Nuestros descuidos generan brechas enormes de inseguridad | Fuente: Getty Images | Fotógrafo: artursfoto

El Dia de la Internet Segura es un buen momento para reconsiderar la propia seguridad que implementamos en redes sociales, cuentas de servicios y otros accesos. Entendiendo que se han liberado, en lo que va de este joven 2019, más de 2 200 millones de cuentas de usuarios; es importante considerar que, a pesar de las férreas medidas de protección que podamos implementar en nuestra vida digital, nunca estaremos seguros.

Responde honestamente a este cuestionario:

Hoy es el Día Mundial de la Seguridad Informática | Fuente: Getty Images | Fotógrafo: MicrovOne

¿Sabes en cuántos dispositivos has iniciado sesión en los últimos 3 meses?

¿Recordaste cerrar sesión en cada uno?

¿Usas la misma contraseña en diferentes servicios desde hace años?

¿Tu contraseña tiene relación con algún contenido que hayas publicado en algún momento, como tus hobbies o tus datos personales?

¿Has revisado tu estado de cuenta bancaria o realizado compras por Internet en un Wifi abierto?

¿Buscas frecuentemente contenido gratuito, instaladores, música gratis para descargar o películas en línea?

¿Sabes si tu dispositivo está configurado para no compartir contenido automáticamente en redes Wifi libres?

¿Tu teléfono usa una contraseña para desbloqueo?

¿Has revisado tu correo en la computadora de alguien más?

Realizar compras por internet usando un wifi público puede ser peligroso | Fuente: Getty Images | Fotógrafo: praetorianphoto

No se trata de respuestas correctas e incorrectas, sino de un acto de autoanálisis. A veces, creemos que hemos sido víctimas de un “hacker”, cuando muchas veces dejamos migajas de pan digital en varios rincones de Internet para que cualquiera acceda a nuestra información. Por eso, es importante aprender a establecer condiciones más seguras para nuestros datos.

Pon a prueba tu contraseña. Hoy hay varios servicios que miden la seguridad de tu contraseña. Este método, que no asocia ningún servicio tuyo con lo que digites, permite conocer qué tan bien protegido estarás ante la intromisión de un hacker. Este site de Kaspersky te puede dar una idea.

Usa la biometría. La propuesta de teléfonos y computadoras con sensores de huellas dactilares se ha ampliado en el mercado, al punto de encontrar dispositivos con buenas medidas de seguridad a bajo costo. Es importante que nos demos un tiempo para configurar esta utilidad, que ha mejorado considerablemente con los años. Adaptar este hábito puede costar un tiempo, pero es necesario para impedir que un extraño ingrese a nuestros datos. Usa los dedos de ambas manos para poder acceder en cualquier situación.

Debes proteger tu teléfono con una contraseña en la pantalla | Fuente: Getty Images | Fotógrafo: Wachiwit

Los antivirus no cuidan del todo. Puede ser difícil de entender, pero los antivirus no te libran de la vulnerabilidad más grande: tú. Un virus puede notificarte riesgos, avisarte de páginas peligrosas, o recomendarte que no instales ese software. Si decides dar un paso más allá, no es culpa del antivirus, sino tuya. Además, siempre escucho frases como “mi antivirus gratuito me cuida, porque nunca me reporta problemas y mi PC anda bien”. A veces, las enfermedades letales de las personas estallan en los estadíos más avanzados, y en seguridad informática pasa lo mismo. El hecho que un antivirus no te notifique no significa que no pase nada malo.

Deja de usar el patrón de pantalla. En Android, contamos con algunas opciones para desbloquear la pantalla, pero una de las más populares es el trazo de un patrón. El problema es que esto se vuelve predecible. ¿Cuántas veces has visto a gente hacer la famosa Z, o trazar una M? Muchas veces, usamos un mismo patrón por comodidad o alcance de nuestras manos, por lo que este trayecto es fácil de adivinar. Cuidado con eso.

Ten cuidado al recibir instaladores no oficiales en tu teléfono con Android | Fuente: Getty Images | Fotógrafo: PeopleImages

Añade verificación de dos pasos. Seguramente ya estamos más familiarizados con el “token” bancario, y eso podría ayudarnos a mejorar la seguridad en nuestros sistemas. La verificación en dos pasos permite el uso de la contraseña y un número adicional, que varía cada cierto tiempo por seguridad. Este sistema también llega a los teléfonos, usando este dispositivo como token para recibir por SMS nuestra llave temporal. Así, quien tiene nuestra contraseña, no tiene el acceso al no tener la segunda llave.

Un virus no destruye tu información. A veces creemos que un virus informático solo entra a una PC, solo destruye información y solo sirve para una función. Falso. Un código malicioso es un software que tiene una tarea específica, y esa tarea no tiene que ver con tu información en algunos casos. A veces un programa maligno abre un puerto en el router para permitir acceso masivo. A veces un hacker solo copia y pega tu información, sin destruir tu data o modificar tus archivos. A veces el descaro es mayor y te roban las contraseñas, sin que te des cuenta.

Descarga legal. Entiendo que muchos busquen “sacarle la vuelta al sistema” encontrando contenido gratuito y acceso a funciones premium en una aplicación. Lo cierto es que la descarga ilegal arrastra riesgos. Sospecha de un APK, un MP3 o un ejecutable para facilitarte la vida.

Registros web. Siempre nos piden datos para acceder a servicios. Por simplicidad, optamos por el auto llenado de datos con Facebook o Google para no perder tiempo. A veces, estas acciones aceptan condiciones de manera automática sin advertir que concedemos gran parte de nuestros datos generados, o los contactos de nuestras redes. Trata de llenar formularios a mano, o usar una cuenta de redes para estos fines y que no tenga contacto con tu cuenta principal.

Ten cuidado con tus fotos y videos íntimos guardados en tu teléfono, pues son más fáciles de publicar o transferir | Fuente: Getty Images | Fotógrafo: skynesher

Compras por internet desde tu casa. Trata de no realizar compras o transacciones en lugares públicos, como cafeterías o parques con Wifi abierto. En estos lugares no sabemos quién administra la red, qué privilegios de administración pueda tener en nuestra conexión, qué accesos le damos por defecto, entre otras cosas que puedan generarse. Siempre usa tus conexiones privadas, y tus propios equipos para hacerlo.

Cuidado con las fotos y videos. Esta es una advertencia a los fanáticos del “registro de lo privado”. Cada vez que tomas una foto con un soporte digital, hay un mayor riesgo de que ese contenido sea publicado o traspasado a otro dispositivo. A veces perdemos el control de la información que alojamos, y esa data se vuelve dato público. Mucho cuidado, siempre.

Confirma si tu cuenta ha sido comprometida. A través de servicios como “Have I been pwned?” puedes verificar si tu cuenta de correo son parte de credenciales publicadas en filtraciones, tras ataques recibidos por empresas a las cuales estás suscrito. Si has usado tu correo para registrarte en Adobe o Dropbox, o en cualquier otra empresa que haya sido víctima de ataques, este sitio verifica si tu usuario generado en estos sistemas ha sido expuesto. Si el resultado evidencia que has sido víctima de esta exposición, cambia tu contraseña en todos tus servicios. Seguramente has usado la misma contraseña en todos esos sistemas.

¿Qué opinas?