmente, redes sociales. También para Firefox, la extensión Collusion nos permite ver a los terceros que están tratando de rastrear nuestro movimiento en la web. En algunos casos es posible desactivar este rastreo para aumentar la seguridad.
5. Las cuestiones legales
Para ir finalizando, todas las redes sociales tienen términos y condiciones y se guardan mucho de no enojar a los usuarios en lo que respecta a la privacidad. Para defendernos ante un posible atropello de las compañías, tenemos que tener en cuenta cuáles son nuestros derechos y obligaciones. A veces puede ser mucho pedir, pero si sospechamos que algo puede estar violando nuestra privacidad en redes sociales, podemos consultar los términos para dejar las cosas en claro.
0 comentarios:
Publicar un comentario