web analytics

Cómo evitar ser hackeado como en el CelebGate

10 consejos para mejorar tu seguridad digital sin complicarte demasiado la vida

Por Juan Castromil ,

En un planeta cada vez más conectado, donde incluso los jefes de estado son espiados digitalmente, la privacidad absoluta no existe. Partiendo de esta base, si hay algún tipo de información que no quieres que nunca vea la luz, lo mejor que puedes hacer es guardarla en un lugar sin acceso a Internet.

Pero seamos realistas, esto no siempre es posible, ni necesario y en muchas ocasiones basta con seguir unas sencillas rutinas de seguridad para reducir la probabilidad de ser víctimas de un acceso no autorizado o robo de información. Además, la mayoría de los mortales contamos con la ventaja de que nuestras fotos o nuestras cuentas bancarias no son lo suficientemente importantes como para que alguien con conocimientos suficientes se tome la molestia de hackearlos. Esta es una pequeña lista de consejos que pueden minimizar el riesgo de sufrir un CelebGate, aunque no seas una “celebrity” -todavía-.

NSA-Hacks

En el día a día debes evitar exponer innecesariamente el acceso a tus cuentas. Aunque sea tentador debes huir de conectarte a redes WiFi abiertas desconocidas -la mayoría de los hotspots gratuitos públicos son realmente poco seguros-. Si no te queda más remedio que conectarte, intenta no acceder a ningún servicio, como tu email o tus redes sociales, que requiera usuario y contraseña a través de esta conexión. Existen programas capaces de rastrear todos los datos que pasan a través de la conexión y almacenar la información clave.

Del mismo modo reduce el uso de equipos compartidos, como los ordenadores de un cibercafé o de las bibliotecas. En cualquier caso si te conectas, asegúrate de cerrar siempre tus sesiones. Tampoco te olvides de navegar usando el protocolo de seguridad https (con una “s” al final) al escribir las direcciones url, cosa que también deberías hacer en tus propios equipos.

Cómo robaron realmente las fotos de Jennifer Lawrence y del #Celebgate

También, dentro de la rutina habitual, conviene usar diferentes claves o passwords para cada uno de los servicios que lo requieran. Puede ser complicado recordar decenas de claves para acceder a correos electrónicos, redes sociales o almacenamiento remoto, pero siempre se puede usar un password que combine una parte fija y una variable que puede tener relación con el sitio concreto. Esto evitará que, si hackean un servicio como PlayStation Network (cosa que ha ocurrido), tu clave, que ha quedado expuesta, sirva también para el resto de tus cuentas o servicios.

Hacked

Nada de claves excesivamente sencillas como “1234” o aquellas que tenga una clara relación con tu persona -por ejemplo el nombre de tu mascota-. Una buena combinación de letras mayúsculas, minúsculas y números puede ser la diferencia entre reventar tu cuenta en unas horas o necesitar mes. Por cierto, cambia las contraseñas de los sitios más delicados cada cierto tiempo, por ejemplo, cada dos o tres meses y, donde sea posible, usa verificación en dos pasos o sistemas combinados (huella+clave).

Ten mucho cuidado con la información que compartes en público. Es probable que tu contraseña sea el nombre de tu pareja, hijo o mascota, la fecha de nacimiento u otra cosa significativa, el nombre de algún ídolo, canción o película, o una combinación de todo esto. Esta información con la que has creado tu clave, puede dar pistas para que otras personas la descubran, así que evita hacerlas excesivamente visibles.

No dejes tu móvil, tableta u ordenador desprotegido al alcance de cualquiera. Si alguien tiene acceso directo a un dispositivo puede robar de forma mucho más fácil lo que contenga. Incluso aunque sean amigos, ya que pueden cometer errores que de forma inocente comprometan la seguridad de tus cuentas o la del propio dispositivo. Si por ejemplo vas al baño, no dejes el móvil en la mesa aunque todos sean conocidos y, en el caso de que sea inevitable, activa siempre la contraseña de acceso.

Desconfia por defecto. Cosas tan inocentes como la docking station de la habitación del hotel pueden extraer toda la información del móvil que le conectes en cuestión de minutos, mientras piensas que solo estás recargando la batería. No es lo habitual, desde luego, pero no sería el primer caso. En la medida de lo posible usa tus propios accesorios.

Los móviles son las presas ideales, pero recuerda que cualquier dispositivo es susceptible de ser una puerta de acceso a tu información. Desde el ordenador, hasta las smartTV, pasando incluso por los tecnodomésticos como las neveras inteligentes. Puede que tener acceso a tu lista de la compra parezca poco importante, pero, ya de paso acceden a tu correo electrónico o cuenta de Facebook.

2013-07-02-image-15

Por supuesto, si te roban o pierdes el móvil o cualquier otro gadget con contenido importante o acceso a tus cuentas, activa el protocolo de emergencia como si fuesen tus tarjetas de crédito. Cambia las claves de las cuentas principales, activa el sistema de rastreo para intentar recuperarlo y, en el último de los casos, borra de forma remota o inutiliza el dispositivo. La mayoría de los móviles cuentan con esta función y debes tenerla siempre activada.

Recuerda que en temas de seguridad, el usuario siempre es el eslabón más débil, y ese eres tú. Las técnicas de ingeniería social tratan de engañar al usuario -con mentiras o suplantando personas- para que den pistas o directamente den acceso a sus contraseñas. Ningún sistema de seguridad de ninguna empresa seria va a pedir al usuario su contraseña bajo ningún pretexto. Desconfía siempre si lo hacen.

Si los temas de seguridad te generan dudas y/o quieres estar al día, siempre puedes consultar servicios públicos y gratuitos como la OSI, la Oficina de Seguridad del Internauta, perteneciente al Instituto Nacional de Tecnologías de la Comunicación. En definitiva, dejar un acceso fácil a nuestros gadgets es como abrir la puerta de nuestra casa y gritar: ¡pasen y vean!

Compartir en:

  • Luis

    Aquí: “huir de conectarte a redes WiFi abiertas desconocidas” os ha faltado decir que si la web es HTTPS(como correos o login de twitter y otras redes sociales)no se puede rastrear esos datos porque van encriptados.

  • Gonzalo

    SSLStrip, el usuario siempre aceptara ir a twitter.

  • Ya comienzan los fanboys en todos los medios a defender a apple y a sugerir que la culpa son las contraseñas “1234”, los wifi, las bibliotecas, etc… cuando la realidad se trata de un fallo de seguridad en el servicio de la nube ofrecido por apple… pero claro, es mas facil echarle la culpa a los usuarios… mientras que del fallo pocos hablan, pocos critican, solo se escuchan grillos.

  • Pingback: Londres ofrece WiFi gratis a cambio de tu primogénito | Clipset()

  • Pingback: Cómo robaron realmente las fotos de Jennifer Lawrence y del #Celebgate | Clipset()