CiberseguridadEstilo de vidaNegociosTecnología

Guía WIRED para proteger tu identidad en línea

Probablemente ya intuyas muchas de estas ideas. Por eso esta guía pasará por alto lo más evidente y pondrá el acento en las consecuencias más sutiles e involuntarias de no practicar una buena OPSEC.


Al introducir millones de números de teléfono en la herramienta de búsqueda de contactos de WhatsApp, los investigadores encontraron «la mayor exposición de datos jamás documentada», incluyendo fotos de perfil, textos públicos y otra información visible.


Fracasos memorables de OPSEC

El Signalgate de 2025

Funcionarios estadounidenses discutieron planes de guerra en un chat de grupo en la aplicación de mensajería segura Signal. Entonces, añadieron accidentalmente a un periodista al chat. Posteriormente, el secretario de Defensa de EE UU, Pete Hegseth, envió el famoso mensaje al chat: «actualmente estamos limpios en OPSEC». Al menos algunos miembros del chat también utilizaban potencialmente una versión modificada e insegura de Signal. Todo extremadamente no limpio en OPSEC.

Borradores de Gmail expuestos en 2012

El entonces director de la CIA David Petraeus y su amante compartían una cuenta de Gmail para ocultar sus comunicaciones dejándolas a la vista del otro como borradores de mensajes. Algo ingenioso si tenemos en cuenta que esto ocurrió antes de que la mayoría de las aplicaciones de mensajería ofrecieran mensajes efímeros que desaparecían con el tiempo, pero el FBI descubrió la estrategia.

Identidades

La seguridad operativa consiste en compartimentar, y esa suele ser la parte más difícil. La falta de compartimentación es, a menudo, la razón por la que cierta información que debería permanecer privada termina saliendo a la luz. Piensa en tu vida en línea como una casa con muchas habitaciones. Cada cuarto tiene una llave distinta. Si alguien logra entrar en una de ellas, podrá acceder a todo lo que haya dentro… y, claro, no quieres a nadie husmeando libremente por todas tus estancias digitales.

Puedes tener varias identidades en internet y separar las actividades de cada una, pero hace falta previsión para mantener esas fronteras. Está tu «yo» real, que utiliza la cuenta principal de Gmail o el Apple ID para asuntos personales y familiares, además de tus redes sociales con nombre real, la escuela y quizá el trabajo. Otro compartimento es el correo electrónico escolar y el almacenamiento de archivos académicos. Después vienen tus identidades más flexibles: cuentas semianónimas, como «jnd03» para Jane Doe, que tus amigos reconocen como tuyas y que tus compañeros podrían adivinar. Y, por último, están los seudónimos: cuentas sin ningún vínculo visible con tu identidad real, como Jane Doe usando handles como «_aksdi0_0» o «peter_mayfield01».

Reglas de separación

Tienes cuentas con tu nombre real, pero probablemente también necesites cuentas seudónimas. Esto evitará que la gente le haga doxing a tus cuentas seudónimas. Obviamente, no recicles nombres de usuario entre plataformas. Si JaneD03 es tu nombre de usuario de Instagram, no lo utilices para tu cuenta de Reddit. Ni tampoco reutilices contraseñas entre cuentas reales y seudónimas. Para evitar que una cuenta seudónima revele tu nombre, no utilices tu dirección de correo electrónico principal; en su lugar, utiliza una única. Los puntos divisorios de Gmail «jane.doe@» o «j.ane.doe@» no cuentan, porque todos revelan por igual tu cuenta principal.

Evita la contaminación: No envíes correos electrónicos entre tu cuenta real y tu cuenta seudónima. No hagas DM de tu cuenta alternativa desde la principal. En tu navegador web, conéctate a tu cuenta seudónima desde pestañas de incógnito o desde un navegador diferente. Así es menos probable que las cookies y las sesiones web te traicionen.

Higiene básica

Solo descarga aplicaciones de tiendas oficiales como App Store de Apple y Google Play. Realizan comprobaciones de malware que muchas otras tiendas no hacen. No guardes cosas que no necesites. Los archivos, fotos o chats antiguos son pasivos a la espera de ser filtrados. Borra regularmente tus historiales o desactiva el historial cuando esté disponible y sea conveniente.

Piensa conceptualmente en la distinción entre los datos que almacenas localmente, es decir, en el disco duro/almacenamiento de una laptop o teléfono, y los datos que almacenas en una plataforma web o en la nube. Ambos escenarios tienen ventajas y desventajas desde el punto de vista de la seguridad, la confidencialidad y la disponibilidad; es importante saber qué es qué para poder tomar decisiones informadas sobre dónde guardar las cosas.

Perderás o te robarán el teléfono

Es muy probable. Podría ser un extraño, un amigo enojado, podría ser mala suerte. En algún momento, tu smartphone se perderá, de alguna manera. Para minimizar los daños, sé proactivo a la hora de bloquear tu teléfono y hacer copias de seguridad.

Utiliza un PIN o patrón seguro para bloquear el teléfono (no el 1234 ni tu fecha de cumpleaños) y cámbialo de vez en cuando. Utiliza Find My (Encontrar) de Apple o Find Hub de Google para localizar el teléfono.

DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://es.wired.com/articulos/guia-wired-para-proteger-tu-identidad-en-linea

Publicaciones relacionadas

Botón volver arriba