Cómo proteger tus datos para que no terminen en WikiLeaks
Los ‘emails’ filtrados por la organización mediática internacional conocida como WikiLeaks ejercen 
un papel crítico en la actual política global.
Uno de los casos más divulgados fue el ‘hackeo’ de los correos electrónicos de la candidata demócrata
a la Presidencia de los Estados Unidos, Hillary Clinton, y de algunos integrantes de su campaña.
De hecho, la famosa organización puede acceder a los ‘emails’ privados de cualquier persona, así sus 
datos no tengan el mismo impacto que los descubiertos en los servidores de las figuras más poderosas 
del mundo.
Arun Vishwanath, profesor asociado del Departamento de Comunicación de la Universidad de Búfalo, citado en una publicación del portal ‘The Conversation’, ha brindado algunas recomendaciones clave 
para protegernos de un probable ‘hackeo'. 
1.  Utiliza autentificación de dos factores (2FA)

2.  Encripta tu tráfico de Internet
3.  Gestiona la seguridad de tu contraseña
4.  Revisa las actividades ‘ocultas’ en tus dispositivos
5.  Nunca abras hipervínculos o descargues adjuntos de un ‘email’ sospechoso.
Así lo están implementando muchos servicios globales actualmente, como Amazon y Apple. Con esta función el sistema no solo pide el nombre del usuario y la contraseña, sino solicita además un código único remitido a algún dispositivo por medio de un mensaje, ‘email’ o una aplicación, lo que dificulta 
un poco más el ‘hackeo’ de la cuenta personal.
El uso de una VPN (red privada virtual) permite encriptar las comunicaciones digitales e impide a los ‘hackers’ que las intercepten de forma fácil. La recomendación para los internautas es que utilicen 
algún servicio VPN cuando accedan a una red Wi-Fi pública o desconocida.
A menudo los ‘hackers’ sustraen el nombre de usuario y la contraseña de un portal web e intentan 
utilizarla en otras. Para prevenir esto, se recomienda la suscripción a un servicio que genere 
contraseñas seguras, te creará algunas y las almacenará en tu propio ordenador en un archivo 
encriptado.
Algunos programas en el ordenador y aplicaciones en el teléfono móvil permanecen activas aunque no 
se estén utilizando. La mayoría de los dispositivos cuentan con una función que permite revisar el uso 
de recursos como el consumo de memoria y datos. Por ejemplo, es posible detectar qué aplicaciones 
están accediendo a las redes. Si observas una actividad extraña, puedes cancelar el proceso con el uso 
de esta función.
Aunque hayas recibido ese correo electrónico de alguien conocido, debes estar atento ya que la 
dcirección podría ser usada por tramposos. Si tienes dudas, compruébalo haciendo una llamada al 
remitente, pero nunca a través del número que suministran en ese mismo correo.