Seguridad

El sutil encanto de ¡no caer en la trampa!

Los consejos y la información compartida ya no giran alrededor de cómo realizar determinada actividad, sino más bien de cómo prevenirse de amenazas y evitar riesgos.

Dinero
30 de abril de 2011

Hasta hace algunos años todavía era posible sobresalir entre nuestros amigos y familiares por disponer del conocimiento que nos permitiera ayudarlos a hacer algo en el computador que ellos no sabían: desde cómo configurar o instalar un nuevo dispositivo, crear una cuenta o subir contenido en una red social, o instalar y utilizar un software, cualquier de estas actividades nos permitía distinguirnos y ser calificados casi como conocedores de artes ocultas; de hecho, en ese escalafón de prestigiosos calificativos, sin duda uno se sentía orgulloso cuando algún desprevenido lo consideraba un “hacker”, quizás la categoría más alta entre todas las posibles.

Pues bien, si prestamos atención a la mayoría de las conversaciones asociadas al uso de Internet y el computador en general que tienen lugar hoy en día entre quienes utilizan los computadores en su trabajo y en su vida personal, podremos notar rápidamente dos cambios respecto a la situación que describimos al inicio de este artículo:- El nivel de conocimiento entre los participantes es muy similar, en parte gracias a la simplificación del software y la integración de éste con el hardware, y también debido a la gran cantidad de información disponible y los múltiples medios a través de los cuales éste llega a la gente a través de Internet;


- Los consejos y la información compartida ya no giran alrededor de cómo realizar determinada actividad, sino más bien de cómo prevenirse de amenazas y evitar riesgos!

Las amenazas son muchas: phishing, smishing, SPAM, virus, botnets, robo de identidad, pharming, cross-site scripting, spoofing, y tantas otras técnicas que persiguen el objetivo de realizar un fraude o al menos pavimentar los mecanismos que permitan realizarlo en cualquier momento.


Vale la pena agregar que el “valor agregado” de todas las técnicas de ataques modernas es que no se sepa quién es el responsable del fraude… en particular si es posible que parezca que fue Ud.!


Por todo esto, permítame dejar aquí algunos consejos para evitar caer en algunas de las trampas más habituales a las que estamos diariamente expuestos. Antes, una aclaración: no crea que esta es una lista exhaustiva, ni que siguiendo todos estos consejos al pie de la letra estará a salvo: esto es solamente una selección general de pautas de conducta online que podría beneficiarlo y ayudarle a disminuir el riesgo de exposición a fraudes; podría citar muchas otras recomendaciones, aunque quizás la más importante siempre es la misma: manténgase actualizado, investigue, y tome siempre un papel activo en la protección de su información! Ahora sí, luego de las aclaraciones pertinentes, le recomiendo que:


1. Nunca envíe contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por email; ninguna entidad séria se los solicitará por ese medio, y aún si ud. recibe un mail requiriendo ese tipo de información y podría jurar que el mail es legítimo, no envíe esos datos!


2. Suscríbase solamente a las aplicaciones que realmente considere importantes: la política de aceptar siempre todas las invitaciones que le envían sus amigos a través de las redes sociales, no es recomendable… verifique e investigue antes de permitir que una aplicación acceda a todos sus datos!


3. Como solía decir un ex jefe: “el sentido común es el menos común de los sentidos”… sea la excepción, y aplíquelo siempre! Por ejemplo, se han detectado aplicaciones fraudulentas donde en el nombre del desarrollador aparecía un cantante de fama mundial… realmente se imagina a su ídolo POP escribiendo el código de una aplicación?

4. Desconfíe de los links: verifique el dominio al cual apunta un link antes de hacer click o enviar datos a un mail. Si bien es posible enmascarar un dominio falso, ud. siempre dispone de la opción de ver el link (en su navegador) o la dirección de respuesta (en su correo electrónico) antes de ejecutar una acción.


5. La paranoia es una forma de psicosis, y no se la recomiendo, pero una sana cuota de desconfianza puede llegar a ser muy útil: por ejemplo, no acepte invitaciones de redes sociales si no está seguro de quién se la envío! Para salir de la duda, siempre puede llamar por teléfono y verificar.


6. No abra un archivo adjunto en un mail si no lo está esperando; tenga en cuenta que es posible generar ataques a partir de prácticamente cualquier tipo de archivo, incluso los archivos de herramientas como procesadores de texto o planillas de cálculo; de hecho, existe ataques a través de archivos gráficos como por ejemplo fotos digitales! El hecho de que alguien le envíe un mail con un adjunto sin que exista alguna razón previa, es como mínimo un síntoma de alarma… como siempre, ante la duda, puede llamar por teléfono y preguntar!


7. En algunas entrevistas me ha tocado responder acerca de qué medidas de protección, a nivel de software, son recomendables… por supuesto que mientras más software tenga a su disposición (firewall, antivirus, antispam, detección de intrusos, etc.) menor será el riesgo al que se verá expuesto, pero aunque parezca obvio vale la pena el consejo: nunca utilice software ilegal para protegerse! Por poner un ejemplo, pensemos que un antivirus ilegal es casi como contratar un ladrón para proteger su casa… y si en su casa no lo haría, por qué tomar semejante riesgo con su computador, es decir, con su información?

8. Recuerdo de mi infancia dichos como por ejemplo “el pez por la boca muere” y otros semejantes; la moreleja informática es que a veces es mejor quedarse con la duda! Desconfíe de esas aplicaciones que le prometen mostrarle quiénes lo han eliminado de tal o cual red social, qué comentarios ha recibido Ud. sin enterarse, y demás promesas imposibles de cumplir sin el riesgo de otorgar un acceso ilimitado a toda su información.

9. Asuma siempre que quien pretende utilizar su información para realizar un fraude está como mínimo un paso adelante: Ud. no puede prever qué uso hará de lo que publique, por eso ante la duda: no lo haga! Por ejemplo, cualquier fotografía con datos de ubicación, documentos de identidad, identificación de carros o casas particulares, etc., es susceptible de ser utilizada para fines distintos a los que Ud. pudo haber tenido al publicarla.


10. La personalización es clave: su información no tiene por qué ser pública! Hoy en día, la mayoría de las redes sociales y sitios masivos de publicación de información le permiten asignar permisos de acceso de forma granular, es decir que Ud. puede elegir quién tiene acceso determinada información. Es verdad, personalizar lleva más tiempo, pero es tiempo bien invertido, por eso le recomiendo que lo haga!