Aquí una guía para el manejo responsable de las nuevas tecnologías
Natalia Ardila abrió los ojos como platos y chilló: “¡Me ‘hackearon’ mis cuentas de correo, mi Facebook y mi Twitter!”.Propinó un soberano puñetazo a la mesa y especuló: “El que lo hizo debe ser tremendo ‘ñoñazo’, un ‘hacker’ de esos que viven sumergidos en sus códigos incomprensibles”.
Son muchas las víctimas de este tipo de ataques. Al igual que Natalia, suelen creer que los mismos fueron perpetrados por mentes maestras. Sin embargo, desconocen que, de seguro, sus malas prácticas llevaron a que vulnerar sus cuentas fuese más un asunto de astucia y de oportunismo que de pericia técnica. A veces, quien consuma el golpe no es más que un exnovio enfurecido o un pretendiente desdichado con conocimientos promedio en sistemas informáticos.
Cuando le pregunté a Natalia cuál era la contraseña que usaba, hasta ese momento, en su cuenta de correo principal, bajó la mirada y masculló, no sin algo de vergüenza: “El número de mi cédula, ¡pero ya la cambié!”. Esa breve confesión fue suficiente para comprender que detrás de tal infortunio no se encontraba una mente maestra necesariamente.
Con motivo del Día Mundial de la Seguridad en Internet, que se celebró el 10 de febrero, El Tiempo preparó esta guía con 10 consejos básicos para promover el uso responsable y seguro de las nuevas tecnologías. Fueron aportados por expertos de Google, ESET y Symantec.
1. No comparta las contraseñas
Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!
Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros, ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para ‘desahogar’ sus penas amorosas).
2. Cree una contraseña segura
Una contraseña extensa y compleja es difícil de adivinar. Un análisis realizado por la Universidad de Cambridge, a una base de datos con 32 millones de contraseñas, permitió establecer que solo el 54 por ciento de las claves incluía números y solo el 3,7 por ciento contenía caracteres especiales como & o $.
“Una forma de crear contraseñas fuertes es pensar en una frase o enunciado que otras personas no conozcan y luego utilizarlo para generar tu contraseña”, señalan los expertos de Google. Por ejemplo:
a) Piense en un mensaje personal como: «Me gustaría poder contestar todos los correos que recibo de forma rápida y concisa».
b) Construya la clave de acceso con los números, los símbolos y las primeras letras de cada palabra para obtener algo como: “Mgpct_2lcqrdfr&c”. Evite usar frases populares o canciones.
Además, use sistemas de autentificación de dos factores. Normalmente, para iniciar sesión en un servicio, ingresamos una sola contraseña. «Al habilitar el sistema de dos fases, además de una clave, se introduce un dato adicional, generalmente en forma de un número generado de forma aleatoria, o token, que pueden enviarse a nuestro teléfono móvil por SMS», explica Symantec.
3. Aprenda a borrar su dispositivo de forma remota
Asegúrese de poder localizar su teléfono y borrar datos de manera remota si pierde su celular o se lo roban. Servicios como el ‘Administrador de Dispositivos de Android’ pueden ubicar su teléfono en un mapa y hacerlo sonar para que lo pueda encontrar (aún si se encuentra en modo silencioso).
Si su teléfono ha sido robado y resulta imposible recuperarlo, puede borrar todos los datos contenidos en el dispositivo mediante las herramientas de acceso remoto.
Este servicio está disponible para dispositivos con Android 2.2 o superior. Para saber si se encuentra habilitado para su terminal, inicie sesión en su cuenta de Google.
También pueden usar las herramientas de iCloud si cuenta con dispositivos Apple.
Algunos fabricantes incluyen herramientas personalizadas para borrar los datos de forma remota o localizar el celular. Tal es el caso de KasperskyMobile Security y las soluciones en la nube creadas por Huawei para sus teléfonos.
4. Use una contraseña diferente para cada cuenta
Si usa la misma contraseña para todo, los ladrones pueden robar sus datos de otro sitio, y luego usarlos para iniciar sesión en otros sistemas, aplicaciones o portales. Si le cuesta trabajo recordar muchas claves distintas, use un administrador de contraseñas como los ofrecidos en latiendade extensiones de Google Chrome u otras opciones de terceros como LastPass, Dashlane, 1Password y RoboForm.
5. No ignore las advertencias en línea
Algunos portales son señalados como sospechosos porque pueden contener programas maliciosos. «Por ejemplo, Google muestra entre 12 y 14 millones de advertencias por día en respuesta a búsquedas», señalan los expertos de Mountain View. No ignore esas alertas. Tome en consideración que algunos sitios considerados como seguros pueden caer bajo un ataque de manera temporal. Lo prudente es esperar a que la advertencia sea removida.
Si usted se infecta con programas maliciosos, es posible que secuestren su dipositivo (sea pc, móvil o tableta) y lo usen para llevar a cabo actividades delictivas. Por ejemplo, enviar mensajes de texto masivos a instituciones del Gobierno. Por otra parte, como la mayoría de los usuarios asocia su teléfono a un número de tarjeta de crédito, existen programas que empiezan a comprar aplicaciones en línea sin nuestro consentimiento.
6. Visite portales seguros
Las direcciones web https:// son más seguras que las http://. Los portales transaccionales (como bancos o tiendas en línea) deben empezar por https://.
Además, evite el ‘phishing’, una forma de engaño.
«Si hace clic en un link y lo lleva a un sitio web que parece una página de inicio de sesión de una red social, no escriba su contraseña y revise la barra de dirección para asegurarse de que no sea solo un URL largo que contiene la palabra Twitter o Facebook en él. Abra una nueva ventana y escriba en la barra de navegación la dirección twitter.com o facebook.com para ver si su sesión sigue activa y asegurarse de que está entrando en la página correcta», indican los expertos de Symantec.
7. Asegure la red Wi-Fi
Compruebe qué tipo de protocolo de seguridad protege la red mirando la configuración Wi-Fi. WEP es el sistema de seguridad inalámbrica más antiguo, por ende es el más débil. WPA le sigue y WPA2 es el mejor.
Si es posible, use el protocolo WPA2. Consulte con su proveedor para conocer detalles de este aspecto técnico o acceda al administrador de su ‘router’.
Por último, cree una contraseña segura para su red Wi-Fi. Para tal propósito, siga las recomendaciones dadas en el segundo apartado de esta guía. No le dé la clave a extraños.
8. No comparta información sensible en redes sociales
Antes de escribir su teléfono celular en un trino o en un estado de Facebook, piénselo dos veces. Algún criminal puede emplear esa información en su contra, no solo para acceder a su información sino para acabar con su tranquilidad. Lo mismo aplica para otros datos relevantes como números de tarjeta de créditos, cédula, cuentas bancarias o correos electrónicos personales.
9. Bloquee la pantalla de su dispositivo
Configure el bloqueo de pantalla en el teléfono o la tableta. Pueden asegurar su dispositivo con un número de identificación personal (PIN), una contraseña, o un patrón (e incluso con reconocimiento de rostro). Ello dificultará el acceso a su información.
10. Use antivirus
Contar con un software de seguridad informática es vital para mantener nuestro sistema seguro. Algunas de las soluciones presentes en el mercado son gratuitas: Ad-Aware Free Antivirus , Avast! Free Antivirus 2014, AVG Antivirus Free 2014, Bitdefender Antivirus Free y Comodo Cleaning Essentials 6. Uno de los mejores para eliminar malware o programas maliciosos es Malwarebytes Anti-Malware 1.70 Los antivirus gratuitos ofrecen un excelente desempeño.
Kasperky, McAfee y Norton se destacan como los mejores en la rama de las soluciones de pago. Sin embargo, puede descargar versiones de prueba.