¿Cuál es la mejor forma de proteger nuestros datos?
Repasamos las mejores formas de proteger nuestros datos personales. Contraseñas, verificación o implantes, a debate
11 octubre, 2015 20:51Se trata de una cuestión cuya solución cada vez se antoja más difícil, pues a pesar de los muchos consejos de seguridad que podemos seguir, también es importante encontrar cierto grado de comodidad a la hora de acceder a nuestra información privada. ¿Cómo encontrar una forma segura y a la vez práctica de proteger nuestros datos?
Nivel 1: Una buena contraseña
Por activa y por pasiva, lo primero y más fundamental es una buena contraseña. Ya vale de depositar toda nuestra información privada en el nombre de nuestra mascota o nuestro año de nacimiento, nuestra información personal está cada vez más expuesta en Internet y no resulta nada complicado romper una contraseña de este tipo con conocer mínimamente a la victima en cuestión.
Una buena contraseña no solo implica la utilización de letras, dígitos y caracteres (en la medida de lo aceptado por sistema), si no también una forma fácil y rápida de recordarla cuando la necesitemos. De nada nos sirve aporrear el teclado para crear una contraseña si luego la olvidamos o tenemos que apuntarla en algún sitio. La solución más sencilla es crear nuestro propio algoritmo, el cual solo tendremos que descifrar en nuestra cabeza para dar con la contraseña en cuestión.
Nivel 2: La verificación de dos pasos
Seguro que como mínimo todos hemos oído hablar de este concepto. Consiste en la utilización de una aplicación cliente-servidor, en la que, para ponerlo fácil y no desanimar al personal, una app de nuestro smartphone hace de llave para abrir la cerradura que esconde nuestros datos.
Lo sé, parece muy sencillo dicho así, pero está demostrado que utilizar la verificación de dos pasos incrementa exponencialmente nuestra seguridad. Google, Apple, Microsoft, Facebook, Twitter, Amazon e incluso Blizzard o Steam son solo un ejemplo de las muchas compañías que ya ofrecen este sistema para proteger los datos de sus usuarios. Si queréis empezar a reforzar todos los datos que guardáis, como fotos en Google Photos o emails de Gmail, podéis empezar por este tutorial para activar la verificación de dos pasos en vuestra cuenta de Google gracias a Google Authenticator.
Nivel 3: Llaves físicas
Este método puede resultar el más incómodo, pero a nivel software es el más seguro hasta ahora. Y decimos que puede resultar más incómodo porque la llave física (o token de seguridad), no es otra cosa que un pendrive que debemos llevar siempre encima, el cual aloja en su interior todo sistema de generación de algoritmos sincronizado con la cuenta a la que queremos acceder. Funciona de forma similar a la verificación de dos pasos, salvo que en vez de utilizar una app, conectamos un pendrive.
Es un sistema muy utilizado por personal responsable de seguridad en muchas grandes empresas Si bien el token de seguridad aporta un grado extra de seguridad a nuestros datos, el mayor inconveniente reside en la necesidad de cargar siempre con él y en la posibilidad de perderlo, dado que suelen ser dispositivos discretos. Además de necesitar un puerto USB en el que conectarlo obviamente.
Nivel 4: Implantes
Desgraciadamente este sistema aun no está disponible para cualquier entusiasta de la seguridad, y es que dota de unos niveles de seguridad envidiables por cualquier otro sistema de los anteriormente descritos. Estamos hablando de implantes que se colocan bajo la piel, mediante una simple cirugía, y que sirven como chips NFC para interactuar con cualquier dispositivo que soporte dicho estándar.
El ejemplo más sencillo lo tuvimos cuando el año pasado Motorola presentó un tatuaje digital para desbloquear el Moto X. Sin duda una idea cuanto menos divertida, pero que poco a poco se ha visto eclipsada con la integración de sistemas de reconocimiento dactilar en los smartphones, tal y como acabamos de ver en los últimos Nexus de Google o iPhones. De hecho, afortunadamente el reconocimiento dactilar integrado en los dispositivos subirá el nivel de privacidad del usuario medio, o eso queremos creer…
¿Nivel 5? Google Abacus
Probablemente sea el siguiente paso en seguridad para el usuario casual. Google Atap han sido los responsables de iniciar proyectos como Ara o Tango, ahora se traen entre manos Abacus. Abacus consistiría en la utilización de diversos sensores de nuestros dispositivos, para medir varios factores simultáneamente decidiendo la concesión de acceso en función de tales datos.
Google Abacus presta continua atención a quiénes somos y cómo nos comportamos. Se ha hablado de factores como el reconocimiento facial y de voz o del ritmo cardíaco… No podemos asegurar que vaya a ser un estándar en el futuro, pero hay que reconocer que tiene muy buena pinta. El tiempo dirá si usaremos Abacus o quedará en el mismo lugar que el desbloqueo por reconocimiento facial…
Sin duda cada sistema tiene sus ventajas y desventajas, lo que está muy claro es que la seguridad de nuestros datos debe tener prioridad absoluta. En mi humilde opinión creo que hoy en día toda cuenta debería estar protegida, como mínimo, por el sistema de verificación de dos pasos.