007 cla­ves pa­ra pro­te­ger tus ciberdatos

In­ter­net es vul­ne­ra­ble y hay quien pue­de apro­ve­char sus fla­que­zas pa­ra ha­cer(te) mu­cho da­ño. No de­ses­pe­res: aquí es­tá GQ pa­ra de­cir­te có­mo de­fen­der­te an­te un ci­be­ra­ta­que.

GQ (Spain) - - Planta Eqctiva -

Qui­zá no eres muy cons­cien­te, pe­ro ca­da vez que vi­si­tas una pá­gi­na web o abres tu e-mail es­tás ex­po­nién­do­te a un sin­fín de pe­li­gros 2.0 (su­plan­ta­ción de iden­ti­dad, ro­bo de da­tos ban­ca­rios, uso frau­du­len­to de imá­ge­nes pri­va­das…). Eli­mi­nar al 100% es­tas ame­na­zas di­gi­ta­les es mi­sión im­po­si­ble, pe­ro sí exis­ten mé­to­dos pa­ra con­tra­rres­tar­las ca­si por com­ple­to. A con­ti­nua­ción te ofre­ce­mos al­gu­nos con­se­jos bá­si­cos de se­gu­ri­dad in­for­má­ti­ca –apli­ca­bles tan­to a or­de­na­do­res co­mo a dis­po­si­ti­vos mó­vi­les– pa­ra que pue­das co­nec­tar­te sin mie­do a con­traer un vi­rus.

1. RE­FUER­ZA TU CON­TRA­SE­ÑA

Pa­re­ce de Pe­ro­gru­llo, pe­ro no to­dos lo ha­ce­mos. Uti­li­za cla­ves que con­ten­gan ma­yús­cu­las, mi­nús­cu­las, nú­me­ros y ca­rac­te­res es­pe­cia­les. Ejem­plo: Re­vis­tag­q_2015. Igual de im­por­tan­te es cam­biar­las ca­da po­co tiem­po, seis me­ses má­xi­mo. Sa­be­mos que es un ja­leo y que en oca­sio­nes no re­cor­da­mos la con­tra­se­ña que nos per­mi­te ac­ce­der al or­de­na­dor de la ofi­ci­na (so­bre to­do si ve­ni­mos de va­ca­cio­nes), pe­ro hay que ha­cer­lo. Y si has es­ta­do aten­to, ha­brás no­ta­do que ha­bla­mos de con­tra­se­ñas en plu­ral. Es­to es bá­si­co: uti­li­za di­fe­ren­tes cla­ves de ac­ce­so en ca­da una de las pla­ta­for­mas o pá­gi­nas web que fre­cuen­tes. Pue­des uti­li­zar ges­to­res co­mo Las­tpass, Das­hla­ne o 1Pass­word pa­ra ad­mi­nis­trar to­das tus cre­den­cia­les des­de un mis­mo pro­gra­ma. Si pre­fie­res no te­ner es­tos da­tos di­gi­ta­li­za­dos (no va­ya a ser que al­guien hac­kee al ges­tor y cai­gas con to­do el equi­po, si­tua­ción que ya se ha da­do), siem­pre pue­des apun­tar­los a mano en un cua­der­ni­llo y guar­dar es­te en tu me­si­ta de no­che. De ahí no po­drá ex­traer tu información ni Ju­lian As­san­ge. Pa­la­bra.

2.TUS RE­DES, BA­JO CON­TROL

Fa­ce­book, Twitter, Ins­ta­gram… Tus per­fi­les so­cia­les con­tie­nen información que pue­de ser uti­li­za­da pa­ra vul­ne­rar tu in­ti­mi­dad (imá­ge­nes uti­li­za­das sin tu con­sen­ti­mien­to, ro­bo de da­tos, spam en­via­do a tu nom­bre…). En es­te sen­ti­do, los per­fi­les fal­sos son un co­la­de­ro tre­men­do, así que an­tes de acep­tar una so­li­ci­tud­dea­mis­ta­da­se­gú­ra­te­de­sa­ber­quién es­tá al otro la­do de la pan­ta­lla. Tam­bién hay que te­ner cui­da­do con los per­mi­sos que con­ce­das a de­ter­mi­na­das apli­ca­cio­nes (los jue­gos so­cia­les de Fa­ce­book, por ejem­plo), por­que exis­ten pla­ta­for­mas ma­li­cio­sas a las que po­drías ha­ber ce­di­do tus da­tos sin ni si­quie­ra sa­ber­lo. Echa un ojo a tus me­nús de pri­va­ci­dad y re­vo­ca li­cen­cias si no es­tás con­ven­ci­do del ori­gen de al­gu­na de tus apps.

3. NA­VE­GA­CIÓN CI­FRA­DA

So­bre to­do en re­des pú­bli­cas. En pun­tos de ac­ce­so abier­tos (bi­blio­te­cas, cen­tros co­mer­cia­les, ae­ro­puer­tos…), tu información per­so­nal pue­de ser fá­cil­men­te in­ter­cep­ta­da. Y ha­bla­mos tan­to de di­rec­cio­nes de co­rreo elec­tró­ni­co o imá­ge­nes (¿re­cuer­das las fo­tos de Jen­ni­fer Law­ren­ce?) co­mo de da­tos ban­ca­rios. Co­sa se­ria, ¿eh? Pa­ra evi­tar es­ta si­tua­ción, na­ve­ga siem­pre con el pro­to­co­lo HTTPS ac­ti­va­do. Pa­ra sa­ber si un si­tio web es­tá co­di­fi­ca­do, fí­ja­te en si el nom­bre del do­mi­nio em­pie­za con las le­tras https (la 's' co­rres­pon­de a 'se­gu­ro') y si to­da la na­ve­ga­ción –no so­lo la pá­gi­na de ini­cio– es­tá pro­te­gi­da. De no ser así, la se­gu­ri­dad de tu cuen­ta se­gui­ría es­tan­do ex­pues­ta. Tam­bién pue­des uti­li­zar HTTPS Every­where, una ex­ten­sión pa­ra Fi­re­fox que fuer­za el ci­fra­do de la información en­via­da y re­ci­bi­da en­tre el na­ve­ga­dor y los si­tios web que so­por­tan el pro­to­co­lo HTTPS.

4. DES­DE RU­SIA CON 'SPAM'

A ver, al­ma de cán­ta­ro, ¿de ver­dad pien­sas que una tal Na­tas­ha Ro­ma­no­va –ru­bia, ojos ver­des, 1,82 cm, es­bel­ta y se­xual­men­te ac­ti­va– quie­re co­no­cer­te pa­ra que le en­se­ñes Ma­drid? ¿O que un prín­ci­pe ni­ge­riano es­tá pen­san­do en com­par­tir con­ti­go su es­can­da­lo­sa he­ren­cia? De­trás de es­tos co­rreos ba­su­ra (que a buen se­gu­ro has re­ci­bi­do al­gu­na vez), se es­con­den ti­mos, es­ta­fas y en­ga­ños per­pe­tra­dos por gru­pos or­ga­ni­za­dos que so­lo quie­ren sa­car­te el di­ne­ro (te pi­den ayu­da eco­nó­mi­ca pro­me­tién­do­te una abul­ta­da re­com­pen­sa). Pa­re­ce im­po­si­ble que al­guien pi­que a día de hoy, pe­ro si mi­ras tu car­pe­ta de spam ve­rás que si­guen lle­gan­do de­ce­nas de es­tos co­rreos frau­du­len­tos, así que lo mis­mo aun hay quien cae. Al­go pa­re­ci­do ocu­rre con aque­llos e-mails, de re­mi­ten­te des­co­no­ci­do o no, que con­tie­nen ar­chi­vos ad­jun­tos con ex­ten­sio­nes .pps o .exe. Si los des­car­gas, da­te por per­di­do: aca­bas de ins­ta­lar vi­rus y malwa­re en tu or­de­na­dor. Sé pru­den­te y eli­mi­na si te da ma­la es­pi­na. Si no lo con­si­de­ras sos­pe­cho­so, lo mí­ni­mo que de­bes ha­cer es ana­li­zar el archivo con un an­ti­vi­rus.

5. PON­TE AL DÍA

Las ac­tua­li­za­cio­nes de soft­wa­re pro­te­gen tu equi­po por­que es­tán pro­gra­ma­das, en­tre otros mo­ti­vos, pa­ra eli­mi­nar aque­llos ele­men­tos in­fec­cio­sos que afec­ten al ren­di­mien­to del pro­gra­ma. Es­to no qui­ta pa­ra que se te pue­da co­lar al­guno, pe­ro ten por se­gu­ro que si tie­nes tu or­de­na­dor al día las pro­ba­bi­li­da­des de que en­tren se­rán mu­cho me­no­res. Es cier­to que a ve­ces da mu­cha pe­re­za po­ner­se a des­car­gar los nue­vos pa­que­tes (ac­tua­li­za­ción 1 de 250… ¿te sue­na?), pe­ro re­cuer­da que en el me­nú de ajus­tes de tus dis­po­si­ti­vos exis­ten he­rra­mien­tas que pue­den ha­cer es­ta ta­rea por no­so­tros en los mo­men­tos en los que no los es­te­mos uti­li­zan­do.

6. BA­RRE­RAS 'AN­TI-HAC­KERS'

Los fi­re­wall o cor­ta­fue­gos son esas he­rra­mien­tas que evi­tan ac­ce­sos no au­to­ri­za­dos a tu red, ocul­tan la iden­ti­dad de tu equi­po co­mo me­dio de pre­ven­ción an­te in­ten­tos de in­tru­sión hac­ker y re­fuer­zan las po­si­bles vul­ne­ra­bi­li­da­des de tu equi­po. Tam­bién son un co­ña­zo y se pa­san el día en­vian­do men­sa­jes de ad­ver­ten­cia, pa­ra qué en­ga­ñar­nos. Con­fi­gu­rar­los (es­ta­ble­cer el sis­te­ma de prio­ri­da­des y agre­gar ex­cep­cio­nes) y man­te­ner­los ac­ti­va­dos es en­go­rro­so, pe­ro si tie­nes al­go de ma­ña con la in­for­má­ti­ca se­gu­ro que pue­des ha­llar el tér­mino me­dio en­tre se­gu­ri­dad y co­mo­di­dad. Al­go si­mi­lar ocu­rre con los an­ti­vi­rus y las apli­ca­cio­nes an­ti-malwa­re. En oca­sio­nes son mo­les­tos, pe­ro te re­co­men­da­mos al 100% que los ten­gas ins­ta­la­dos en to­dos tus dis­po­si­ti­vos.

7. PRO­TÉ­GE­TE LAS ES­PAL­DAS

Si to­dos los con­se­jos que aca­bas de leer fa­llan y un vi­rus ful­mi­na tu or­de­na­dor, el dra­ma se­rá me­nor si has te­ni­do el buen cri­te­rio de crear una co­pia de se­gu­ri­dad de to­do el ma­te­rial que con­si­de­ras im­por­tan­te. Pue­des ha­cer­la tan­to en un dis­co du­ro ex­terno co­mo en un sis­te­ma de al­ma­ce­na­mien­to en la nu­be ti­po Drop­box o Goo­gle Dri­ve. En in­ter­net tam­bién tie­nes he­rra­mien­tas pa­ra rea­li­zar un bac­kup de la ban­de­ja de en­tra­da de tu co­rreo.

PI­RA­TAS, De­trás ¡AL ABOR­DA­JE! de un tras­tear ata­que en di­gi­tal pro­fe­sio­na­les or­de­na­do­res no hay cu­yas aje­nos, hay ac­cio­nes ado­les­cen­tes son ma­fias con mu­cho or­ga­ni­za­das ga­nas más y de so­fis­ti­ca­das de­lin­cuen­tes y da­ñi­nas.

POR JE­SÚS ME­RINO LÓ­PEZ

MÁ­XI­MO REN­DI­MIEN­TO Ce­les­tino Gar­cía no se se­pa­ra de su Ga­laxy S6 Ed­ge, el smartp­ho­ne pre­mium al que sa­ca el má­xi­mo par­ti­do. "Uti­li­zo mu­cho Sha­zam pa­ra cap­tu­rar mú­si­ca y Spo­tify pa­ra po­der es­cu­char­la cuan­do quie­ra, Run­kee­per pa­ra co­rrer, las que me dan

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.