Seguinos en Facebook Twitter
Soleado Soleado21 °C
Ciencia y Tecnología

Manual anti hackeo: cómo mantener las cuentas y redes seguras

Los argentinos pasan aproximadamente ocho horas frente a una computadora y otras cuatro usando celulares inteligentes. Esta hiperconectividad genera muchas vulnerabilidades. El programador rosarino Martín Vukovic brinda una serie de recomendaciones para no ser vigilados, estafados, hackeados o bloqueados.

Imagen de Manual anti hackeo: cómo mantener las cuentas y redes seguras
03/09/2017

1- Evitar las filtraciones de información

Cualquier persona o entidad puede sufrir filtraciones de información, conocidas como “leaks”. Los ejemplos sobran, como las cuentas del Ministerio de Seguridad de la Nación, las cuentas en redes del propio Mark Zuckerberg, e incluso la CÍA y el FBI. Se producen a veces por negligencias y descuidos, otras veces por empleados que están motivados por cuestiones éticas o económicas, también por hackeos externos, gente que busca vender información obtenida en la Darkweb, que es el mercado negro de Internet.

¿Cómo evitar ser "leakeados"? Usar contraseñas únicas y diferentes en cada cuenta de banco, de correo y de redes sociales. Cambiar esas contraseñas si estos servicios nos lo sugieren (por algo lo sugieren), usar gestores de contraseñas –que son sitios web al que se ingresa con una única contraseña, y almacena la memoria de todas las contraseñas que querramos guardar-, y activar el servicio llamado 2FA, que significa dos factores de autenticación para identificarse al ingresar en cualquier cuenta propia.

Para conocer si alguna vez la información de una cuenta propia fue filtrada, hay un sitio web llamado Have I been pwned, donde se puede con sólo ingresar el correo personal, detecta qué cuentas pudieron haber sido espiadas. Funciona en serio, y si ocurre que hay alguna notificación, cabe cambiar la contraseña de la cuenta filtrada.

2- Combatir las vulnerabilidades de la tecnología

Con la velocidad que avanza la tecnología, las aplicaciones y las capacidades del mundo virtual, es lógico que avancen la variedad y gravedad de las vulnerabilidades, ya que siempre hay malintencionados que surfean las redes y los sitios con fines deshonestos.

Es por eso que algunas prácticas recomendables no están de más, como actualizar el sistema operativo de los aparatos tecnológicos y aplicaciones cuando lo sugieran –a pesar de que esto pueda ralentizarlos, por algo tienen versiones mas nuevas y más seguras–, usar siempre sistemas y apps que se consideren con buena reputación, descargar siempre estos elementos desde sus sitios web oficiales, utilizar sistemas de software libre y open source.

Ante la probabilidad de perder o que un celular sea robado, se recomienda colocar siempre pantalla de bloqueo y encriptar el teléfono.

3- Asumir uno mismo la gestión de sus redes sociales

Como adelantó el Observatorio de Internet en Argentina, la gran mayoría de la gente que surfea en las redes tiene cuentas en alguna red social. Y todas, Twitter, Instagram, Facebook, Snapchat, son plausibles de ser hackeadas con distintos fines, pero además exponen la imagen del usuario a futuro y hacia cualquier parte del mundo, con consecuencias imposibles de preveer.

Es por eso que se recomienda ser conscientes de que las redes son “vidriera” de la imagen pública del usuario, y tomarse un segundo antes de publicar una foto que comprometa, un comentario sensible, o subir datos personales. Se trata de consumir las redes con moderación, no de autocensurarse. Se recomienda no tener activado hasta no necesitar utilizar el GPS, la geolocalización del celular, ni publicar en las redes sociales dónde uno se encuentra, ni tampoco publicar los datos o fotos de tarjetas de crédito o débito.

4- Estar atentos a indicios para no ser “pescados”

El phishing es el fraude online más frecuente. Se puede "caer" a través de la web falsa de un banco, aplicaciones deshonestas, publicidades falsas en banners de una web, llamadas telefónicas, mensajes de texto y de Whatsapp con links.

El ingenio de los hackers es mucho, hay que estar atentos a estos fraudes, ya que no existe manera de detectarlos más que prestando atención. Para prevenirse, hay que chequear cada tanto qué información personal se encuentra pública en Internet, verificar los dominios de los sitios web donde se ingresa para ver si son confiables (sobre todo si son https, que significa que están asegurados y son oficiales), ver en mails qué remitente dirige el mensaje (si es confiable), analizar antes de arbrir las imágenes que están adjuntas y los links, y desestimar mails sospechosos con algún lenguaje alarmista o extraño.

5- Protegerse de la vigilancia de gobiernos, telefonía o cercanos

Existen diversos objetivos y tipos de vigilancia que pueden obtener datos de un usuario, entre los más usuales están los gobiernos, las telefonías que por ley brindan datos del tráfico de cada usuario al gobierno nacional, o algún cercano malintencionado o enemigo personal.

Los modos de obtener datos son varios: principalmente el rastreo de actividades, llamado “tracking”, los sistemas biométricos oficiales como las tarjetas Movi o Sube, el DNI nuevo, todos elementos que cuentan con los datos personales de quien los utiliza. También, aplicaciones invasivas específicas para espionaje como Pegasus (usada por el gobierno mejicano para espiar a periodistas y abogados de derechos humanos) y Stalkware, una app que utilizan maridos o novios controladores en los dispositivos de sus parejas sin que ellas lo sepan, y rastrean cada dato y movimiento de ella.

Para protegerse de la vigilancia de la mejor forma se recomienda tapar la webcam de las computadoras hasta que se necesite usar, instalar plugins en los dispositivos porque minimizan el tracking y las publicidades, conectarse a wifi públicos sin el modo automático, cambiándolos a DNS. Una aplicación recomendada que agrega “capas de anonimato” para dar mayor seguridad en la conexión es TOR, y cuenta inclusive con su propio sistema operativo que se puede instalar en las computadoras, llamado Tails.

Fuente: Rosario Plus

Noticias Relacionadas

Comentar