CONECTARNOS A WIFIS PÚBLICAS, REDES SOCIALES...

Tres actos cotidianos que comprometen nuestra seguridad

Vivimos con la falsa convicción de que nuestra información privada está más o menos a salvo de miradas extrañas, aunque cometemos algún error

Foto: Tres actos cotidianos que comprometen nuestra seguridad
Autor
Tiempo de lectura4 min

Nuestros dispositivos electrónicos saben demasiado de nosotros. Conocen nuestras cuentas bancarias, con quién nos relacionamos, en qué lugares hemos estado o la velocidad media a la que conducimos. El smartphone que lleva en el bolsillo, por ejemplo, sabe cosas de usted que ni sus familiares imaginan, algo que no es un problema siempre y cuando esos datos permanezcan a buen recaudo.

Sin embargo, algunas acciones que llevamos a cabo en el día a día pueden desembocar en una fuga de datos. Lorenzo Martínez, experto en seguridad informática y CTO de Securizame, advierte sobre algunos de los más habituales:

1. Conectarse a 'wifis' abiertas. EEs el más común de los avisos y, aun así, sigue siendo el principal método para captar información privada. Llegar a un hotel y conectarse a la red es un acto aparentemente tan inocuo que cuesta calibrar sus consecuencias. "Las wifis abiertas son una aberración. Cualquiera puede crear una red con el mismo nombre que la del hotel o el aeropuerto y tender una trampa para que la gente se conecte. Es más, basta con tener más potencia para que la red trampa se sitúe por encima de la oficial en las preferencias de conexión", explica Martínez.

Conectarse a wifis abiertas sigue siendo el principal método de captación de datos privados pese a las advertenciasCuando nos conectamos a una red trampa nuestros datos quedan expuestos, aunque en primera instancia podamos navegar normalmente sin sospechar nada. Más aún, muchos usuarios tienen una configuración en el smartphone que les conecta automáticamente a las redes abiertas, de modo que pueden estar en manos de un tercero sin sacar el dispositivo del bolsillo. "Lo más sensato es contratar una tarifa de datos en el móvil y compartirla con el resto de aparatos que llevamos", dicen desde Securizate. 

Curiosamente, ese fastidioso paso al que nos someten algunos hoteles de introducir el nombre y el número de habitación es una solución más segura que la conexión directa: "Siempre la seguridad va en contra de la usabilidad. Tener que introducir datos es un fastidio, pero lo cierto es que las técnicas de portal cautivo ofrecen muchas más garantías".

2. Mostrarle al mundo dónde estamos. De nuevo algo tan inocente como subir a Facebook una foto de nuestras vacaciones puede conducirnos al desastre. "Usted cree que solo está contándole a sus amigos que está comiendo una paella en la playa, sin reparar en que otros se están dando cuenta de que está muy lejos de las posesiones de su domicilio. Incluso la Policía alerta  de que esta es una práctica insegura en vacaciones", comenta el experto.

Si a esto le sumamos que muchos usuarios tienen configuraciones de privacidad abiertas en las redes sociales, nos encontramos con un cóctel bomba. Un ladrón tan solo tendrá que acceder a su nombre, por su buzón sin ir más lejos, introducir los datos en un buscador y comprobar si su casa se encuentra desprotegida. "Y mucha atención también a los metadatos de las fotos, que suelen delatar la geolocalización del fotógrafo".

3. Compras y 'passwords', solo en ordenador propio. Comprar unas entradas de un concierto en la casa de unos amigos no es buena idea. Ciertamente no serán ellos los que vayan a robarle, pero nadie le asegura que ese sistema esté limpio de keyloggers o troyanos. "Un ordenador se puede infectar de malware por múltiples vías. Puede ser por introducir un pendrive que se ejecute automáticamente, como sucede aún con Apple, o simplemente visitando una página web. No tiene porqué ser demasiado rebuscada: durante un tiempo las webs de Apple o Rojadirecta distribuyeron malware, y son sitios muy visitados", dice Martínez. Para este último caso nuestro experto tiene una teoría general: "Desconfíe de los sitios que le dan algo por nada. Si le están dando un servicio gratis, lo más probable es que el servicio sea usted".

Tampoco es acertado leer el correo en máquinas ajenas. "Cualquier combinación que incluya teclear un login y un password en un ordenador que no conocemos es peligrosa. Alguien podría haber instalado un software para captar las pulsaciones de teclado y obtener su información. Las máquinas del trabajo deberían implementar métodos de seguridad que evitasen este tipo de problemas, pero lamentablemente no siempre es así", concluye Martínez.

Tecnología
Escribe un comentario... Respondiendo al comentario #1
4 comentarios
Por FechaMejor Valorados
Mostrar más comentarios