
En la actualidad tenemos muchos equipos tecnológicos a nuestro alrededor. Los tenemos en nuestro hogar, oficina, carro y hasta como accesorios o prendas de vestir. Definitivamente vivimos en una era tecnológica donde reinan los equipos portátiles inteligentes (“Smart devices”), y por consiguiente, el intercambio de información personal y de negocios en redes sociales como Facebook®, Twitter®, LinkedIn®, Instagram® y Google+®, entre otras.
La tecnología es una cosa y los usos que le damos, es otra muy distinta. En muchos casos nos facilita la vida, siempre y cuando la sepamos usar. Otras, nos da hasta placer utilizarla debido a las maravillas que podemos hacer con ella. Si no me creen, pónganse a dialogar con Siri® de Apple®, Cortana® de Microsoft® o GoogleNow® de Google®. Se van a caer para atrás de lo poderosas que son estas tecnologías con inteligencia artificial sacada de películas como Minority Report y Ironman.
Ahora bien, fuera de los usos que les damos a toda esta tecnología, ¿qué hacemos para proteger la data e información (fotos, videos, sonidos y documentos, entre otros) que colocamos en estos aparatos tecnológicos? ¿Tenemos algún programa para proteger el contenido de información que tienen estos artefactos y tecnologías? O, ¿hacemos uso de las mejores prácticas de seguridad para protegernos de cualquier acto mal intencionado para robarnos la información, ya sea por parte de otra persona o un programa malicioso?
Como consultor y experto de informática, he tenido la oportunidad de ayudar a muchos clientes que me contactan casi en estado de pánico solicitado que los ayude a recuperar cierta información que perdieron o le robaron. Otros llaman, casi rogando e implorando por un milagro para que ver si puedo borrar del Internet unas fotos y/o videos comprometedores que le sacaron del celular. En los casos más sencillos, llaman para ver cómo les podemos ayudar a recuperar fotos y videos que se borraron luego de un instalar “software update” de forma incorrecta. Así que para que usted no sea una víctima más de robo de información o pérdida de ésta, aquí algunas recomendaciones que le serán de gran utilidad. Por más obvios que parezcan, aplíquelos. Éstos le podrán salvar hasta su empleo y/o relación.
- Establezca unas fechas durante la semana, el mes y el año para hacer respaldo (“backup") del todo el contenido que usted tenga en su equipo tecnológico (celular, tableta, “laptop”, “desktop” o “Smart watch”). Hágalo con esta regularidad, sin falta. Si puede, haga “backup” del “backup” en diferentes medios para estos fines (“hard drives”).
- Actualice con regularidad el sistema operativo de su celular, tableta, “laptop”, “desktop” o “Smart watch”, e incluso de su plataforma de juegos (Xbox, PS, Wii) con las versiones y “updates” más recientes de éstos.
- Actualice con regularidad las aplicaciones o programas que utiliza.
- Cambie su contraseña frecuentemente. Se aconseja por los menos cada mes y medio o tres meses. Que dicha contraseña no sea el nombre y apellidos suyos. Muchos menos tablilla del auto, fechas de nacimientos de familiares y/o suyas. De ninguna forma utilice nombres de mascotas. Peor aún, no utilice la palabra “password” con alguna variante al principio o al final como contraseña. Un buen “password” es aquel que hace uso de símbolos alfanuméricos, caracteres especiales y juegos de letras mayúsculas y minúsculas. Debe tener un mínimo de ocho caracteres o más. Por ejemplo, m0nCh@1AgRi11a*.
- Evalúe bien antes de instalar los famosos programas gratuitos o versiones de pruebas (“trial”). Si instala aplicaciones o programas “hackeaos”, sepa que la probabilidad de que comprometa la seguridad de su equipo es más alta. Así que mucha precaución con lo que instala.
- Una de las más clásica, no deje su artefacto móvil en cualquier sitio o expuesto a simple vista si no lo quiere perder o que caiga en manos inescrupulosas y no autorizadas.
- En el caso de celulares y tabletas, si no está usando las características de comunicación “wireless”, como lo son el “bluetooth” o el de proximidad (NFC – “Near Field Communication”), mantenga apagadas dichas modalidades. Estos dos medios de comunicación son de los mas utilizados por “hackers” para entrar a dichos artefactos y apoderarse de todo el contenido de éstos.
Autor: Gilberto Crespo, MSCE, CDIA+, CIP
Ingeniero de Computadoras y Coach de Vida