Emplear llaves de seguridad físicas o USB y redes privadas virtuales (VPN), así como dar respuestas incorrectas a las preguntas de seguridad son herramientas determinantes para mantener una buena higiene en el ámbito digital y proteger tanto el 'hardware' como el 'software' de ciberamenazas.
La higiene digital comprende una serie de recursos y recomendaciones orientadas a proteger la identidad digital de las personas de las amenazas actuales y futuras. Incluye prácticas como la protección de contraseñas, la actualización regular del 'software' y la educación en el uso responsable de la tecnología.
El científico de datos y cofundador de OpenAI Andrej Karpathy ha hecho un repaso de los hábitos digitales más destacados para proteger que los usuarios deben tener en cuenta para proteger sus datos. En una entrada compartida en su blog, ha insistido en la necesidad de tomar las precauciones a la hora de utilizar servicios digitales y compartir datos con otros usuarios, así como en aplicaciones e internet.
En primer lugar, ha reconocido que el poder de las grandes empresas tecnológicas genera «incertidumbre». Esto sucede porque tienen la capacidad de crear perfiles completos de usuarios, monetizarlos directamente con fines publicitarios o venderlos a otras empresas «profesionales de intermediación de datos».
Éstas «los enriquecen, desanonimizan, cruzan datos y los revenden», lo que en ocasiones resulta en filtraciones de datos que acaban en la web oscura y alimentan a "toda una industria clandestina de spammers y estafadores", que incluye 'hackeos', 'phishing', 'ransomware', fraudes de tarjetas de crédito, etc.
El cofundador de OpenAI ha creado ahora una guía que recopila consejos básicos y específicos sobre higiene digital, comenzando con las contraseñas, a las que se ha referido como el «primer factor» de la seguridad en línea, por lo que considera que es necesario crear credenciales nuevas, únicas y seguras para cada sitio web o servicio en el que se registren los usuarios.
Además de esto, ha recomendado utilizar un gestor de contraseñas, como 1Password, que evita que las contraseñas sean fáciles de descifrar y se filtren una sola vez, y que se «abran las puertas a muchos otros servicios».
Por otro lado, conviene utilizar una llave USB como «un segundo factor» para complicar las intenciones de los atacantes a la hora de acceder a los datos de sus víctimas, que puede ser una herramienta eficaz frente al uso del número de teléfono para confirmar una acción.
«La idea es que recibas un mensaje de texto con un código PIN para iniciar sesión, además de la contraseña. Esto es mucho mejor que no tener un segundo factor, pero el uso de un número de teléfono es conocido por ser extremadamente inseguri debido al ataque de intercambio de SIM», ha valorado Karpathy.
Una llave física USB como las YubiKey generan y almacenan una clave privada en el propio 'hardware', lo que significa que un usuario que quiera acceder a ciertos datos deberá conocer la contraseña y también poseer este elemento físico. En este sentido, es recomendable comprar y configurar dos o tres llaves USB y guardarlas en diferentes ubicaciones físicas para evitar el bloqueo si se pierde una de ellas.
Por último, ha señalado la biometría como el tercer factor de autenticación común, del que dice que también conviene utilizarlo para acceder a los propios gestores de contraseñas. Por ejemplo, los usuarios de dipositivos con sistema operativo iOS pueden emplear FaceID para acceder a 1Password.
Preguntas de seguridad
Otro apartado a tener en cuenta a la hora de mejorar la higiene digital es el de las preguntas de seguridad, ya que en muchas ocasiones los usuarios pueden acceder a ellas con una simple búsqueda en internet. Por ejemplo, pueden conocer el nombre de la mascota o el apellido materno a través de las redes sociales.
Al funcionar como contraseñas, se las debe tratar como tal y, por lo tanto, se debe optar por respuestas que no sean reales para despistar a los ciberdelincuentes. Una vez generadas estas respuestas aleatorias, se deben almacenar en 1PassWord junto con las contraseñas.
También es recomendable que el dispositivo cuente con la función de cifrado de disco, que emplea cifrado de información para controlar el bloqueo y desbloqueo de datos de la unidad; algo que sucede por ejemplo en los ordenadores Mac, que disponen de la herramienta 'Bóveda de archivos'.
Apps que no almacenan metadatos
Karpathy tampoco se ha mostrado muy a favor de los llamados dispositivos inteligentes, de los que ha dicho que son "ordenadores increíblemente inseguros conectados a internet, que recopilan toneladas de datos, son hackeados constantemente y la gente los instala voluntariamente en sus casas".
También hay que valorar cuáles son las aplicaciones más indicadas para proteger los datos personales, siendo Signal la destacada en el apartado de Mensajería. Frente a servicios similares, como iMessage y WhatsApp, esta otra 'app' no almacena metadatos.
Por otra parte, ha aconsejado utilizar Brave como navegador predeterminado, ya que está basado en Chromium y prioriza la privacidad. Tiene soporte para todas las extensiones de Chrome, de manera que es como usar este servicio, «pero sin que Google tenga acceso a la vida digital de los usuarios».
En opinión de Karpathy, el Buscador de Brave también ayuda a proteger la información de los usuarios y se diferencia de DuckDuckGo en que éste es solo «una apariencia atractiva para Bing que se ve obligado a establecer extrañas alianzas con Microsoft, que comprometen la privacidad del usuario».
Múltiples tarjetas y vpn
Otra recomendación es la de crear tarjetas de crédito nuevas y únicas para cada web, ya que al utilizar una sola, es posible vincular las compras con diferentes servicios y se puede filtrar el número de la tarjeta bancaria. También es recomendable establecer límites de gasto para evitar desembolsos inesperados.
Con herramientas como Earth Class Mail y Virtual Post Mail se obtiene una dirección postal virtual, que se puede compartir con cualquier servicio y el correo físico llega a esa dirección, se digitaliza y se gestiona la correspondencia a través de una aplicación. A través de ella, se pueden reenviar o destruir, estas comunicaciones.
El servicio de correo electrónico es otro de los apartados en los que Karpathy pone el foco en esta publicación, donde reconoce utilizar Gmail «por comodidad» y estar probando el servicio de Proton Mail. En cuanto al contenido de los mensajes, insiste en que no es recomendable hacer clic en ningún enlace dentro de un correo electrónico ni tener activada la carga de imágenes por defecto en la Configuración de la aplicación.
«Esto es importante porque muchos servicios usan imágenes incrustadas para rastrearte: ocultan información dentro de la url de la imagen que recibes, de modo que cuando tu correo la carga, puede ver que la abriste», ha aclarado en esta entrada de blog.
Otras de las herramientas indispensables para tener una buena higiene digital son las VPN, que permiten ocultar la IP y la ubicación a otros servicios, y el bloqueador de nombres de dominio o DNS, que limitan los anuncios y rasrtradores.
También, los monitores de red, gracias a los cuales es posible comprobar qué aplicaciones se comunican, cuántos datos intercambian y cuándo lo hacen. De este modo, es posible saber qué aplicaciones se conectan a la red y cuál es su tráfico.
Para terminar, el cofundador de OpenAI ha subrayado que se debe separar la vida laboral y la personal, de modo que conviene no iniciar sesión ni acceder a servicios personales en los ordenadores de trabajo. Esto se debe a que la mayoría tienen instalado 'software' espía para proteger la propiedad intelectual, de modo que la información personal de los usuarios puede llegar a manos del departamento de Seguridad de la organización.
Sin comentarios
Para comentar es necesario estar registrado en Menorca - Es diari
De momento no hay comentarios.