Trucos de ciberseguridad básicos en internet

Son expertos informáticos que trabajan en ciberseguridad; Tienen cargos directivos en gigantes tecnológicos o son sus fundadores. Todos ellos son “estrellas” de la internet y sus consejos son invaluables. Recopilamos diez de ellos para ti:

Edward Snowden: “el usuario tiene que olvidar el concepto de contraseña como una palabra”

El ex contratista de la CIA, quien fue noticia a nivel mundial por filtrar documentos de programas de espionaje del gobierno de los EEUU, ha dado diversas declaraciones donde ofrece consejos de ciberseguridad para protegernos en la red.

Por ejemplo, durante una entrevista en el programa de televisión estadounidense Last Week Tonight (HBO), Snowden explicó que a la hora de crear una contraseña segura el usuario tiene que olvidar el concepto de contraseña como una palabra.

El truco del experto en cifrado y seguridad es crear frases que combinen distintos símbolos, pero que sean más fáciles de recordar que la tradicional combinación de números y letras al azar. Por ejemplo, “Margarettacheres110%SEXY”.

Steve Jobs: “La advertencia que Marck Zuckerberg ignoró”

Privacidad significa que la gente entienda en qué se registra, en palabras claras y repetidamente“, dijo Jobs. “Pregúntales. Pregúntales cada vez. Haz que te digan que dejes de preguntarles si se hartan de que les preguntes. Infórmales exactamente qué haces con sus datos“.

En 2018 con la gigantesco escándalo de filtración de información de datos que enlodó a facebook, en muchos medios se recordó esta advertencia del genio de la manzana al joven Marck Zuckerberg.

¿Pero cómo podemos aplicar este consejo de titanes, a nuestra vida diario como personas del común? Sencillo, lee los contratos que normalmente aceptas sin siquiera revisar. 10 minutos para leer pueden ayudarte a decidir si vale la pena poner en riesgo tu privacidad a cambio de acceso a una app o sitio web.

Deepak Daswani: “El cibercrimen se basa en el arte del engaño más que en la técnica”

Los ciberataques más exitosos y rentables no tienen por qué ser los más sofisticados. Daswani se refiere al arte de la manipulación, como la herramienta de los cibercriminales. “Todo se basa en el arte del engaño, de la persuasión: manipular personas para obtener de ellas lo que queremos”, explica.

El timo de la falsa oferta de trabajo, el de la novia rusa de Facebook, el del comprador extranjero, la estafa nigeriana, el phishing… Todos estos trucos apelan a algún sentimiento para tratar de engañar a la victima y lograr que sea este quien “voluntariamente” acabe facilitando al cibercriminal la información que busca.

El problema es que estamos en un momento tecnológico en el que todo es posible. Casi cualquier cosa que te digan que puede suceder con la tecnología te la puedes creer”, afirma Daswani.

La primera línea de defensa contra todos estos nuevos peligros es el sentido común. “Si yo te envío fotos o vídeos con alto contenido erótico o sexual, eso puede ser un arma arrojadiza contra mí el día de mañana. Es lo que le pasó a Olvido Hormigos, la concejal de Los Yébenes, aunque ella es de las pocas personas del mundo a las que el sexting le ha venido bien”, comenta Daswani.

Lo mismo aplica a las proposiciones dudosas que se apoyen en la ingeniería social o hasta en tratar de no poner “1234” o “password” como contraseña.

Parisa Tabriz: nada de PCs compartidos

La autodenominado “princesa de la seguridad” de Google como se le conoce, que además ha trabajado para la Administración estadounidense, ha advertido que los ordenadores compartidos, como los de la biblioteca o los de centros culturales, tienen más opciones de llevar un ‘malware’ que memorice los tecleos y, por ello, enviar las contraseñas a los ciberatacantes.

Piensa que tienen muchos gérmenes de otras personas. Seguro que no quieres poner algo sensible sobre un objeto lleno de gérmenes”.

También recomienda activar la verificación en dos pasos en todos los aplicativos que tengan esta opción, y además, revisar periódicamente los últimos lugares en donde se inició sesión, ya que esta es una opción que viene en lugares como Facebook o google.

Eva Galperin: verificación en dos pasos

Conocida como La ‘hacker’ nieta del Ejército Rojo que protege a los activistas de los Gobiernos. Eva se crió en California cuando la Web daba sus primeros pasos y se refugió en las ciencias políticas cuando estalló la burbuja de las puntocoms.

Ahora se dedica a proteger a los más indefensos de la Red, enseñándoles trucos para reforzar su ciberseguridad y privacidad y editando material que ayude a activistas, abogados o periodistas a defenderse de amenazas como el espionaje gubernamental.

Eva aconseja seleccionar la autenticación en dos pasos en aquellas cuentas por las que naveguemos y que lo permitan. Este tipo de verificación nos hace operar más seguros porque los ciberatacantes, aunque tuvieran la contraseña, necesitarían un código para entrar en nuestras cuentas. Estos códigos se mandan a otro servicio de nuestra confianza (SMS a nuestro teléfono móvil, mensaje a una dirección de correo electrónico alternativa).

Kelly Jackson Higgins: usa VPN

La editora de la web de noticias de ciberseguridad “Dark Reading”, aconseja: utilizar conexiones VPN, es decir, redes privadas virtuales. Estas VPN son muy útiles cuando estamos usando un wifi desconocido o una red corporativa.

Así, entre sus ventajas está la seguridad de navegar siempre a través de conexiones ‘HTTPS’ así como la posibilidad de navegar desde el extranjero, con lo que todo se hace más privado y sin posibilidad de que los ciberatacantes nos espíen. El servicio de VPN más popular es Tor, que cuenta incluso con ‘app’ móvil.

Troy Hunt: gestores de contraseñas

Troy Hunt es un australiano conocido por su web “have i been pwned?”, en la que al introducir nuestra dirección de correo electrónico podremos saber si hemos sido afectados por alguna filtración de datos.

Hace unas semanas Hunt avisó de una que afectaba a 773 millones de cuentas en todo el mundo. Un consejo escencial que nos da este experto es usar un gestor de contraseñas en todo momento. Estos servicios generan claves largas y con todo tipo de caracteres aleatorios.