Internet es territorio hostil, ya prácticamente todos los días escuchamos de ataques de hackers, infecciones masivas de virus y malware, robo de información personal, etc. Pareciera que ya no podemos visitar una página, sin antes atrincherarnos con múltiples escudos y armamento pesado listos para disparar al primer sospechoso que se nos ponga enfrente.
Entonces, si hay miles de amenazas esperando para infectarnos y destruirnos, ¿no se responde a si misma la pregunta que hemos planteado?
La respuesta es NO,
Sabemos que el sistema operativo más atacado por virus y cualquier tipo de malware es Windows, esto es por que es el sistema operativo más popular entre los usuarios, en parte, por su facilidad de uso y la compatibilidad que tiene con software y hardware de terceros, y es precisamente esta popularidad y facilidad de uso, la que actúa en su contra, ya que no es que windows sea un sistema operativo inseguro si no que en su mayoría, los usuarios de este sistema operativo tienen escasos o prácticamente nulos conocimientos sobre computación, simplemente porque no los necesitan para poder manejar su computadora, y es por eso que estos usuarios son las víctimas perfectas para cualquier malware o virus, aún cuando tengan el mejor antivirus instalado en sus equipos, si estos usuarios tuvieran un mínimo conocimiento de computación, la posibilidad de infección sería prácticamente nula.
Y no se trata de salir a buscar un curso intensivo de informática, se trata de tener hábitos de navegación responsables, el sentido común es el mejor firewall para nuestra computadora, la realidad es que si seguimos algunos consejos prácticos, el uso de un antivirus ejecutándose de manera permanente en nuestro sistema, consumiendo recursos, puede llegar a resultar completamente innecesario.
Usa Windows como usuario normal (no como Administrador). Así evitarás que un programa tenga vía libre para dañar el sistema.
Actualiza Windows regularmente y parcha las vulnerabilidades de las aplicaciones que usas más a menudo.
Promiscuidad. Trata de que tu computadora sea una herramienta de uso personal, como lo es tu cepillo de dientes o tu celular.
Piénsalo dos veces. No descargues cuanto programa te ofrece solucionar los problemas de tu computadora, liberarte de amenazas fantasma, escanear tu sistema por errores, etc.
Sé desconfiado: el correo electrónico es una de las principales puertas de entrada para el malware. No abras correos de remitentes desconocidos. Los bancos nunca solicitan información personal por este medio. En Internet nadie regala dinero y no eres tan afortunado como para ganar la lotería en la que nunca participaste. Si no lo solicitaste, ni lo mires.
Descarga solo desde páginas fiables, como portales de software y tiendas de aplicaciones.
Firewall de Windows y Windows Defender. Más que suficiente para rechazar la mayoría de intentos de agresión desde el exterior.
¿Entonces la recomendación es no usar antivirus?
No. Lo que este artículo pretende es que descubras que los antivirus, aun siendo útiles, no son la panacea, y que la protección está sobre todo en tus manos.
Seguir las recomendaciones de este artículo y usar un antivirus aumentará la seguridad de tu equipo y eliminará cualquier posibilidad de infección.
No conozco a nadie que use Internet y no haya sido atraído por las redes del Wifi Gratis o a ningún freelance que no haya usado a starbuck o sanborns como oficina, esto está bien y por lo general no pasa nada, sin embargo mis queridos educandos, creo mi obligación advertirles de los posibles riesgos que albergan estos lugares, solo para que tengan cuidadito, por que saben que los quiero… y los quiero ver felices!!!
– Puntos de acceso clonados.
Todos tenemos redes guardadas en nuestro celular o laptop, son redes a las que nos hemos conectado anteriormente y nuestro celular o laptop se conectan automáticamente a ellas cuando las encuentra dentro de su rango de alcance ya que al habernos ya conectado a estos “wifis” hemos generado una relación de confianza entre esta wifi y nuestro dispositivo.
Actualmente existen muchas herramientas que permiten clonar un punto de acceso de uso público (como el de starbucks, sanborns, aeropuerto, etc) esto con el fin de poder interceptar nuestra conexión y leer todo lo que estamos haciendo, de esta manera puede un atacante que use estas herramientas, saber nuestros usuarios y contraseñas o robar cualquier información que pase por este punto de acceso falso ya que como nuestro dispositivo se va a conectar de manera automática a esta wifi, jamás nos daremos cuenta de si es falsa o no.
– Virus, Malware y demás bichos
Estas redes públicas son como un festival de música en los 60s, cualquier dispositivo conectado a ella que tenga algún virus o malware puede generar una epidemia y contagiar a todos los demás dispositivos que se encuentren en ella.
– Error Humano
¿Que tan común puede ser que alguien se pare al baño y deje su computadora desbloqueada? MUY COMÚN!!!! no necesitas ser un hacker ni ser un experto en sistemas para poder usar una computadora desbloqueada y robarte información de la misma, decía mi abuela, “la ocasión hace al ladrón”
– Espías
No todo es 100% cyberAlgo, también hay gente que no se complica demasiado la vida y en vez de usar herramientas complicadas, simplemente se sientan al lado tuyo o atrás y espían todo lo que haces, así pueden robar tus contraseñas, claves bancarias, etc.
¿Y que hacer? ¿ya no voy a starbucks y mejor consumo café prehispánico?
NO, simplemente ten cuidado, hay reglas muy simples que puedes seguir para estar más seguro.
Actualiza tu antivirus e instala todos los parches de seguridad de tu sistema operativo
Trata de siempre usar una VPN cuando estés en redes que no sean la de tu casa, hay muchas muy baratas.
deshabilita la wifi de tu celular cuando no la estés usando.
solo conéctate a redes que conozcas y hazlo de forma manual.
Mira a tu alrededor, no introduzcas contraseñas ni datos bancarios si estas en un lugar público y hay mucha gente alrededor, es más si puedes, siéntate de espalda a la pared y así evitarás metiches viendo todo lo que haces.
No uses la banca en línea si estas conectado a redes públicas.
No realices compras en línea en redes públicas.
Siempre que puedas mejor usa el 3G de tu celular.
“If you spend more on coffee than on IT security, you will be hacked. What’s more, you deserve to be hacked”
Una de las frases que más uso cuando un cliente, familiar o amigo me habla de alguna aplicación “Gratuita” que han descargado de la tienda de aplicaciones es: No existe nada gratis, si la aplicación o servicio que estas usando es gratuita para ti, es por que tu no eres el cliente, eres el producto a vender. Esta frase cobra vital importancia cuando se trata de las redes sociales, Las redes sociales se llaman así por que permiten la interacción directa y el contacto público entre las personas que las utilizan, por lo tanto es muy importante entender que a menos que tengas una cuenta privada o con candado, Todo lo que subimos a las redes sociales lo puede ver cualquiera, esto es, por que al registrarnos en ellas y aceptar los términos y condiciones de uso (esas letritas chiquitas que nadie lee y a las que les diste “si acepto” sin pensarlo dos veces) le estamos cediendo a la red social el derecho de explotación de todo lo que que subimos a ella y aceptamos que no podemos pedirles réditos económicos a cambio de su uso, es decir:
Las redes sociales se quedan con el poder legal de explotar nuestro contenido a su gusto, y lamento informarlo, pero no vale de nada que alguna vez publicáramos en nuestro muro aquella declaración de privacidad que decía más o menos así:
Por esta declaración, le digo a Facebook que queda estrictamente
prohibido divulgar, copiar, distribuir, transmitir o tomar cualquier
otra acción contra mí en base a este perfil y o su contenido. El contenido de mi perfil contiene información privada. La violación
de mi intimidad es castigada por la ley (UCC 1-308 1-308 1-103 y el
estatuto de Roma). bla bla bla, pelusa pelusa, bla bla bla.
Las redes sociales, necesitan tener estos derechos para poder mostrar en nuestro muro (sin tener que preocuparse por demandas legales) el contenido que subimos, para que así tus amigos vean cuando los felicitas por su cumpleaños y tu abuelito pueda ver en su aniversario luctuoso cuanto lo amabas y lo extrañas, ok, esto último igual y no, pero creo que el punto queda claro. Esto no significa que las redes sociales van a lucrar directamente con nuestras publicaciones, ya que no van a usar nuestras fotos para ninguna campaña publicitaria ni nuestras actualizaciones de estado como slogans, aunque legalmente están autorizadas para hacerlo, sin embargo, lo que seguramente si van a hacer, es usar esta información para promocionar sus servicios y los de terceros, y esto es con todas las redes sociales, por ejemplo, esto es lo que pone Facebook al respecto:
“Nos concedes una licencia no exclusiva, transferible, con
derechos de sublicencia, libre de regalías y aplicable en todo el mundo
para utilizar cualquier contenido de PI (con propiedad intelectual) que
publiques en Facebook o en conexión con Facebook”.
Es decir, “el contenido es tuyo, pero podemos hacer lo que queramos con el, sin que puedas poner ningún impedimento”
Algo muy similar ocurre con twitter:
Usted conserva sus derechos sobre cualquier Contenido que
envíe, publique o muestre a través de nuestros Servicios. Lo que es
suyo, es suyo: usted es el dueño de su Contenido (y de las fotos y
vídeos que formen parte del Contenido).
Hasta aquí vamos bien, lo tuyo es tuyo, pero al llegar al apartado de derechos de autor veremos como “la marrana tuerce el rabo”
“Al enviar, publicar o mostrar Contenido a través de los
Servicios, nos otorga una licencia mundial, no exclusiva, libre del pago
de derechos (con derecho a sublicencia) para usar, copiar, reproducir,
procesar, adaptar. modificar, publicar, transmitir, mostrar y distribuir
dicho Contenido en todos y cada uno de los medios de comunicación o
métodos de distribución posibles”.
Osea, lo tuyo es tuyo, pero twitter puede hacer lo que le venga en gana. con lo que es tuyo y a demás deja claro que esto será en cualquier metodo de distribución posible, es decir, podría publicarlo en una revista o pasarlo en la tele sin que podamos reclamar nada, NO lo va a hacer, pero legalmente puede hacerlo.
Por eso, (después de todo este choro) es que vienen mis recomendaciones para el uso de las redes sociales.
Piensa que TODO lo que subas a Internet, puede ser compartido y distribuido sin que te des cuenta, lo que significa que puede quedarse en Internet para siempre aún cuando borres tu cuenta de FB o twiiter o cualquier red social.
Valora lo que subes, NUNCA publiques fotos, videos o textos demasiado personales y mucho menos de gente que no te ha dado permiso estricto para hacerlo.
Si tienes mucha necesidad de subir una foto personal, solo compártela con tus amigos, no lo hagas en un timeline público, si no, mejor NO LO HAGAS.
NUNCA SUBAS FOTOS DE TUS HIJOS SI SON MENORES DE EDAD, tampoco compartas información que pueda ser usada por pedófilos o delincuentes, es decir, en que escuela van, sus horarios, fotos con poca o nula ropa, etc.
NUNCA COMPARTAS TUS DATOS PERSONALES Y MUCHO MENOS TUS CUENTAS BANCARIAS O NÚMEROS DE TARJETAS DE CRÉDITO.
Trata de no publicar cosas que puedan o den a entender que eres una persona de mucho dinero o atractiva para la delincuencia.
NO DESNUDOS NI VIDEOS SEXOSOS
NUNCA COMPARTAS TUS CONTRASEÑAS.
SI A LOS GIFS O VIDEOS DE GATITOS, de esos sube los que quieras y me los mandas
Son reglas muy básicas y que según yo son muy obvias, pero lamentablemente no lo son para todos, no quiero que te conviertas en un ermitaño ni nada de eso, solo que tengas cuidado, Cuida lo que publicas en tus redes sociales y te cuidarás a ti y a los tuyos.
Ya tiene más de un mes que la gente se puso histérica por los ataques del ransomware wannacry, no voy a ahondar en el tema, ya que es noticia vieja y ya muy leída y explicada. sin embargo tenía pendiente este post, por que varios de mis clientes, familiares y amigos fueron o casi fueron afectados por este “Virus” así entre comillas, por que la verdad no es un virus.
Pues resulta que desde aquél fatídico 12 de Mayo varias personas se han acercado a mi con preguntas o comentarios que para los que nos dedicamos a esto de “Las computadoras” pueden resultar graciosos y hasta anecdoticos, como por ejemplo:
Armando (por que así me llamo) fíjate que me llegó un correo de Bancomer donde me dicen que alguien me depositó dinero pero que no me lo pueden dar por que hay anomalías en mi cuenta.
¿Y alguien te iba a depositar dinero?
No
¿Tienes cuenta en Bancomer?
no, tampoco
¿¡¿¡¿Y entonces?!?!?
Pues me llegó el correo, ¿que hago?
:S
No se de donde cogí fuerza para no decirle que por culpa de gente así estamos como estamos, ¿en verdad esperaba tranzarse al Banco o a alguien más? ¿y si en verdad le habían depositado ese dinero por error que iba a hacer?, ¿quedárselo? ¡eso sería robo!, pero la realidad es esta, hay gente gandaya, que se aprovecha de esta gente que a demás de gandaya es tonta, y este tipo de gente es presa fácil de este tipo de cyber ataques, pero… ¿como podemos identificar este tipo de correos falsos?
Lee el correo detenidamente. Los mails falsos a menudo contienen errores fácilmente detectables, como gramaticales o de ortografía, o errores en los nombres oficiales y de marca, que suelen estar mal usados.
Asegúrate de que el mail va dirigido específicamente a ti. si no está dirigido a tu nombre puede ser un indicativo de un correo falso. Los bancos siempre se comunican de forma personal con sus clientes y nunca piden información sensible como NIP o Contraseñas
Checa que estés recibiendo el mail en la dirección de correo con la cual te registraste. Los ciberdelincuentes recopilan gran cantidad de cuentas de correo aleatoriamente, o simplemente mandan sus correos a direcciones generadas de forma automática, si eres como de esos usuarios que tienen varías cuentas de correo, cerciórate de que el correo en el que estás recibiendo la información sea el que diste en el banco.
Fíjate que la dirección del remitente sea de tu banco. Si no ves el nombre del banco después de la arroba (@), se trata de un correo electrónico fraudulento. Pero ten cuidado porque una dirección de correo electrónico se puede ocultar o cambiar.
No te dejes acosar ni presionar. Los bancos no suelen insistir ni obligar al usuario a que dé sus datos personales.
Ten cuidado con los vínculos falsos. Antes de hacer clic en los vínculos incluidos en el mail, comprueba que no te enviarán a un sitio fraudulento; para eso, pon la flecha del ratón sobre el vínculo y asegúrate de que la dirección URL que aparece sea la misma que figura en el texto del vínculo, otra opción es dar click con el botón derecho del mouse sobre el vinculo y copiarlo para después pegarlo en algún bloc de notas, con esto podrás ver la dirección real a la que te pensaban mandar si le dabas click al link.
No descargues archivos adjuntos si no estás seguro de su contenido. Ningún Banco (ni el de la alegría) te va a mandar un adjunto en excel o word, el único adjunto que te llegan a enviar es en PDF y es tu estado de cuenta. Los correos electrónicos falsos pueden contener archivos adjuntos que pueden ser software espía o algún virus.
Mantén actualizado tu antivirus. si eres de los desafortunados que tienen que seguir lidiando con Windows, pues vete haciendo a la idea de que debes de tener actualizado tu antivirus y ojo, nada de versiones gratuitas, ya no puedes darte ese lujo, recuerda, NADA ES GRATIS EN ESTE MUNDO, SI EL SERVICIO QUE ESTAS USANDO ES GRATUITO, ES POR QUE TU NO ERES EL CLIENTE, ERES EL PRODUCTO A VENDER, así que inviertele tantito!!
Ahora, esto es para los correos fraudulentos, pero ese no es el único riesgo que corre un internauta vulgaris, ¿entonces que hacer? ¿apago mi computadora y regreso a la máquina de escribir y las palomas mensajeras? la respuesta es No, o igual y si, pero mira, para que esto del ransomware y el malware no te vuelva a pasar , te dejo mi guía de supervivencia para la vida online.
Nunca hagas click aquí para añadir la extensión.
No hay una chica en tu zona que quiere tener sexo contigo, vamos a veces ni tu mano quiere!!!
Bill Gates no está “repartiendo su fortuna” ni te envía un mail en tu cumpleaños felicitándote y enviándote un regalo si haces click en el vinculo que viene en el mail.
Las páginas raras esas que visitas no tienen antivirus integrado ni creas que te van a avisar que tu computadora está infectada de algún virus que será limpiado si das click en “aceptar”
No te ganaste una Land Rover (ni ningún otro coche)
No existe ningún tratamiento revolucionario para agrandar el pene (no me preguntes como, pero lo se)
Si no sabes bajar películas ve al cine o paga Netflix.
Steve Jobs no te va a regalar un Iphone 7 ni una Ipad, de hecho es un poco difícil que lo haga, por que recuerda, el tipo ya está… ¿como decirlo? … muerto.
Ese mail que te envió esa chica de Rusia con el pack de fotos para descargar en un ZIP, no te interesan.
No eres el visitante 1000000 de ningún sitio ni te haz ganado nada por haber entrado a pornhub.
Espero esto les sirva y si no, pues espero conozcan alguien a quien si.
Siempre he sido alguien muy paranoico en mi vida online, y el que yo sea así no ha sido de a gratis, he visto lo fácil que es robarle a alguien su cuenta de correo, o el acceso a sus redes sociales, he visto que es fácil entre otras cosas por que la gente es muy descuidada y muy floja, por ejemplo, el año pasado el sitio de keeper security publicó la lista de las contraseñas más usadas y la verdad es que la lista da algo de miedo, preocupación y risa, en esa lista se pueden ver todavía contraseñas como “0987654321″ o “12345678″ algunas con caracteres alfanuméricos como “123abc”, también hay algunas que parecieran más complejas, pero que basta con teclearlas una vez para que se vea por que están en la lista, estas son “1q2w3e4r” o “1qazxsw2″
Me parece increíble que en pleno 2017 la gente siga tomándose tan a la ligera la seguridad de su vida online, sobre todo cuando hay herramientas que hacen que protegerla sea verdaderamente fácil y accesible.
Llevo 4 años trabajando en el área de seguridad digital de un banco, lo que ha incrementado un poco mi paranoia, sin embargo desde mucho antes la seguridad ya era parte de mi vida diaria, no solo la online, por ejemplo, nunca traigo en mi cartera mi tarjeta de débito y en esa tarjeta nunca dejo más de 1000 pesos, siempre traigo un billete en la bolsa por si me robaran o perdiera la cartera, etc. Esta misma filosofía la aplico en mi vida online, mis contraseñas siempre son de más de 12 caracteres, son alfanuméricas, contienen mayúsculas, minúsculas y caracteres especiales, nunca uso la misma contraseña para diferentes servicios, siempre que puedo uso la validación de dos pasos, sobre todo en mis cuentas de correo, nunca publico fotos mías o de mi familia en redes sociales, en fin, trato de mantener esa parte de mi vida, tan segura y protegida como la otra, la vida real.
La semana pasada mi jefe comentó que el usa la validación en dos pasos y me sorprendió ver que todas las personas que estaban ahí no sabían de lo que el hablaba, se veían claramente sorprendidos, incluso creo que uno de ellos hasta se persignó y conforme avanzaba la plática la cosa se ponía peor, por que ninguno de ellos usaba contraseñas seguras o usaban una para todos los servicios en línea, en verdad se me hizo impresionante que personas que trabajan en el área de seguridad no usaran contraseñas complejas o alguna herramienta que les facilitara y mantuviera seguros sus accesos en línea, sobre todo después de los comentarios en tono de burla que hicieron en las ocasiones que platicamos de los hackeos a cuentas de correo o a servicios como Snapchat o iCloud.
Lo anterior hizo que me decidiera a escribir este post compartiendoles las herramientas que yo uso así como algunos tips de seguridad que yo aplico en mi día a día.
1. Inicio de sesión en dos pasos
Esta es una de las medidas más importantes y también de las mas fáciles de adoptar, la validación en dos pasos sirve para proteger tus cuentas online de accesos no autorizados, ya sean cuentas de correo, redes sociales, servicios online, etc.
Esta validación funciona de la siguiente manera: Cada vez que entras a algún servicio en línea como gmail, se te pedirá tu contraseña como siempre, pero a demás se te pedirá un código de 6 dígitos el cual será enviado por SMS a tu celular o si lo deseas este código puede generarse de manera automática en una aplicación en tu celular, muy al estilo de los nuevos tokens bancarios.
Esta segunda validación también se puede hacer con códigos de un solo uso que puedes guardar en una usb o incluso imprimirlas esto en caso de que no tengas un smartphone.
De esta manera podemos asegurarnos de que nadie entrará a nuestras cuentas de correo aún cuando nuestra contraseña no sea muy fuerte o aunque alguien tuviera nuestra contraseña de acceso, ya que necesitarán este segundo factor de autenticación.
Para la validación en dos pasos yo uso Google autenticator, pero también existen otras opciones como Authy, o Lastpass autenticator, cualquiera de estas tres opciones son muy buenas.
2. Contraseña segura
Si el servicio online que usas no tiene la opción de la validación en dos pasos o si no te convence esa opción te recomiendo que pienses en usar una contraseña segura y lo suficientemente compleja como para que ningún robot o software la pueda adivinar, nunca uses fechas de nacimiento, aniversarios, nombres de tus hijos o esposa, en fin, cosas que alguien que te conozca pueda adivinar fácilmente, tampoco uses la misma contraseña para todo y trata de cambiarlas de forma regular, mínimo cada 3 meses.
Mi recomendación para una buena contraseña es:
– Longitud de más de 10 caracteres, lo ideal es de 16.
– Alfanumérica, con mayúsculas y minúsculas y caracteres especiales.
Se que al principio puede parecer algo complejo, pero en verdad no es así, existen una infinidad de aplicaciones que generan contraseñas seguras y pronunciables, pero si eres como yo y te gustan los desafíos puedes crear tus propias contraseñas de manera fácil usando tu propio algoritmo, un tip que te puedo dar para que generes este tipo de contraseñas es el siguiente.
1. Escoge dos cosas que para ti sean comunes y fáciles de recordar, pero que no tengan ninguna relación con tu vida diaria, por ejemplo un animal y un electrodoméstico. por ejemplo “elefante y licuadora”
2. Escoge 2 números, obvio que también sean fáciles de recordar, un ejemplo puede ser la cantidad de pisos del edificio en el que trabajas o tu canal favorito de televisión. “20 y 42″
3. Cambia algunos caracteres. usa ! en lugar de la letra L o & en lugar de la letra I, cambia algunas letras por números como el 0 en lugar de la letra O, 4 en lugar de la letra A, o el equivalente numérico de las vocales (A=1 E=2 I=3 O=4 U=5) etc.
4. Mezcla todo lo anterior.
siguiendo estos tips un ejemplo de contraseña podría ser:
203!EF4nte42L&cu1d0r4
Como ves, facilmente e creado una contraseña de 20 caracteres, alfanumérica, con mayúsculas y minúsculas y que es fácil de recordar.
Yo inicié usando este algoritmo y con el tiempo lo he ido mejorando, por ejemplo una contraseña generada con mi nuevo algoritmo es la siguiente: Z2q4434%U@$%Utyv y aunque para alguien más seguramente es una contraseña difícil de recordar y prácticamente imposible de adivinar, para mi es muy fácil de recordar.
3.- Password manager
Si lo anterior resulta muy complejo para ti, siempre queda la opción de usar un password manager. un PM es una herramienta que te permite crear contraseñas seguras y complejas y guardarlas en un solo lugar de forma segura y tu podrás acceder a ellas usando una contraseña maestra.
Existen muchas herramientas muy buenas y fáciles de usar que te dan este servicio, yo en lo personal he usado 1password y Lastpass, siendo este último el que uso hasta la fecha, por ser accesible y multi plataforma.
Con un Pasword manager puedes mantener todas tus cuentas en un solo lugar y acceder a ellas de manera sencilla, no estoy hablando de solamente guardar las contraseñas, estoy hablando de guardar la url, usuario y contraseña y desde la aplicación entrar al servicio que guardaste de forma segura y rápida, en algunos casos como lo es lastpass también te permiten guarda notas así como ayudarte a llenar formularios por ti.