Hacer respaldos de tus datos
El consejo más importante que podemos ofrecer a cualquier
organización, colectivo o individuo es que siempre mantienen respaldos
de su información digital más importante. De nada te servirán técnicas
más avanzadas de seguridad si pierdes tu información por una falla
mecánica o eléctrica.
Documentación privada: archivos, carpetas y discos cifrados
Las computadoras y los discos pueden ser robados, extraviados o caer
en las manos equivocados. Si tienes datos sensibles que no deben ser
revisados por otras personas debes tomar precauciones para protegerlos.
Si utilizas un sistema operativo de software libre como GNU
Linux existen varios opciones para cifrar sus datos de manera que solo
pueden ser revisados con una clave o contraseña que mantienes secreto.
Borrado seguro
Cuando borras un archivo de tu computadora normalmente lo que hace tu
sistema operativo es eliminar la referencia visible a este archivo y
tomar en cuenta que esta espacio en el disco ya puede ser utilizado para
nuevos archivos. Pero la huella de los datos del archivo borrado aun
permanecen en su lugar hasta que el mismo espacio en el disco duro sea
sobreescrito. Si el archivo en cuestión contenía información sensible
no debes dejar el disco a disposición de desconocidos.
Contraseñas seguras
Hoy en día las contraseñas digitales son las llaves de control sobre
nuestras vidas. Son muchas las ocasiones en las que estamos encargados
de proteger el acceso y control de un sin fin de información sobre
nuestro trabajo, dinero, identidad, vida personal y la de otros con una
serie de números y/o letras que no debemos olvidar.
Evita compartir tu computadora o con desconocidos
Si alguien mas tiene acceso físico a la computadora donde trabajas o
donde estarás trabajando hay muchas formas en los cuales pueden capturar
tus contraseñas o copiar, borrar, o modificar los datos que tienes
guardado en esta maquina o contagiar la maquina con un virus. Si tienes
que compartir una computadora con otros usuarios conocidos asegura que
cada persona tiene su propia cuenta en esa maquina y que también se
preocupan por proteger su seguridad informática.
Utiliza software libre
El uso de software libre por sí solo no garantiza tu seguridad informática.
La privacidad en el uso del correo electrónico
Normalmente se ha hecho énfasis en las medidas que l@s usuari@s
pueden tomar para evitar que su contraseña sea robada (como cerrar la
sesión al terminar, cambiar periódicamente la contraseña, elegir una
respuesta a la pregunta secreta que no sea evidente, contar con un
antivirus poderoso y actualizado que detecte programas maliciosos que
registran contraseñas, etc.), todas estas medidas ubican los riesgos a
la privacidad en nuestro entorno inmediato; sin embargo, es necesario
considerar el riesgo de que nuestras comunicaciones sean filtradas,
analizadas y leídas remotamente, más allá de dicho entorno, en el
tránsito o almacenamiento de los mensajes entre nuestra máquina y la del
(la) destinatari@.
Utilizando Proxies
2P es una red anónima, que ofrece a las aplicaciones que requieren de
protección de identidad una simple capa para la comunicación segura.
Todos los datos son cifrados varias veces y la red misma es tanto
distribuida como dinámica – sin parte ninguna en la que haya que
confiar.
Hay una gran variedad de aplicaciones que funcionan con I2P, entre
ellos dos sistemas de correo electrónico (el clásico, basado en
servidores y clientes: SusiMail; y el otro basado en tecnología p2p:
I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y
Gnutella), mensajería instantánea, creación de sitios web anónimos en
I2P, IRC y otros.
No hay comentarios:
Publicar un comentario