Continuando con el tema de la Protección de los Datos Personales y su jornada internacional celebrada cuatro días atrás, el 28 de enero, viene al caso hacer énfasis sobre la necesidad de que todos deberíamos actuar con buen criterio y responsabilidad...

Bien se sabe que las leyes y las reglamentaciones nunca fueron impedimento para quienes están dispuestos a ignorarlas, por lo que deberíamos ser precavidos y no abusar de nuestra suerte. En este sentido, viene al caso tomar medidas orientadas a mejorar nuestra postura frente a los abusos que existen y amenazan nuestros derechos sobre nuestros datos.

 

De esta forma y sin que la siguiente pretenda ser una lista exhaustiva de recomendaciones, se reseñan algunas conductas recomendables en pro de mejorar la privacidad de nuestros datos:

 

Proteger cuentas con autenticación fuerte  

La autenticación fuerte, multifactorial o más a menudo de dos factores, brinda una capa adicional de protección contra el secuestro de identidades. Muchos servicios en línea, incluyendo correos y redes sociales, ofrecen esta protección extra, para ayudar a asegurar que realmente el usuario que accede es quien dice ser y no alguien que le robó o adivinó la contraseña. Requiere que la persona disponga de algo más que una contraseña para acceder a una cuenta, siendo lo más frecuentemente usado las tecnologías biométricas (sobre todo las huellas digitales), los códigos de un solo uso (OTPs) y las llaves de seguridad, en general dispositivos USB que deben estar presentes en el momento del acceso.

 

De esta manera, el compromiso de una cuenta ya requiere un mayor esfuerzo de parte del atacante, dado que el acceso exige que además de conocer la contraseña, se disponga de un segundo elemento o factor, bajo la forma de algo que se tiene o algo que se es (biometría). 

 

Mantener el software actualizado  

El uso de software desactualizado expone al riesgo que representa la presencia de vulnerabilidades que los delincuentes buscan, conocen y explotan. Es fundamental mantener al día en cuanto a versiones y parches de seguridad todo el software que utilizamos, el sistema operativo que funciona en nuestro equipo (Windows, MacOS, Linux, Android, iOS), el navegador web que usamos (Chrome, Firefox, Safari, Internet Explorer, Edge, etc.) y los programas de productividad personal, como editores de texto, planillas electrónicas, etc. Esta práctica proactiva contribuye a evitar infecciones con software malicioso (malware) que podrían llegar a comprometer cuentas personales y dispositivos.

 

El evitar el ingreso de malware a nuestros dispositivos es fundamental para la protección de nuestra privacidad, dado que entre las cosas que se pueden llegar a infiltrar hay tipos de malware capaces de capturar todas nuestras digitaciones (todo lo que escribimos), y activar nuestra cámara y micrófono, además de otras acciones tales como encriptar nuestros archivos para luego pedirnos rescate por ellos, o incorporar nuestro dispositivo a una gran red de máquinas esclavas, utilizadas posteriormente para diferentes acciones delictivas. 

 

Evitar intentos de phishing  

Se le da el nombre de “phishing” a los intentos de delincuentes y otros actores maliciosos de engañar a las personas para que revelen sus claves de acceso a cuentas online, o para que permitan la infección de sus dispositivos con malware que se les envía. Este tipo de engaño puede darse a través de varios canales, principalmente el correo electrónico, pero también las redes sociales y los mensajes de texto; su consecuencia primaria es el compromiso de la seguridad, lo que en general se traduce en el robo de datos personales y financieros, por lo general terminando esto último en robo de dinero.

Estos mensajes suelen llegar desde cuentas conocidas que han sido previamente abusadas por los atacantes, haciendo esto que sea difícil diferenciarlos de mensajes legítimos. Además, los delincuentes usan como vector de infección documentos y otros archivos de uso corriente, debidamente manipulados para abusar de determinadas vulnerabilidades en ciertos programas, que de estar presentes (por falta de actualización), estarán permitiendo el acceso al dispositivo. Otro truco usado es conseguir que la víctima trate de acceder a un sitio conocido ingresando sus credenciales en un sitio falso, que imita al verdadero y las retiene para su posterior uso fraudulento.

 

El phishing suele saltear las defensas tecnológicas que se puedan tener implementadas por lo que es importante estar vigilante y mejor verificar a tiempo ante cualquier cosa que nos despierte sospechas. Es recomendable poner especial atención por ejemplo a los mensajes urgentes e inesperados o a los saludos equivocados. No viene mal pensar dos veces antes de cliquear sobre un enlace o antes de abrir un documento extraño; también es una buena práctica asegurarse que la dirección del sitio web que estamos visitando es la que tiene que ser antes de ingresar credenciales de acceso en el mismo. 

 

Utilizar contraseñas únicas  

La utilización de la misma contraseña para cuentas de acceso a múltiples sitios online es una de las formas más corrientes en que las cuentas resultan abusadas. Al usar la misma contraseña en más de un servicio, en caso de que uno de ellos sea violado y las credenciales de sus usuarios caigan en manos de los delincuentes, estos quedarán en condiciones de acceder a los otros servicios en que se usan las mismas credenciales. Al ser una práctica corriente este re-uso de credenciales, los delincuentes tienden a hacer la prueba de utilizarlas para acceder a los sitios de uso más corriente, incluyendo sistemas de banca online probablemente usados por las víctimas, por ejemplo en función de su región de residencia o alguna otra característica de sus actividades (de ahí que también tenga sentido proteger los datos personales).

 

Realmente es difícil recordar muchas contraseñas fuertes y diferentes, pero, existen herramientas que nos pueden ayudar. Se puede utilizar un gestor de contraseñas, el cual requiere que se recuerde solamente una contraseña para accederlo y así acceder a todas las demás contraseñas registradas; se implementan con medidas de seguridad fuerte que minimizan las chances de que sean abusados y por lo general disponen de implementaciones que permiten mantenerlos sincronizados entre varios dispositivos, tales como computadoras personales, tabletas y teléfonos inteligentes. Y son de muy bajo costo, no hay excusa para no usarlos. 

 

Proteger los dispositivos móviles  

Los teléfonos inteligentes y las tabletas suelen contener una cantidad enorme de datos personales, incluyendo correos (a menudo también corporativos), contactos, agenda de actividades, ubicaciones y accesos directos a aplicaciones varias. En caso de extravío o robo de uno de estos dispositivos, los datos se van con él, haciendo que toda la información contenida quede vulnerable.

 

La primera medida para proteger un dispositivo móvil es bloquearlo con un código de acceso, un patrón de movimientos o mediante alguna funcionalidad biométrica como una huella digital o una imagen de rostro. Al mismo tiempo, es recomendable tener activada alguna de las formas disponibles en las distintas marcas existentes, para poder ubicar, bloquear o borrar remotamente el dispositivo. Algunas veces estas características vienen dadas por el fabricante del dispositivo, o alternativamente se pueden agregar mediante aplicaciones de seguridad específicas. 

 

Utilizar herramientas de seguridad confiables  

Si bien las herramientas de seguridad no son infalibles, es recomendable disponer de algún tipo de protección para nuestros dispositivos, que sea capaz de detener los ataques más corrientes y en lo posible vaya un poco más allá de lo básico. Para esto, la opción más razonable es recurrir a alguna de las alternativas comerciales disponibles de renombre, evitando caer en el facilismo del software gratuito y de dudoso resultado.

 

Existen informes online accesibles para todo el mundo donde se ofrecen estadísticas de resultados de pruebas de las distintas herramientas. Las principales van alternándose en el podio de las mejores, en función de su desempeño en los últimos tiempos. Guiarse por estos informes es un buen punto de comienzo a la hora de elegir con qué herramienta proteger nuestros dispositivos.

 

Adicionalmente, los servicios online cada vez más ofrecen alternativas para hacer de su uso una experiencia más segura. Por ejemplo, la posibilidad de activar autenticación de dos factores para acceder a un servicio debería ser aprovechada en toda ocasión que esté disponible, dado que es de los mejores aliados a la hora de proteger nuestra privacidad. 

 

Compartir lo mínimo a través de las redes sociales  

Por último, no podía faltar alguna recomendación con respecto a las redes sociales. Estas, más allá de su naturaleza (esparcimiento, laboral, contactos personales, etc.) son gestionadas de maneras que están más allá de nuestro control y toda nuestra información vertida en ellas incluyendo todas las publicaciones, quedan a merced de la voluntad de quienes las administran. Adicionalmente, funcionan sobre infraestructuras tecnológicas que al igual que cualesquiera otras, tienen vulnerabilidades que suelen ser abusadas por atacantes que las penetran, en busca de datos de sus suscriptores, para utilizarlos con distintos fines.

 

En consecuencia, cuanta menos información personal publiquemos en las redes sociales, menos estaremos comprometiendo nuestra privacidad y la seguridad de nuestra identidad.   

 

 

Autor:

Hugo Köncke - Gerente Regional de Consultoría de Security Advisor

 

 

Sobre Security Advisor 

Somos una empresa regional, con presencia en Uruguay, Argentina y Chile, con foco exclusivo en soluciones de seguridad de la información.Operamos desde el año 2000 y atendemos a más de 400 empresas privadas, públicas, instituciones y gobiernos.

 

En un entorno cada vez más competitivo, global y desafiante, también se han globalizado las amenazas y vulnerabilidades.Nuestros profesionales trabajan para ser referentes en materia de seguridad de la información para nuestros clientes.

 

Nuestro equipo es nuestro activo más valioso. Trabajamos en una constante actualización y capacitación en las últimastendencias de ataque y defensa a la seguridad de los sistemas. Optimizamos nuestra presencia y operaciones regionalespara atender las necesidades de nuestros clientes con los mejores recursos, más allá del país donde se encuentren.

 

Otros artículos relacionados:

4 recomendaciones para evitar ser víctima de una Sextorsión

Security Advisor y Symantec: soluciones para la prevención de malware y phishing

Generando conciencia sobre una vieja realidad: “Extorsiones, estafas, robos – Tendencias delictivas en el ciberespacio”

Autor: Leonardo Berro | Security Advisor