La seguridad en Internet nos importa muy poco

Imagina despertar una mañana, revisar tu teléfono y ver un correo electrónico de tu banco diciendo que una transferencia que no autorizaste ha vaciado todo el dinero en tus cuentas. O imagínate recibiendo mensajes de tu amigo preguntándote por qué has publicado una foto realmente vergonzosa, un enlace a un contenido peligroso o prohibido.

Algo como esto puede sucedernos en cualquier momento, puesto que la seguridad de los aparatos conectados a Internet es escasa y la preocupación de los usuarios de esos aparatos por la privacidad es más escasa aun. Así que hoy voy a compartir con ustedes algunas medidas básicas y sencillas que pueden tomar para evitar ser hackeados.

Hace pocos días el INE hizo un seguimiento de los móviles de todos los españoles para obtener datos de patrones y conductas. Esto causó mucha polémica por la intrusión a nuestra privacidad, pero la triste realidad es que este a la inmensa mayoría de la gente le importa bien poco la seguridad y la privacidad de sus datos.

Hoy día los teléfonos no solo tienen la agenda de contactos y 4 mensajes de texto. Muchos tenemos buena parte de nuestra labor profesional en su interior y la exposición a hackers o a simples ladrones podría suponer un problema muy serio.

Los riesgos han aumentado muchísimo y en este artículo vamos a repasar algunas de las medidas básicas que podemos tomar para mejorar la seguridad de nuestra información.

Cómo funciona la seguridad informática

Para entender a que nos enfrentamos y cuál es nuestra posición en este tablero de juego, hay que tener claras 3 ideas muy importantes:

  1. Lo primero que tenemos que entender es que la seguridad absoluta no existe. Ni las mayores corporaciones y administraciones públicas están blindadas contra los ataques de ciberdelincuentes a pesar de que dedican millones de euros para protegerse. Por lo tanto, alguien que venda la seguridad total nos estará intentando engañar.
  2. La mayor parte de los ataques los realizan PCs de forma automática siguiendo un patrón para buscar vulnerabilidades en los ordenadores o móviles que escanea.
  3. Cada año se publican varias noticias de que la base de datos de una compañía o una lista de millones de emails han sido hackeadas. Y eso son las que se hacen públicas, que con total seguridad no son las únicas ocasiones en las que ha sucedido. Estas bases de datos suelen ser parte de los patrones o listados que siguen las máquinas que hemos citado en el punto anterior.

Con todo esto tenemos que tener muy clara la idea principal: La seguridad consiste en reducir tanto como se pueda las posibilidades de que seamos víctimas de un ataque sin perder las funcionalidades que nos proporciona la tecnología.

Si pones en práctica estos 3 sencillos consejos junto con algunos de los pasos de bonificación de verás al final, reducirás significativamente las probabilidades de que te suceda y te pondrás a la cabeza del 99% de la gente de ahí fuera.

Las contraseñas

Empezaremos con el primer paso para evitar ser hackeados y posiblemente el paso más importante: Arreglar tus contraseñas débiles. Antes de que levantes la cabeza y pienses «ya estamos otra vez«, muchos estudios y profesionales de seguridad dicen que la gran mayoría de la gente sigue teniendo malas contraseñas que son fáciles de adivinar, o peor aún, una mala práctica muy extendida que consiste en usar la misma contraseña en todas nuestras cuentas.

El problema con esto es que todo lo que se necesita es que cualquiera de esas cuentas sea hackeada y pondrá en peligro el acceso a todos los servicios que tenga con la misma clave. Además como hemos visto antes hay cientos de bases de datos de empresas con millones de correos electrónicos y contraseñas que han sido robadas y publicadas en Internet a lo largo de los años.

Lo primero que debe hacer es asegurarse de que está utilizando una contraseña diferente para cada una de sus cuentas, no sólo una contraseña diferente para sus correos electrónicos y otra para sus cuentas bancarias, sino una contraseña diferente para cada una de sus cuentas, de esta manera, si un pirata informático obtiene una de sus contraseñas, sólo afectará a esa cuenta y no a todas las demás.

No se limite a los requisitos mínimos de cada contraseña. Tiene que hacer que sea lo más aleatoria y grande posible porque estamos intentando evitar un ataque por fuerza bruta, que consiste en que una máquina prueba miles de contraseñas cogidas de listados con las contraseñas más comunes. Para ello hay webs como esta que crean contraseñas automáticamente que cumplen todas estas condiciones.

Es probable que ahora pienses que todo esto tiene sentido pero que no puedes hacerlo, no hay manera de que recuerde una contraseña de 30 caracteres al azar.

Hay una solución para esto. No tienes que recordar todas las contraseñas por ti mismo porque para eso tenemos programas gestores de contraseñas. Hacen que pueda tener una contraseña diferente para cada una de sus cuentas sin tener que preocuparse de memorizarlos personalmente.

No conozco la mayoría de mis contraseñas y no necesito hacerlo porque todas están almacenadas de forma segura en un software de este tipo usando la tecnología de encriptación más potente disponible. Todo lo que necesito saber es mi contraseña maestra o huella dactilar (si el dispositivo lo admite), la cual se configura por primera vez después de descargar la aplicación que te da acceso al resto de tus contraseñas.

Esto tiene varias ventajas:

– Normalmente puedes ajustar la extensión, cuánto tiempo quieres que dure tu contraseña y que tipo de caracteres debe incluir, ya que hay sitios que exigen determinados requisitos de este tipo

– Una valoración en escala de 0 a 100 haciéndote saber lo seguras que son las contraseñas.

– Cambiar tus contraseñas antiguas es mucho más fácil y rápido.

– Iniciar sesión en tus aplicaciones y sitios web es mucho más rápido y cómodo.

Una vez que hayas fijado tus contraseñas el siguiente paso para evitar problemas es prepararte para el día en que el hacker consiga una de tus contraseñas. Párate un momento a pensar ¿qué pasaría si un hacker tiene tu contraseña? Ahora sí que podría entrar en tu email, cuenta bancaria etc y hacer a su antojo… o quizá no.

Doble factor de autenticación

Casi todos los servicios que usas habitualmente tienen un sistema para validar por duplicado que seas tú el que está entrando en esa red social o esa cuenta de email. Implica que necesitarás dos factores diferentes para poder acceder a tu cuenta. Esto se puede complicar hasta el infinito y más allá si eres una gran empresa o la administración pública, pero en este artículo vamos a ceñirnos a las necesidades de una persona normal que no tiene tiempo ni ganas para complicarse la vida más de lo complicada que ya es de por sí.

El primer factor será nuestra contraseña, y el segundo factor un código único que se envía a tu número de teléfono o se genera en un dispositivo externo. En el menú de entrada verás los 2 campos donde debes escribir ambos textos.

AQUÍ FOTO DE PANTALLAS DE LOGIN CON DOBLE FACTOR DE AUTENTICACIÓN

Si quieres ganar en comodidad puedes marcar la opción de recordar tus datos de acceso y no tendrás que volver realizar este proceso para entrar a esa red social, email… desde ese dispositivo. En ese caso deberás tener cuidado de quien puede usar físicamente el móvil, portátil o PC donde hayas puesto tus datos. Pero eso ya es otro tema.

Si lo que quieres es tener mucha más seguridad, asegúrate de no activar la opción de recordar usuario y contraseña para que cada vez que quieras acceder te pida el 2º código. Esto será útil si pierdes el móvil o si tu PC está en un lugar donde hay más gente que puede usarlo.

Recuerde que como hemos dicho antes no existe un 100% de seguridad y lo importante es intentar reducir las posibilidades de sufrir un ataque al mínimo. Por lo tanto debemos saber que el problema de tener un código único enviado a su número de teléfono es que el móvil puede ser robado, o el delincuente puede simplemente llamar a nuestra compañía de telefonía fingiendo ser usted y decirles que perdieron su teléfono y que necesitan uno nuevo activado, lo que significa que obtendrían esos códigos directamente.

El éxito de este punto también depende de si el hacker tiene otros datos nuestros (como el DNI) y de lo buena o mala que sea la empresa de telefonía validando que quien llama es quien dice ser.

Para evitar que puedan entrar a nuestros datos aunque nos roben el móvil podemos hacer lo siguiente. Compra un móvil lo más barato posible y una tarjeta de prepago de la compañía que sea. Utiliza ese número de móvil para crear el doble factor en todas tus cuentas y guárdalo en un cajón bien escondido. Solo lo sacarás cuando necesites acceder a algún servicio online.

Acceder con una vpn

En general, el mejor consejo que se puede dar es no conectarse en una red wifi que no sea la tuya, pero sabemos que esto no siempre se puede cumplir y hay ocasiones en las que necesitamos entrar a Internet desde lugares públicos o en casa de alguna otra persona. Así que en esas situaciones debes asegurarte de que estás usando una VPN para conectarte.

Una VPN (red privada virtual) es una aplicación que te permite acceder a Internet de forma más privada y segura. Lo hace usando lo que se llama un túnel seguro que encripta todo lo que envías y recibes desde un servidor, y la razón por la que esto es importante es que si hay un hacker que monitoriza todos los datos a través de la red Wifi a la que estás conectado, todo lo que verá será información encriptada sin ningún sentido para él.

De lo contrario podrían ver tus nombres de usuario y contraseñas cada vez que entras a una cuenta de cualquier servicio que requiera validación. Así que usa una VPN cada vez que estés en una red que no sea de confianza, de lo contrario pondrás en riesgo tu información personal.

Estas son las tres medidas básicas que puedes hacer para reducir las posibilidades de ser hackeado, pero para aquellos que están buscando aún más seguridad, aquí tenemos un bonus.

Más seguridad en nuestro móvil

Apaga el Wifi y el bluetooth: Cuando no estés usando alguna de estas conexiones en tu móvil o portátil, apágalas. No solo consumirá mucha menos batería sino que cierra otra puerta a atacantes externos. Se sabe que estos accesos son vulnerables a un ataque de hackers incluso cuando no están conectados a una red o a un dispositivo. Actualmente las redes 4G y 5G tienen una gran cobertura y permiten conexiones suficientemente rápidas como para poder prescindir del Wifi cuando estemos fuera de casa.

Evita caer en estafas de phishing. Si alguna vez recibes un correo electrónico o un mensaje de texto de un contacto desconocido que dice ser algo así como su banco y le pide que se conecte a través de un enlace, simplemente no lo haga porque hay bastantes posibilidades de que el enlace sea a un sitio web que se parezca a su banco pero que sólo tenga la intención de robar su información de acceso.

Debe tener en cuenta lo siguiente: Un banco JAMÁS pedirá el usuario, la contraseña o cualquier otro dato de acceso por correo electrónico o por un chat.

No mostrar el PIN del móvil en público. Nunca debes dar ese código PIN o contraseña a nadie y siempre que esté en público debe asegurarse de que sólo usa un escáner de huellas digitales o un escáner de iris. Nunca se sabe realmente si hay un hacker de pie detrás de nuestro hombro o con una cámara haciendo zoom en los móviles de los demás.

Ocultar la información sensible que aparezca en la pantalla de bloqueo del móvil. Se puede hacer esto en los ajustes de la mayoría de los teléfonos y es importante porque en caso de que su teléfono se pierde o es robado no quiere que el hacker sea capaz de leer fácilmente la bandeja de entrada del email o los últimos mensajes de WhatsApp sin tener que desbloquear primero tu teléfono.

Descargar desde fuentes de confianza: Google Play Store o Apple’s App Stores escanea y examinadas las APPs que acepta en sus repositorios para detectar cualquier riesgo de seguridad. No vamos a entrar en polémicas en este punto. Simplemente recomendamos hacer las cosas bien puesto que desde otras fuentes podría estar infectado.

Actualizar el software de tu teléfono tan pronto como puedas. Tanto Apple como Google pueden liberar actualizaciones de seguridad para los teléfonos y dedican mucho tiempo a parchear las vulnerabilidades que aparecen en sus sistemas operativos. Por otro lado evite los fabricantes de móviles que tardan mucho en actualizar sus terminales.

Con estos pasos su vida en Internet será más segura, pero siempre recuerde que esto no lo hace 100% a prueba de piratas informáticos. Siempre hay riesgo y pero en su mayor parte esto reducirá significativamente las posibilidades de ser víctima de un robo de datos. Eso es todo por hoy. Realmente espero que lo encontraran útil y gracias por estar atento