Cómo proteger tus datos para que no terminen en WikiLeaks

Los ‘emails’ filtrados por la organización mediática internacional conocida como WikiLeaks ejercen un papel crítico en la actual política global.

Uno de los casos más divulgados fue el ‘hackeo’ de los correos electrónicos de la candidata demócrata a la Presidencia de los Estados Unidos, Hillary Clinton, y de algunos integrantes de su campaña.

De hecho, la famosa organización puede acceder a los ‘emails’ privados de cualquier persona, así sus datos no tengan el mismo impacto que los descubiertos en los servidores de las figuras más poderosas del mundo.

Arun Vishwanath, profesor asociado del Departamento de Comunicación de la Universidad de Búfalo, citado en una publicación del portal ‘The Conversation’, ha brindado algunas recomendaciones clave para protegernos de un probable ‘hackeo’.

1.  Utiliza autentificación de dos factores (2FA)

Así lo están implementando muchos servicios globales actualmente, como Amazon y Apple. Con esta función el sistema no solo pide el nombre del usuario y la contraseña, sino solicita además un código único remitido a algún dispositivo por medio de un mensaje, ‘email’ o una aplicación, lo que dificulta un poco más el ‘hackeo’ de la cuenta personal.


2.  Encripta tu tráfico de Internet

El uso de una VPN (red privada virtual) permite encriptar las comunicaciones digitales e impide a los ‘hackers’ que las intercepten de forma fácil. La recomendación para los internautas es que utilicen algún servicio VPN cuando accedan a una red Wi-Fi pública o desconocida.


3.  Gestiona la seguridad de tu contraseña

A menudo los ‘hackers’ sustraen el nombre de usuario y la contraseña de un portal web e intentan utilizarla en otras. Para prevenir esto, se recomienda la suscripción a un servicio que genere contraseñas seguras, te creará algunas y las almacenará en tu propio ordenador en un archivo encriptado.


4.  Revisa las actividades ‘ocultas’ en tus dispositivos

Algunos programas en el ordenador y aplicaciones en el teléfono móvil permanecen activas aunque no se estén utilizando. La mayoría de los dispositivos cuentan con una función que permite revisar el uso de recursos como el consumo de memoria y datos. Por ejemplo, es posible detectar qué aplicaciones están accediendo a las redes. Si observas una actividad extraña, puedes cancelar el proceso con el uso de esta función.


5.  Nunca abras hipervínculos o descargues adjuntos de un ‘email’ sospechoso

Aunque hayas recibido ese correo electrónico de alguien conocido, debes estar atento ya que la dirección podría ser usada por tramposos. Si tienes dudas, compruébalo haciendo una llamada al remitente, pero nunca a través del número que suministran en ese mismo correo.

¡Compártelo en tus Redes!

Compartir