Lo hacemos de manera indiscriminada y constante

Proporcionar datos personales en internet, riesgo continuo para los usuarios

Proporcionar datos personales de manera indiscriminada es uno de los principales motivos de la vulnerabilidad y el riesgo continuo de la seguridad para los usuarios de internet, comentó Jaquelina López Barrientos, ingeniera en computación y especialista en redes de datos y seguridad informática de la Facultad de Ingeniería (FI) de la UNAM.

La profesora de la FI explicó que los datos personales se encuentran en muchos más lugares que sólo el trabajo, el gobierno, el Instituto Nacional Electoral, los bancos o el sistema de salud.

“Facilitamos datos personales en cada momento, cuando queremos un crédito en alguna tienda, para ver videos o películas, juegos en internet, envíos, reservaciones a hoteles, restaurantes, aerolíneas, etcétera”, señaló la también impulsora de la creación del Laboratorio de Redes y Seguridad de dicha Facultad.

López Barrientos afirmó que en internet muchas páginas nos piden autorizaciones sobre el uso de nuestros datos personales, “y no nos molestamos en leer estos acuerdos, dando clic en aceptar, sin darnos cuenta de los permisos que estamos otorgando para que accedan a nuestro sistema y a la información que contiene”.

Por igual, Jaquelina López se refirió a las publicaciones que hacemos en redes sociales, tales como fotografías en las que aparecemos y muestran qué hacemos, dónde vacacionamos, qué nos gusta comer, nuestras mascotas, amigos, gimnasio, entre otros, lo cual proporciona una serie de datos e información no sólo textual, sino también gráfica.

“Nuestra imagen y voz se registran constantemente. Las fotos en redes sociales y las cámaras de seguridad en la ciudad permiten asociarnos con nuestro nombre y ubicarnos en ciertos lugares y horarios”, precisó la ingeniera.

Subrayó que la voz es un identificador único, queda registrada en múltiples audios, como las grabaciones de llamadas telefónicas para fines de calidad, facilitando también nuestra identificación.

Agregó que la información gráfica, como escritura y firma, y datos médicos (rayos X de huesos y placas dentales) también nos identifican.

“El simple hecho de hacer una búsqueda revela información sobre nosotros. Buscar vuelos nacionales o internacionales indica nuestra disposición para viajar y una posible capacidad de gasto. Reservar hospedaje o comprar boletos para eventos muestra nuestros gustos e intereses, lo que puede convertirnos en objetivos interesantes y exponernos a posibles delitos”, alertó.

No entrar en paranoia

No obstante, no podemos aislarnos del mundo. Aunque en teoría la persona más segura sería la que no se conectara a internet, vivir así sería como ser un ermitaño. “No se trata de entrar en paranoia, sino de ser cuidadosos, ya que los principales vectores de ataque son la navegación por la web y el uso del correo electrónico”, mencionó la profesora.

Es crucial asegurarse de que las páginas que visitamos sean legítimas y seguras. Aquí hay algunos consejos:

  • Verifica que la URL de la página comience con “https” en lugar de “http”. La “s” en “https” significa “seguro”, indica que la página cuenta con un protocolo de seguridad que cifra la información transmitida entre tu navegador y el sitio web.
  • Además del “https”, busca un ícono de candado en la barra de direcciones del navegador, indica que la conexión es segura y que los datos están cifrados.
  • Asegúrate de acceder a sitios web reconocidos y validados por organismos o instituciones confiables. Esto garantiza que estás ingresando a un lugar legítimo.

El correo electrónico es una herramienta esencial, pero también un vector común de ataques. Aquí algunas recomendaciones:

  • Correos no solicitados: evita abrir correos electrónicos de remitentes desconocidos. Si los abres no hagas clic en enlaces ni descargues archivos adjuntos.
  • Enlaces sospechosos: un gran riesgo es hacer clic en enlaces dentro de correos electrónicos. Asegúrate de que éstos provengan de fuentes confiables. Desconfía de correos que te soliciten información personal o financiera.
  • Publicidad y registros: al registrarte en sitios web para obtener beneficios, es común aceptar recibir información publicitaria. Ésta puede ser utilizada por atacantes que estudian tus intereses y te envían invitaciones fraudulentas. Con el fin de minimizar esto, intenta registrarte sólo en sitios esenciales y revisa las políticas de privacidad y las configuraciones de notificaciones para limitar el spam.

“Hoy en día, los bancos nos alertan sobre prácticas de seguridad, ya que ellos nunca solicitan información personal por correo electrónico. Esto se debe a que los criminales envían correos falsos con nombres similares a los del banco. Por ejemplo, una “r” junto a una “n”, esto es (“rn”), puede parecer una “m” y hacernos creer que el correo es legítimo”, apuntó.

Estos correos fraudulentos suelen pedir que actualicemos nuestras bases de datos y proporcionemos información personal a través de un enlace. Nunca debemos hacer esto, ya que nos pedirán datos sensibles como el nombre y número de cuenta bancaria. Si tenemos dudas sobre la autenticidad del correo, es mejor buscar directamente la página oficial del banco o llamar para confirmar.

Además, abundó, es recomendable crear contraseñas robustas, que deben ser largas, preferiblemente de al menos 10 caracteres, e incluir una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.

Es crucial que las contraseñas no estén asociadas con nuestra información personal, como dirección, números telefónicos, nombres de mascotas, personas cercanas o lugares de trabajo. Esto es importante porque los atacantes utilizan técnicas de ingeniería social para obtener nuestros datos personales, resaltó.

“La ingeniería social implica métodos para investigar qué hacemos, qué páginas visitamos, por ejemplo, si somos cinéfilos, con quién nos relacionamos y cuál es nuestro color favorito. Estos datos pueden aparecer en nuestras contraseñas y facilitar el trabajo de los atacantes”, agregó.

La ingeniera explicó que existen diccionarios y aplicaciones automatizadas que buscan posibles contraseñas en distintos idiomas. Estas herramientas pueden probar combinaciones rápidamente y son de las más utilizadas por los atacantes.

“Lo ideal es que nuestras contraseñas no formen palabras comunes y sean lo más complejas posible. Una técnica útil es pensar en una frase que podamos recordar fácilmente y usar la primera letra de cada palabra, combinada con números y caracteres especiales. Por ejemplo, si nuestra canción favorita es Imagine de John Lennon, podríamos tomar la primera letra de cada palabra de una estrofa y agregar números y caracteres especiales”, detalló.

Después de crear una contraseña robusta, hay que considerar la cantidad de aplicaciones que usamos y que requieren una. Cada cuenta bancaria, de correo electrónico, de acceso en el trabajo y en redes sociales debe tener contraseñas distintas para mejorar nuestra seguridad en línea.

Para recordar todas esas contraseñas robustas existen herramientas en internet y empresas legítimas que nos ayudan a generarlas, las cuales suelen indicar su fortaleza mediante un sistema de colores: verde para débil, amarillo para intermedia y rojo para robusta, indicó.

También existen gestores de contraseñas lícitos y muy útiles que funcionan como un llavero electrónico. Sólo necesitamos recordar una contraseña maestra para acceder al gestor, que almacena y gestiona todas las que tenemos. Esto evita memorizarlas o anotarlas, lo cual puede ser peligroso si alguien accede a nuestro archivo.

Cómo protegerse

  • Utilizar contraseñas robustas y distintas para cada aplicación.
  • No escribir las contraseñas en lugares accesibles.
  • No compartir nuestras contraseñas y, si es necesario, cambiarlas inmediatamente después de su uso.

Navegación

  • Verificar que los sitios web sean seguros buscando el ícono de un candado en la barra de direcciones del navegador, lo que indica que la información está cifrada.
  • Utilizar el modo incógnito en el navegador para evitar que se guarde el historial de navegación, lo que mejora la privacidad.

Otras medidas

  • Autenticación de dos factores: añade una capa extra de seguridad al requerir un código enviado a nuestro celular o correo, además de la contraseña.
  • Usar un buen sistema antivirus: protege contra malware y otras amenazas. Optar por versiones de paga para una seguridad más completa. no olvidar cuidar también los teléfonos móviles.
  • Mantenerse actualizado: estar al tanto de las mejores prácticas de seguridad para proteger nuestra información personal.

Uso de dispositivos móviles

  • Los móviles que usamos constantemente para acceder a internet y a nuestras cuentas deben estar protegidos al igual que las computadoras de escritorio.
  • Las redes públicas, como las de cafés o plazas comerciales, por ejemplo, son inseguras. Es posible utilizarlas siempre que no sea para acceder a sitios que requieran nuestras credenciales (usuario y contraseña) ya que también pueden ser usadas por delincuentes para interceptar datos sensibles.
  • Es preferible usar redes seguras como las de casa o trabajo, o tu plan de datos móviles cuando estés fuera.

Aplicaciones de mensajería como WhatsApp

  • No abrir mensajes de números desconocidos ni descargar archivos adjuntos de éstos.
  • Desactivar la confirmación de lectura para evitar que los remitentes sepan si has leído sus mensajes.
  • Activar la autenticación en dos pasos en WhatsApp.
  • Evitar contestar llamadas sospechosas de números desconocidos, especialmente a altas horas de la noche.
  • Verificar la autenticidad de mensajes inusuales de amigos o familiares pidiendo dinero.
  • Compartir el número telefónico sólo con fuentes confiables y evitar hacerlo en plataformas públicas.
  • Evitar usar redes wi-fi públicas para aplicaciones sensibles y considerar usar una VPN si es necesario.
  • Desactivar la conexión automática a redes wi-fi públicas en la configuración del dispositivo.
  • Mantener WhatsApp y el sistema operativo del dispositivo actualizados para protegerse contra nuevas vulnerabilidades.
  • Mantenerse informado sobre nuevas estafas y técnicas de ingeniería social a fin de estar mejor preparado y evitar ser víctima.

Implementar estas recomendaciones y estar conscientes de las mejores prácticas de seguridad digital ayuda a proteger nuestra información personal y a minimizar el riesgo de ataques cibernéticos. Ésta es esencial para mantener nuestra privacidad y protegernos en el entorno digital actual.

Conviene generar contraseñas distintas que mejoren la seguridad en línea.
También podría gustarte