Por acepción seguridad corresponde a la cualidad de “seguro” y a su vez este último termino significa “libre y exento de riesgo”, si nos vamos por las definiciones, internet es para nada seguro. El mayor problema en la seguridad de la red somos nosotros mismos, el mayor fallo es humano y radica en nuestro propio comportamiento. Así lo explica Jacob Donoso, director carreras de Informática del Instituto Profesional Santo Tomás San Joaquín.

Piense un poco, ¿cuántas páginas visita al día?, no son muchas, la mayor parte de nuestro tráfico se puede dividir en redes sociales, servicios de streaming, correo electrónico, juegos en línea y Wikipedia. El uso de tecnologías móviles ha derivado en depender de aplicaciones en nuestros teléfonos y estas se conectan a la red. ¿Ahora cuantas contraseñas diferentes tiene?, ¿cada cuánto tiempo las cambia? La mayoría de las personas asocian una sola clave (la del correo electrónico) y con esa cuenta administran todo, tercerizando su seguridad a una única cuenta de Gmail. Si una persona tiene acceso a su teléfono móvil puede tener acceso a TODO, absolutamente TODO y peor aún muchos tienen asociada una cuenta de Gmail a su navegador que guarda las contraseñas (del móvil, Tablet y PC de escritorio). Alguien mal intencionado puede extraer las contraseñas guardadas desde el navegador Chrome sin siquiera tener que abrirlo y tener acceso a toda su información personal.

Para ejemplificar lo anterior, si ud. posee un teléfono Android con una cuenta asociada se puede revisar por los lugares en los cuales ha visitado en los últimos años, al ingresar a https://www.google.com/maps/timeline con la cuenta asociada en su teléfono  podrá ver cuanta información existe almacenada de usted y los lugares que frecuenta.

La forma más sencilla que tienen las personas inescrupulosas es usar la Ingeniería Social (manipulación psicológica de las personas, para que realicen acciones o divulguen su información confidencial) para “engañar” a las personas y tener acceso a su información. Una manera muy común en los últimos años es recibir un correo con una contraseña en el asunto, pidiéndonos que realicemos una transferencia en bitcoins a un monedero digital, con la excusa que tienen fotos de nosotros haciendo “actos indecorosos” y que la prueba es que poseen una contraseña nuestra, además indican que nos están monitorizando y dan un plazo de 24 horas para que paguemos, a esto se le llama “sextorsión”. El origen de la contraseña usualmente proviene de un hackeo de alguna base de datos sin buena seguridad, con ese dato y nuestro correo tratan de extorsionarnos.

La Ingeniería Social,depende directamente de la acción humana, ya que es un vector de ataque para vulnerar seguridad que se basa en conductas del usuario que obvian los procedimientos usuales o normales. La seguridad se basa en saber en qué confiar y en que no.

Cada cierta cantidad de tiempo llega a mi correo, un mensaje indicándome que mi cuenta de paypal está bloqueada y que debo ingresar a un enlace para poder “actualizar” mis datos, un caso común de pishing donde la página que me envían suplanta la de paypal. ¡No actualice sus datos en páginas dudosas!

Los niños y la seguridad:

¿Sabe qué hace su hijo en internet?, es la primera pregunta que debe hacerse, ¿Cuál es la red social de moda entre los amigos de sus hijos?… ¿Sabe que juega su hijo/a en línea? O más importante ¿con quién?

La red, Internet, es un lugar que nació para la libertad, pero está lleno de personas que la usan de mala forma y es de suma importancia que menores no tengan redes sociales que no corresponden a su edad, un menor de 14 años no puede tener ni Facebook ni Instagram, un menor de 13 años no debería poseer un Twitter y un menor de 18 años no debería tener un Tinder, todo lo anterior por los TOS (términos de servicio de las aplicaciones). También es importante enseñarles que detrás de un avatar (foto que representa a una persona en un juego o red social) y un nick (apodo o sobrenombre usado en un juego o red social), no necesariamente existe un niño o niña del otro lado. Que jamás deben dar sus datos personales y que tampoco deben enviar fotos de ellos a desconocidos, menos aún compartir su Whatsapp con cualquiera en la red, no es prohibir es enseñar.

La Conexión También Importa:

Nunca se conecte a cualquier wifi abierta, puede haber “un hombre en el medio” capturando información. En palabras simples se configura la red para capturar el tráfico de navegación de las personas incautas.

Configure la seguridad de su red doméstica, personalmente siempre sugiero cablear a usar wifi, es menos vulnerable, muy pocas personas se preocupan de la seguridad de la contraseña o que los computadores quedan con carpetas compartidas por ser una red hogareña. Cada día más equipos son “inteligentes” y se conectan a la red de nuestro hogar ¿se preocupó de las contraseñas de esos aparatos? O simplemente dejó la contraseña de fábrica. Cámaras IP de seguridad, televisores, aires acondicionados, refrigeradores, monitores de bebes y un largo etcétera hacen la vida más simple, pero son flancos de inseguridad, quizás no lo sepa, pero uno de sus equipos puede estar funcionando mal pues es parte de una botnet. Según Karpesky (empresa de seguridad informática rusa) en el primer semestre del 2019 existieron más de 100 millones de ataques a equipos domésticos inteligentes.

Consejos generales:

  • Jamás compartir información personal critica, nombre completo, rut o dirección por las RRSS.
  • Poner en duda siempre si nos contactan por correo pidiendo nuestras contraseñas o que actualicemos nuestros datos. Muchos piratas informáticos son de países orientales y los correos vienen con errores gramaticales muy graves o simplemente con faltas de ortografía.
  • Ningún banco o casa comercial nos va a escribir de un Gmail.
  • Cambiar las contraseñas periódicamente (a lo menos una vez al semestre como mínimo) y que sean todas diferentes.
  • Enseñarles a los más pequeños lo riesgos de la red.
  • No instalar software de origen dudoso, muchos parches para liberar programas de pago vienen con malware para infectar computadores, si no desea pagar por una licencia, prefiera el software libre sobre el pirata.
  • Los sitios que lo permitan usen el sistema de verificación de dos pasos 2FA (Authy o Google Authenticator), con esto evitan que puedan ingresar a su cuenta con tan solo la contraseña.
  • Cree un correo seguro para la recuperación de cuentas, que no esté asociado a ningún teléfono, es fundamental si nos lo roban.
  • Configure la red wifi de su hogar con una contraseña segura.
  • Si no es bueno para recordar contraseñas, anótelas en un lugar seguro.

La seguridad depende de cada uno de nosotros, la información privada cada vez es más importante y es nuestra responsabilidad protegerla.

 

Share.