¿Qué hacer para que no nos roben? 7 reglas de protección contra el espionaje y los 'hackers'
Las amenazas a las que estamos expuestos al navegar por Internet no son siempre fáciles de percibir y nadie está exento de convertirse en una víctima de los 'hackers' o piratas cibernéticos que permanecen al acecho para acceder a la información que guardamos en nuestros dispositivos electrónicos.
Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, reducirá al mínimo las posibilidades de convertirse en una víctima más de los 'hackers'.
Utilizar contraseñas seguras
Las contraseñas son la forma básica de proteger sus datos y deben elegirse de manera cuidadosa. Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser 'hackeadas' por piratas cibernéticos en cuestión de segundos con ayuda de un programa.
Es recomendable utilizar una combinación de letras en diferentes registros, números y caracteres especiales. Aún mejor si la contraseña tiene más de 16 caracteres (por ejemplo: P # $$ M> Rd_wR1443N_c0Wpl1c4 ^ 3D), ya que para descifrar una contraseña de este tipo, un atacante con un 'software' moderno necesitaría más de 200 años.
Otra opción es hacer uso de servicios como GenPas, que produce contraseñas con conjuntos aleatorios de caracteres.
Para no sufrir a la hora de recordar estas claves aleatorias, es bueno usar aplicaciones como KeePass o LastPass, que además de servir para almacenar las contraseñas, también sirven para generarlas.
Cifrar los datos
Es posible cifrar los datos de los discos duros y memorias extraíbles, algo que sería de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido.
Para los equipos de Apple con OS X: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro.
Para equipos con Windows: en las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.
Para el resto de casos existe el programa VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas.
Cifrar el correo electrónico
Para cifrar los mensajes de correo electrónico es necesario utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una contraseña. Aunque intercepten su correo electrónico, no será posible leer el contenido.
Instalar una protección adicional contra el acceso sin autorización a sus cuentas
Para esto es necesario activar, en lo posible, la autenticación de dos factores, que es una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.
Si se activa esta función, cuando acceda a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos.
"Los motivos de los piratas informáticos están cambiando. Ellos trabajan por dinero. La calidad de los códigos es mejor. En el pasado, los sistemas infectados colapsaban, ahora quieren que el hardware funcione".
Yevgueni Kasperski, fundador y director de Kaspersky Lab.
Almacenamiento remoto de datos, también conocido como 'la nube'
En caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta. Google además ofrece el almacenamiento en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos.
Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factores.
Introducir información importante solo en sitios con una conexión segura
Cualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se debe introducir solamente en sitios donde esté activo el protocolo HTTPS. Este método de transmisión cifrada de información se diferencia del habitual HTTP en que todos los datos que usted envíe son encriptados y no pueden ser interceptados.
Preste atención al inicio de la dirección de las páginas web en el navegador. Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.
Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.
"No quiero vivir en un mundo donde todo lo que digo, todo lo que hago, todo lo que hablo, toda expresión de creatividad o de amor o de amistad queda grabada".
Edward Snowden.
Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones
Los 'hackers' utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su 'smartphone' o poner el aparato en modo de avión.
Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario
- Para hacer transacciones importantes o compras por Internet, debe usar una computadora de cuya protección esté totalmente seguro. Es preferible no usar un equipo ajeno y recuerde que el ordenador que utiliza en el trabajo no le pertenece a usted, sino a su empleador.
- El ordenador debe tener 'software' original, ya que las versiones piratas pueden llevar 'malware' y 'spyware'. Actualizar con frecuencia el dispositivo reduce el riesgo de ataques, ya que en las nuevas versiones los desarrolladores pueden haber eliminado las mayores vulnerabilidades.
- No conecte en su dispositivo medios extraíbles (memorias USB, tarjetas SD, teléfonos inteligentes) de dudosa procedencia. Incluso una simple lámpara de escritorio con USB puede contener una memoria con 'software' malicioso.
- No es bueno cargar el móvil o la tableta en cualquier lugar, a menos que sea absolutamente necesario, ya que al utilizar cargadores públicos como kioscos o una 'caja con cables', no se sabe exactamente qué aparato se está conectando. Es mejor buscar una toma de corriente y conectar su propio cargador.
- Utilice un antivirus. Muchos programas de antivirus populares tienen versiones gratuitas con capacidad suficiente para el usuario medio. Por ejemplo, puede instalar los productos de AVG, Avast o Kaspersky, y no se olvide de actualizarlo regularmente.