El mejor antivirus eres tú

La tecnología relacionada con la informática ha tenido un gran impacto en la humanidad. Gracias a ella, han aparecido nuevas maneras de trabajar, nuevas aplicaciones y servicios que hoy en día son usados por millones de personas y que, en definitiva, han cambiado tareas tan cotidianas.

Por ejemplo, como acudir a una oficina bancaria ya no es necesario para la mayoría de gestiones, sino que a través de la banca electrónica online o de las aplicaciones móviles. Ante tareas tan importantes, se hacen imprescindibles las buenas prácticas en el uso de las herramientas informáticas (ordenador, móvil, software, etc.), de las cuales te mostramos a continuación una selección.

El software, mejor con garantías

Las fuentes para instalar software en un equipo informático (ordenador, tableta, móvil) han ido evolucionando, pasando del soporte físico (diskette, CD), a la descarga online (ficheros ejecutables en servidores) y, hoy en día, principalmente a través de tiendas de aplicaciones específicas para cada plataforma (Google Play, App Store, etc.). En cualquier caso, siempre conviene usar fuentes de confianza para que la calidad del software sea la esperada y no haya ningún “añadido” que pueda poner en peligro la seguridad de las operaciones que se hagan.

En diversos lugares de Internet, como páginas web, servidores ftp y a través de redes de intercambio, se pueden encontrar ficheros con software preparado para instalar pero de dudosa procedencia. No es recomendable usar este tipo de ficheros para instalar software, ya que pueden haber sido modificados por alguien con fines maliciosos, con el fin de interceptar comunicaciones, tomar el control del equipo sin que el usuario se de cuenta y así poder hacer un sinfin de cosas como acceder a datos personales y servicios, de forma no autorizada.

Esto hay que tenerlo en cuenta para ordenadores, tabletas y móviles, ya que para todos ellos hay disponible opciones para instalar software fuera de los circuitos normales. Si se necesita una aplicación, siempre es mejor acudir a la fuente legítima para su descarga y, si se trata de un software de pago y la barrera es el pago de la licencia, siempre está la alternativa de optar por el software libre, que hoy en día es muy competitivo y de calidad. Con el software libre, de la misma manera, siempre hay que acudir a las fuentes y repositorios oficiales.

Las contraseñas, cuanto más fuertes, mejor

La puerta de entrada a muchos servicios es la contraseña de acceso. Los usuarios cuando se registran tienen que indicar una y hoy en día, es raro el sistema que no recuerda la importancia de que sea segura. ¿Qué significa esto de “segura”? Muy sencillo, que no pueda ser fácilmente identificada por terceros, que no pueda ser descifrada por un ordenador a base de probar y probar combinaciones (ataque de fuerza bruta) o que no se repita en otros servicios menos seguros o sea compartida con otras personas.

El objetivo de una contraseña segura siempre es proteger al usuario del acceso no autorizado de terceras personas, evitando así que puedan operar en su nombre y usurpar su identidad. En este sentido, no sólo es importante fijar contraseñas seguras en los servicios, sino también en la cuenta de correo electrónico que se deja como contacto para ellos porque es por esta dirección pasan todos los emails enviados para poder recuperar cualquier contraseña y si alguien tiene acceso a nuestra cuenta, puede ser como abrirle el acceso a todo.

La contraseña de la cuenta de correo electrónico es una de las más importantes, tanto como la de acceso a la banca electrónica o a servicios de salud, entre otros. Para que sea segura, se recomienda que al menos cuente con una longitud de 12-15 caracteres y que no contenga palabras o combinaciones que se puedan encontrar en un diccionario. La mezcla de caracteres de distinto tipo, como mayúsculas, minúsculas, números y símbolos, ayuda a que sea aún más fuerte.

Adicionalmente a disponer de una contraseña, resulta de interés activar mecanismos de seguridad adicionales, como la verificación en dos pasos o el alta de dispositivos, como el número de móvil, que puedan ayudar a garantizar que sólo accede a la cuenta quien es su legítimo propietario. En este sentido, muchas entidades financieras se basan en tarjetas de coordenadas para que un cliente pueda acceder y operar en sus servicios de banca electrónica, por eso hay que custodiarlas con mimo.

No todo siempre es lo que parece

Delante de la pantalla de cualquier dispositivo (ordenador, tablet, móvil), no todo es siempre lo que parece. Esto no significa que haya que desconfiar de lo que vemos, sino que hay que tener precaución y ser conscientes de que hay gente que envía millones de correos maliciosos cada día, intentando engañar a quienes los reciben y así poder hacerse con el control de su cuenta de email o del acceso a su portal bancario.

Lo primero que hay que saber es que todos estamos expuestos a recibir este tipo de correos, denominados phising, independientemente de lo extremas que sean las medidas de seguridad que tomemos o lo bueno que diga que es el antivirus. Lo segundo, es que todos estos correos tienen un denominador común, que es intentar capturar datos clave del usuario (contraseña de correo, de sistemas de banca, de redes sociales, entre otros). Casi todos los “emails malos” suelen ser detectados por los filtros de las herramientas de correo (Gmail, Hotmail, Yahoo, etc.) pero, de vez en cuando, se cuela alguno en la bandeja de entrada o podemos pensar que el filtro ha detectado un falso positivo (un email bueno clasificado como malo) y es cuando acabamos abriendo un correo “malo”.

¿Qué pasa entonces? Si no se hace click en ningún enlace o se reenvía a nadie más, lo más normal es que no pase nada. Como mucho, puede que sólo por abrir el correo se descargue alguna imagen en nuestro ordenador, lo que puede hacer que “los malos” sepan que nuestra dirección de correo es válida y sigan intentando enviar más correos de este tipo, a ver si nos pillan en un renuncio.

Si se entra en algún enlace que provenga de uno de estos correos de phising, lo más habitual es que aparezca una página web que será un calco de una página legítima pero que, en realidad, es un espejismo con el que “los malos” quieren engañarnos y hacer que tecleemos los datos de alguno de los servicios que utilizamos. Esto es a veces tan real, que si se ponen dos páginas, una buena y otra de phising mala, en dos pantallas colocadas una al lado de la otra, no sabríamos diferenciarlas.

Por todo lo anterior, nunca se debe abrir un correo sospechoso y siempre es mejor asegurarse antes que hacer click con el ratón o el dedo. Si es un correo de un banco, jamás te pedirá una contraseña, una coordenada o un dato personal. Si es de cualquier otro servicio y te pide que entres en una web e indiques tu contraseña, de entrada, sospecha. Incluso aunque parezca que viene de un contacto conocido o cercano, siempre es mejor levantar el teléfono y preguntar, que hacer clik y arriesgar.

La ingeniería social existe

Hay malos de la película en esto de la informática que son muy hábiles obteniendo información de las personas. Uno de los métodos se llama ingeniería social, que consiste en investigar el entorno de una persona y tratar de engañarla para que le dé información. Un clásico ejemplo es el de llamar a una persona en nombre de una entidad financiera y pedirle que facilite información de sus claves de acceso para validar que está todo bien. La mayoría de la gente no se lo creería y pensaría que es un timo, pero siempre hay una fracción de personas a las que nos puede pillar con la guardia bajada y que podemos caer en la trampa.

Esto mismo, hoy en día se ha llevado al terreno del email, por eso conviene controlar un poco la información que se comparte en lugares públicos de Internet (redes sociales, páginas web en general, foros, etc.), para evitar que el ataque cuente con mucha información de partida y pueda ser tan real, que no se detecte hasta que sea tarde.

Un caso real en el que los malos casi se salen con la suya

En este sentido, a una persona de mi entorno recientemente le han enviado un email desde, supuestamente, la cuenta de un amigo, en el que le invitaba que accediera a una web que simulaba la página de inicio de Google Drive y le pedía que introdujera su usuario y contraseña de acceso. Así lo hizo y tuvo la mala suerte de que dejó en manos de “los malos”, todo el contenido de su cuenta de correo.

Alguien desde una ubicación remota, accedió al correo electrónico de esta persona y vio que era habitual el intercambio de emails con un gestor de una oficina bancaria, así que decidió tomar contacto con él y enviarle una petición de transferencia de dinero a una cuenta en Alemania. Casi cuela, ya que era algo que venían realizando de forma habitual, pero el lenguaje y tono usados, puso en alerta al gestor y llamó a su cliente para confirmar la operación, para sorpresa de ambos cuando éste dijo que no había ordenado nada y que no sabía de qué le estaba hablando.

Inmediatamente, identificó que tenía que cortar el acceso a su correo, así que cambió la contraseña, revocó el permiso de acceso de todas las aplicaciones y activó la verificación en dos pasos, cortando el acceso a cualquier otra persona. En el historial de acceso a su cuenta de correo, vio que en las semanas anteriores alguien había entrado desde un ordenador situado en el sur de España y desde otro en Washington, lugares de los que estaba a varios cientos o miles de kilómetros de distancia.

Al ir a presentar una denuncia, la Policía le advirtió de las grandes dificultades existentes para poder perseguir a estos delincuentes tecnológicos, ya que para los bits no hay barreras, y le recomendó extremar las precauciones ante la llegada de un correo malicioso, que fue el origen de todo este follón. No hace falta caer en la paranoia, sino que basta con pensar que el mejor antivirus eres tú y que si las cosas se hacen con cabeza, no tiene por qué pasar nada malo.

En Naranja | El hogar como fuente de tecnología
Imagen | Unsplash

Conversación