Igual tiene un espía metido en su ordenador. La ciberdelincuencia no es tan extraña como parece. En España, cada día se gestionan 400 incidentes relacionados con la ciberseguridad, según el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI). Los delitos cometidos en Internet son cada vez más complejos, lo que facilita el acceso de los piratas cibernéticos a cualquier equipo informático, ya que muchos de los nuevos virus digitales no pasan ningún control de los programas antivirus que analizan archivos en busca de ese tipo de software también llamado malware. Pero hay formas de mantener a estos delincuentes alejados de su ordenador. En este artículo se describen diez.
«El 81 % de los ciberdelicuentes aprovechan debilidades en las contraseñas para entrar en los ordenadores ajenos, mientras que el 43 % aplica además ingeniería social de la Red para colarse en los equipos», explica Javier Rodíguez, técnico del Instituto Nacional de Ciberseguridad
Uno de los peligros más recurrentes en la Red es el ciberdelito relacionado con la motivación econónomica: el 70 % de los ciberpiratas tienen como objetivo entrar en las cuentas bancarias online ajenas, según el último «informe Verizon«, mientras que en el 30 % restante el motivo es el simple ánimo de provocar daño. No obstante, el 21 % de los ciberdelicuentes de uno y otro tipo también están atraídos por lo que se ha denominado el «espionaje industrial», un espionaje a grandes empresas e incluso, como ha destapado el reciente «caso Facebook», con razones políticas.
¿Pero cómo logran estos delincuentes entrar en los ordenadores? «La fuga, robo o secuestro de datos se produce en el 61 % de los casos con técnicas de hacking (programación) manuales, aunque en el 51 % de los casos también hay uso de malware«, afirma Javier Rodíguez, técnico del Instituto Nacional de Ciberseguridad. Además, dice Rodríguez, el 81% de los ciberdelicuentes aprovechan debilidades en las contraseñas para entrar en los ordenadores, mientras que 43 % aplica además ingeniería social de la Red para colarse en los equipos.
Aleje a los piratas de su ordenador
Entonces, ¿cómo proteger los datos y el derecho a la intimidad del usuario de Internet? La Oficina de Seguridad del Internauta advierte que el primer indicador para saber que una cuenta ha sido pirateada es observar comportamientos anómalos en el dispositivo y los servicios digitales que se utilizan, entre ellos, el correo electrónico, las redes sociales, apps e incluso en plataformas de entretenimiento o de compra online. «La mayoría de los sistemas y servicios están ampliando sus mecanismos de notificación para avisarnos de cualquier comportamiento que se salga de nuestro patrón de uso habitual y que puedan ser señal de que los datos personales están en peligro», asegura Rodríguez.
Algunos de los avisos que deben despertar las alarmas son notificaciones en el correo electrónico que informan de que alguien ha utilizado las cuentas del usuario fuera de horas normales o desde una localización distinta a la suya. En otras ocasiones, se trata de una comunicación por parte de la compañía de la cuenta de correo de accesos desde una IP (una especie de «carné de identidad online»), un sistema operativo e incluso un dispositivo diferente. «A veces existen incluso avisos por email de servicios de banca online con movimientos o compras inusuales«, explica el técnico de seguridad.
Y ¿cómo saber si han robado la contraseña de un ordenador y la identidad digital del usuario ha sido suplantada? El sitio web Have I Been Pwned, creado por el experto en seguridad online australiano Troy Hunt, permite comprobar si una dirección de correo electrónico o un nombre de usuario han sido robados. Otra herramienta útil es Pwned Passwords. Basta con introducir la clave para que el sitio web informe de si esta es segura o si ha sido expuesta a algún peligro o robo masivo.
Y ¿cómo crear una contraseña segura y recordarla? Los gestores de claves lo ponen más fácil, ya que son sitios seguros -muchos gratuitos- donde confiar las diferentes contraseñas de sus servicios.
¿Cómo proteger sus datos e identidad digital?
En todo caso, es más interesante prevenir que curar. Y unas sencillas pautas ayudarán a proteger los datos e identidad online del usuario antes de que los piratas digitales se hagan con ella. La Oficina de Seguridad del Internauta recomienda seguir estos diez pasos para lograrlo.
1. Emplear contraseñas robustas: largas y que combinen diferentes tipos de caracteres. «Así se lo pondremos más difícil a los malos para acceder a la información que almacenamos en Internet», reconoce Rodríguez.
2. No compartir las claves. Así se evitan accesos no autorizados a la información y servicios.
3. No escribir las constraseñas en un pósit ni en un cuaderno que cualquiera pueda encontrar.
4. Utilizar una clave diferente para cada servicio. Si la contraseña de un servicio se ve comprometida, el resto de las plataformas online seguirá a salvo.
5. Cambiar las claves con frecuencia. De este modo, aunque un ciberdelicuente se haga con ella, solo podrá emplearla durante unas pocas semanas o meses.
6. Usar aplicaciones que gestionan contraseñas (gestores de claves). Estas plataformas ayudan a crear todas las que se necesiten de forma automática y las almacenan de forma cifrada.
7. Verificar en dos pasos. Esta medida de seguridad hace más difícil que alguien sin autorización acceda a los datos personales o perfiles en redes sociales y pueda, por ejemplo, cambiar una contraseña o suplantar una identidad.
8. Consultar las cuentas bancarias a menudo para observar si hay movimientos sospechosos. De esta forma, se estará más seguro de no haber sido víctimas de algún fraude de tipo phishing (suplantación de identidad digital). Y, en caso de detectar un movimiento sospechoso, se podrá avisar al banco antes.
9. Ser cuidadoso con los correos electrónicos de desconocidos. Esta medida posibilita protegerse de las acciones masivas de phishing y otras amenazas, como la instalación de troyanos (programas maliciosos que permiten un ataque remoto).
10. No dar información personal por teléfono ni a través de Internet, a menos de que se esté muy seguro de con quién se está hablando. Esta medida protegerá al usuario contra posibles suplantaciones de identidad o ataques de ingeniería social.
- Puede seguir a Eva San Martín en Twitter.