“Seguridad Digital y Redes Sociales” por Giuseppe Marcone Di Loria

En el mundo actual los humanos somos conocidos como seres digitales y no precisamente porque estemos formados por bytes. A pesar de que seguimos siendo de carne y hueso, somos millones con acceso a la tecnología y todos los ámbitos que la rodean.

© Giuseppe Marcone Di Loria

Es común ver a las personas con un Smartphone en las manos, como si se tratara ya de la extensión del mismo brazo. Lo mismo ocurre con las computadoras, tablets y demás dispositivos que se han vuelto de uso cotidiano por jóvenes y adultos.

© Giuseppe Marcone Di Loria

La familiaridad con la tecnología es algo con lo que prácticamente se nace. Si no lo crees, basta con prestarle a un niño pequeño cualquier dispositivo y que lo aprenda a usar mejor que tú en cuestión de minutos. Pero, cuando se habla de seguridad digital es cuando se encienden las alarmas.
¿Qué tan seguro puede ser algo que está conectado por todas partes?
La seguridad digital es un tema controversial que atañe a todo aquel que haga uso de la tecnología. La información que se comparte vía web puede ser de carácter privado, pero pudiera hacerse público si no se comparte de manera segura.

© Giuseppe Marcone Di Loria

Hay personas, conocidas como “Hackers”, quienes con conocimientos extensos en tecnología pueden acceder a tu información e incluso manipularla; es por ello que en la web debes pensar y luego actuar. Bien dice el dicho que “Entre cielo e Internet no hay nada oculto”, o algo parecido.
Pues lo cierto es que, si no se tienen los cuidados básicos al hacer uso de correos electrónicos, redes sociales e incluso al llenar un formulario para recibir un boletín de cualquier página, hasta el que menos conoce de computadoras, podría tener acceso a tu información.

© Giuseppe Marconi Di Loria

La seguridad digital no se trata únicamente de colocar contraseñas largas y complicadas. Va de algo tan básico como el lugar donde te conectas, las páginas que abres en lugares ajenos a tus conexiones habituales y lo que pudieras dejar sin cerrar en un lugar equivocado, como un cyber café (sí, aún existen y las personas los usan).

En el caso de los teléfonos inteligentes y lo atractivos que son para los “amigos de lo ajeno” (ladrones) hay todo un tema. Los robos de celulares tienen porcentajes altos en distintos países del mundo. Se podría decir que se trata de una barajita que a cualquiera le puede salir y las consecuencias pueden ser fatales para quienes tienen “la vida entera” en el teléfono. Desde teléfonos de personalidades hasta claves bancarias que una vez el dispositivo no está en tus manos, puede caer a merced de cualquiera con cuestionables intenciones.
Al leer todo esto seguro puedes pensar ¡Renuncio al internet!, pero sabemos que eso solo durará pocos segundos antes de que vuelvas a revisar el Instagram y compartas likes con tus amigos y demás desconocidos. Entonces la solución no es aislarse sino buscar información que sea de utilidad para hacer un uso eficiente de tu tecnología.
Vamos a pasear por varios aspectos
Teléfonos inteligentes o Smartphones:
Como decía anteriormente, el robo de teléfonos celulares ha crecido exponencialmente y es una preocupación no solo para la víctima del mal rato, sino también para los distintos fabricantes de estos dispositivos. Si bien aún no existe el “teléfono no robable”, sí hay aplicaciones que te pueden ayudar a incrementar la seguridad de tu Smartphone y la información que tengas en él. Por supuesto, también a rastrear su ubicación, para recuperarlo (en algunos países funciona esto).
Entre las Apps que te pueden ayudar a blindar tu información, está 360 Security la cual cuenta con funciones que te permiten borrar contenido, activar alertas, rastreo y bloqueo a distancia. No es la única, también están AVG Antivirus, Avira Antivirus Security y también Buscar Movil Android, cuyo GPS te ayuda a hacer seguimiento de tu dispositivo.
Sistema Android, más popular… más vulnerable
Los teléfonos con sistema operativo Android son mucho más accesibles y por ende más utilizados en todo el mundo. También hay que decir que son los que reciben más ataques cibernéticos ya que hay múltiples formas de que puedan acceder a nuestra privacidad si consiguen nuestro terminal.
Hay muchos foros con las novedades de Android que no está de más visitar, para evitar las debilidades del sistema. Los tutoriales Android son de gran ayuda para defenderte de un posible ataque. Un consejo general sería, instalar aplicaciones seguras, es decir, que se descarguen en la tienda oficial de Google Play, puesto que al estar allí es porque han pasado por un filtro de seguridad aceptable. También hay otras medidas que podemos tomar, como desactivar la casilla de fuentes desconocidas y marcar la de verificar aplicaciones. Dos acciones que son simples, pero que te permiten asegurar que las Apps que instales son originales y de excelente calidad.
Transacciones por Internet
Hay quienes prefieren salir de compras, ver y hasta oler la ropa, zapatos y accesorios que comprarán y hay otros que lo hacen desde la comodidad de su hogar. Las compras por Internet se han vuelto sumamente populares en todo el mundo y la tecnología móvil es una gran aliada para ello. Sin embargo, el mundo no es perfecto y más en estos casos, en donde se comparte información y datos bancarios. Los favoritos de los estafadores.
Bien sea desde una PC, un iPad o un teléfono inteligente, las compras online parecieran seguir creciendo de manera exponencial y es que ¡hasta por Instagram venden! A pesar de que no es una plataforma que acepte pagos, bien que se comparte información (cuentas bancarias, datos personales, número de cédula y teléfonos) entre los involucrados.
Aunque pareciera el “pan nuestro de cada día” hay quienes aún lo ven con respeto (y con toda la razón). Hay plataformas que fueron creadas para dar a los usuarios más confianza a la hora de comprar. Estas son conocidas como ecommerce (comercio electrónico) y están compuestas por distintos tipos de transferencias. Una muy popular que se usa a nivel mundial es el PayPal, en donde los usuarios pueden crear una cuenta, tal cual como si fuese un banco, para recibir dinero electrónico que luego pueden canjear o reembolsar.
Sin embargo, aunque se dice fácil no es sencillo lanzar este tipo de plataformas. A pesar de ser online, deben cumplir con una serie de requisitos de seguridad para que sea aprobado y finalmente utilizado. Los usuarios deben desconfiar de a qué o quién le otorgan su información personal y tener una especie de garantía de que será utilizado únicamente para el fin de la compra-venta.
Hay sellos internacionales de garantía que se otorgan para que la plataforma sea vista como segura para realizar operaciones de intercambio de dinero. Sin embargo, el que ofrece más confianza es la confirmación de los propios usuarios a través de foros especializados, e incluso de las mismas tiendas online. ¿En español? Las calificaciones de los mismos usuarios en portales como Amazon o Mercado Libre. Tanto vendedores como compradores son insistentes en que se califique el intercambio. Esa reputación es lo que hace que pueda seguir negociando por esa vía. ¡Usuarios satisfechos son la mejor garantía!
¿Qué debes hacer?
Para realizar compras desde tu teléfono o Tablet ve directo a Google Play o iTunes para descargar algún software de seguridad que esté actualizado. Sí, hay que hacerlo con cierta regularidad, porque así como la tecnología se actualiza permanentemente, también lo hacen los “trucos” para hackearla.

 

Al descargar aplicaciones de compras online, lo mejor es que las protejas con claves. Eso puedes hacerlo yendo a la sección de ajustes de la App. Otra opción para los menos confiados es usar una tarjeta prepago, una cuenta paypal o un sistema de pago contra reembolso, si es el caso. Si no eres un comprador online habitual, es mejor que elimines tu cuenta o al menos, que borres los datos bancarios del lugar. En caso de que seas estafado, puedes denunciar. Las denuncias online existen y aunque no son popularmente conocidas, son reales. Infórmate según sea el caso, ya que en cada país o lugar existen políticas que pueden ayudar al usuario contra este tipo de ataques cibernéticos que, a pesar del conocimiento de muchos, siguen ocurriendo.
Las contraseñas:
A veces todo el tema de crear contraseñas se convierte en un dolor de cabeza, pero tiene su razón de ser. Más de una vez hemos escuchado maldiciones a las pantallas porque algunos portales, en especial los bancos, piden una mezcla de caracteres, en mayúscula, minúscula, un número, un acento, un emoticón (¡es broma!) y demás elementos, para que tus claves sean seguras. Sí, lo sabemos… es engorroso. Pero peor sería que entres un día a consultar tu cuenta bancaria con una clave tipo –abc123- y consigas que te dejaron en blanco y no precisamente el corazón.
Las contraseñas fuertes son aquellas que no se componen con combinaciones fáciles de adivinar. Olvídate de las fechas de nacimiento o los nombres de tus hijos o tus gatos. Lo más idóneo es que sea una mezcla entre letras y números, mayúsculas y minúsculas y algún símbolo que se use en las computadoras de aquí a Pekín. También es bueno que las cambies con regularidad.
¿Y qué sobre la Ingeniería Social?
Por si nunca lo habías escuchado, la ingeniería social es la práctica de obtener información confidencial de cualquier persona, mediante una estrategia de manipulación. Es muy utilizada para algunos oficios legítimos como la investigación, el análisis… pero también por criminales, o lo que se conoce en el campo online como delincuentes informáticos. Mediante la ingeniería social pueden obtener información y tener acceso (e incluso algunos privilegios) en sistemas de información que les permita actuar de manera que se pueda perjudicar o exponer a la persona afectada.
Con la tecnología, los usuarios siempre serán el eslabón más débil para quienes practican el condenable acto.
Este tipo de estafa se manifiesta de múltiples maneras, la más antigua: una llamada telefónica en la que te dicen ser trabajador de un banco, una tienda o cualquier establecimiento que “de la nada” te quiere premiar o darte algo. En Internet también aplica con las solicitudes de renovación de permisos a algunas páginas web, a direcciones de correo electrónico y las muy conocidas cadenas pidiendo algún tipo de ayuda o colaboración.
Básicamente es una apelación a la buena voluntad de las personas, o dicho de otra forma, se aprovechan de la tendencia natural de reacción de las personas ante ciertas situaciones. El ser humano, aunque tecnológico, aún es humano y querrá ayudar, apoyar o hacer conocer una causa, sin saber que podría tratarse de un engaño.
Quienes se benefician de este tipo de fraude, han estudiado previamente a sus víctimas. Aún cuando no se trate de alguien que está cerca físicamente, tu comportamiento online también puede decir mucho de ti. Y sí, nos referimos a las redes sociales.
Hablemos de Redes
Las redes son las niñas bonitas del Internet. Fueron creadas para propiciar interacción entre personas de distintas partes del mundo, conocer culturas, acercar a los polos. Sin embargo, se han transformado con los años hasta convertirse en verdaderas herramientas de negocio. En las redes hay de todo y no es una expresión de exageración. Es real, ahí puedes conseguir ¡de todo y de todos!
Es cierto que tu tía, la que comparte imágenes religiosas en Facebook no está detrás de tu información personal, pero no sabemos si detrás de esa enmarañada red de contactos y “amigos” haya alguno con intenciones menos honestas. Eso de que “todos los días sale un… bobo a la calle y quien se lo consiga, es de él”, aplica también en el mundo 2.0 y con mucha más frecuencia ya que el hecho de que no se trata de una interacción cara a cara, da más margen de maniobra para los delincuentes informáticos.
Somos vulnerables y eso es una realidad y por eso debemos hacer las cosas con cautela. Muchas veces pensamos que no podemos ser blanco de extorsión porque “no somos ricos”, no somos personalidades públicas, pero cualquiera es un target y de cualquier excusa un malhechor va a sacar algún beneficio, así sea lo poco que tengas.
A todos nos encanta compartir en Instagram y Snapchat los lugares geniales a donde vamos y con eso, quienes ven pueden conocer los sitios que frecuentamos, pero también en qué momento estamos fuera de casa, cuando estamos viajando y cuándo tienen el “campo libre”. Ahora, con la implementación de los estados de Whatsapp, hasta el Señor Pedro, técnico de refrigeración, puede ver dónde estás y qué estás haciendo.
También es verdad que no tiene ningún sentido tener privadas las redes sociales. Después de todo, se crearon para interactuar. Los que lo hacen, se les respeta, pero los que no, tienen otras herramientas para protegerse de las malas intenciones de terceros. Existen bloqueos que te permiten decidir con quién sí y con quién no compartes tu información. También puedes esperar llegar de algún lugar para publicar las fotos. De ese modo, no lo estás compartiendo en tiempo real, pero reduces las posibilidades de un ataque. “Caras vemos, corazones no sabemos”… pero en las redes, hasta las caras en las fotos de perfil, pueden ser (y muchas veces son) un engaño. ¡Sé prudente!
Los engaños más comunes:
• Engañar al usuario haciéndose pasar por un administrador del sistema y solicitarle su contraseña o datos bancarios para: “crear una cuenta, reactivar una configuración” o cualquier otra excusa que parezca creíble e inocente. Ese tipo de abordaje se conoce como Phishing (pesca).
• Otro ataque se presenta en forma de archivo adjunto en correos electrónicos. Por si no te suena familiar, alguna vez quizás hayas recibido un correo del estilo “Fotos desnudas de Kim Kardashian” o “Descarga gratis la última temporada de Game of Thrones”. Alerta, ¡es un engaño! ¿Por qué regalártelo cuando te pueden cobrar por ello? Piensa primera, actúa después.
• Por último también está la manipulación cara a cara con la que pueden obtener información personal. Si el atacante conoce a la víctima personalmente, sabe algo de su pasado, lógicas típicas que podría utilizar para “adivinar” tu contraseña.
La educación y la búsqueda constante de información, es el “arma” más eficaz contra la ingeniería informática y un salvoconducto para la seguridad digital. Podemos compartir algunos tips y consejos, pero hay que recordar que todo esto se mantiene en constante evolución, por lo que lo que ayuda hoy, no necesariamente funcione en algún tiempo.
Algunos consejos
A pesar de la evolución de los trucos y estrategias que pueden romper la seguridad informática, nunca está de más compartir cierto conocimiento en el área, para tenerlos en cuenta.
1) Ojo con los enlaces:
No hagas clic en cualquier enlace indiscriminadamente. Hay algunos de procedencia dudosa que pueden llevarte a sitios web que establezcan amenazas informáticas para tu información o tus dispositivos. Esos enlacen te pueden llegar por distintas vías: chats, email e incluso por las redes sociales.
2) Sistema operativo óptimo y Apps actualizadas
Trata de mantener actualizados los últimos códigos de seguridad y los softwares del sistema operativo. De esa forma se evita la propagación de amenazas que se generan por la vulnerabilidad del sistema.
3) Los sitios web sospechosos, son curiosamente atractivos
La ingeniería social permite que los sitios web que consolidan una amenaza contra tu información y equipos, sean promocionados con datos que de seguro van a llamar tu atención. ¿Cómo? En forma de descuentos, promociones, primicias o concursos. Un caso épico fue el supuesto sorteo de una Ford Explorer si compartías la publicación en Facebook y ya todos saben en qué paró eso.
4) Cuidado con las Apps que descargas
Tal como se dijo antes, es preferible siempre descargar las aplicaciones desde los sitios oficiales. En el caso de los Android por Google Play, en caso de iOs por iStore. Esto debido a que muchos sitios simulan ofrecer programas populares que son alterados o modificados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema
5) ¿Mejor malo conocido que bueno por conocer?
Tampoco nos pongamos extremos, pues siempre habrá algo genial por conocer. Con tener en cuenta lo anterior, ya estamos bien encaminados. ¡Ojo! En las redes sociales la interacción ideal es con personas conocidas y en caso de que lo hagas con alguien nuevo, sé cautelosa con la información que compartes. En el caso de formularios digitales, si te encuentras con campos con información sensible (usuario y clave) es preferible chequear la legitimidad del sitio. ¿Cómo? Corroborando el dominio y el uso del protocolo HTTPS que garantice la confidencialidad de la información.
6) Contraseñas fuertes
Ya discutimos el tema de las contraseñas. Sí, es un mal necesario así que no te conformes con que sean fuertes, asegúrate que sean casi de acero.
7) Mucha seguridad nunca está de más
Las aplicaciones más importantes que debes tener en tus dispositivos electrónicos son los antivirus, firewall, antispam para combatir las amenazas que se propagan por Internet. Al hacer uso de ellas, se disminuye exponencialmente el riesgo de amenazas.
Así como toda regla tiene su excepción, todo problema tiene su solución. A pesar de ello, siempre habrá personas escépticas en cuanto al uso de la tecnología. Los avances en este aspecto siguen en constante evolución. La identificación de internautas, autenticación de datos, entre otros aspectos de seguridad hacen la navegación y el uso de la web sea cada día más confiable.
Uno de los principales incentivos es que ya no es solo de uso personal, sino que también las empresas se mueven en el campo digital. Por lo que los avances en confiabilidad son un plus para sus propuestas y servicios.
Una desconfianza sana es lo que debe imperar en el campo 2.0 ya que es sabido que la tecnología se creó para facilitarnos la vida, aunque a veces pareciera que lo que hace es complicarla. Por el contrario, nos inclinamos más hacia la frase célebre que surgió del estudio de la Universidad de Elon, en Estados Unidos: “La falta de confianza en la tecnología, se resolverá gracias a… la tecnología”.

© Giuseppe Marcone Di Loria

importanteempresario

Facebook Comments


(Proxima Noticia) »