Blog

Malos hábitos que pueden afectar nuestra seguridad y privacidad

Malos hábitos que pueden afectar nuestra seguridad y privacidad

Existen innumerables formas en las que podemos meternos en problemas, y es imposible pasarnos las 24 horas del día en estado de alerta. Pero a veces cometemos errores bastante obvios y que son fáciles de evitar.

Usar la misma contraseña para todo

¡No lo hagas! Si un pirata informático logra obtener de alguna forma esa contraseña, podría acceder a todas tus cuentas en línea.

Por lo tanto, piensa en una contraseña segura y distinta cada vez que crees una cuenta, especialmente si es para el acceso a un sitio que contenga información sensible.

Si te da pereza, puedes utilizar un generador de contraseñas en línea como Norton Password Generator que hará el trabajo pesado por ti.

Y si tienes mala memoria, para esto se inventaron los gestores de contraseñas mediante los cuales puedes almacenar de forma segura las credenciales de acceso para los distintos servicios a los que estás suscrito.

Por muy fáciles de recordar que puedan parecer, en ningún caso se te pase por la cabeza utilizar contraseñas del tipo 123456, pass, qwerty, admin, iloveyou, ni formada por frases del diccionario.

Los nombres de mascotas, fechas de cumpleaños y otros datos fácilmente deducibles con una visita a tus redes sociales tampoco son una buena idea.

Ignorar o posponer las actualizaciones del sistema operativo

¿Por que el mensaje de Windows avisando de que tenemos que reiniciar el ordenador para aplicar una actualización, siempre aparece en el momento menos oportuno?

Una gran mayoría de nosotros, acostumbramos a posponer el reinicio, continuamos con lo que estamos haciendo, y nos olvidamos del tema.

Muchas veces, hasta que un día de tormenta se va la luz, el ordenador se apaga y al volverlo a encender empieza a aplicar las actualizaciones.

windows update

Las actualizaciones (que llegan a nuestro sistema por cortesía de Windows Update) son necesarias para la seguridad.

Microsoft aplica parches de seguridad a los últimos agujeros descubiertos, agrega definiciones de malware a Windows Defender, refuerza la seguridad de Office, etc.

Y también puede solucionar problemas graves como bloqueos aleatorios del sistema, incompatibilidades de hardware o con aplicaciones de terceros.

En otras palabras: es absolutamente imprescindible actualizar Windows para evitar que los exploits aprovechen las vulnerabilidades del sistema operativo para hacer de las suyas.

Pero no es necesario que Windows nos moleste cada vez que tiene que hacerlo, o lo haga cuando le de la gana.

Es posible programar la manera en que se entregan e instalan estas actualizaciones, mediante la configuración de Windows Update.

Por ejemplo, podemos indicarle que aplique las actualizaciones a las cuatro de la madrugada, o en algún momento del día en que no estemos utilizando el ordenador.

Aceptar sin leerlos todos los términos y condiciones de uso del software

Leer los términos y condiciones cada vez que deseamos instalar una nueva aplicación es un verdadero dolor de cabeza, y por lo tanto hacemos clic en aceptar e instalamos tranquilamente el programa.

Dicho de otro modo: si necesitamos un programa hay que aceptar las condiciones sin poder matizarlas y comernos con patatas todo el galimatías legal.

Sin embargo, deberíamos armarnos de paciencia e intentar hacer de la lectura de esos términos (muchas veces infumables) un hábito, aunque sea poco saludable.

términos y condiciones

Al aceptar los términos, podemos permitir que el software haga cosas bastante desagradables: recopilar información sobre nosotros, escuchar nuestras conversaciones o instalar adware y spyware con nuestro consentimiento.

Y en el caso de causar daños en nuestro sistema (La compañía no asumirá ninguna responsabilidad por los problemas que puedan derivarse del uso de dicha herramienta) siempre pueden decir que asumimos este riesgo, al aceptar los términos y condiciones de uso.

Esta es la razón por la cual muchas compañías de Software como Servicio (SaaS) no solo requieren que un cliente haga clic en la casilla de verificación sino que obligan a que se desplace hasta el final del acuerdo de términos y condiciones antes de poder hacer clic en la casilla Acepto.

De esta forma, ante cualquier reclamación, pueden decir que el cliente las ha leído y esta de acuerdo con ellas.

Descargar programas y juegos de sitios de warez

No todas las páginas de warez tienen porque ser necesariamente peligrosas.

La mayor parte de los ataques, se producen desde páginas web perfectamente legítimas a las que accedemos cada dia, y que han sido atacadas e infectadas con algún tipo de script malicioso sin el conocimiento de sus propietarios o administradores.

Pero sin duda, descargar películas, juegos y programas pirateados puede ser una de las formas más fáciles de infectarnos con malware.

El software pirata o crackeado, muchas veces, viene con código malicioso incrustado, por ejemplo en forma de troyano.

Puede que el software funcione perfectamente, sin embargo no sabemos lo que puede estar haciendo en segundo plano.

Un crack de software, tiene como misión eliminar las restricciones impuestas por el fabricante de un programa shareware (de prueba con limitaciones) descargado de internet.

Por ejemplo los cracks con extensión REG, una vez que se ejecutan, modifican o crean alguna entrada en el registro del sistema.

Otros, son archivos DLL, que se copian en una carpeta específica y que pueden ejecutar acciones o rutinas en Windows.

También los hay que modifican  la aplicación para eliminar las barreras de protección; o aquellos que piden reemplazar un archivo con extensión .exe por otro archivo modificado.

Estos últimos acostumbran a ser los más peligrosos, ya que requieren permisos de administrador para ejecutarse.

Generalmente ignoramos que contienen estos archivos, como los ha programado su perpetrador, y si hacen alguna cosa más a parte de saltarse las restricciones de un programa.

Por lo tanto, aplicar este tipo de parches es como jugar a la ruleta rusa.

Verificar cuentas sensibles conectados a wifi público

A todos nos encanta usar el wifi gratuito, sobre todo si podemos ahorrarnos unos cuantos megabytes en datos o estamos de viaje y tenemos necesidad de conectarnos a internet.

Sin embargo, la mayoría de redes inalámbricas públicas y gratuitas generalmente carecen de la protección adecuada.

Desconocemos quien las gestiona, de que forma lo hace, y pueden dejar a sus usuarios vulnerables, por ejemplo a ataques de Man in the middle.

También es posible que un pirata informático cree un punto de conexión wifi gratuito con un nombre atractivo, para interceptar las comunicaciones de las personas que se conectan a el.

Rogue Access Point

Cuando te conectes a wifi público, evita realizar transacciones bancarias, compras online o cualquier otra tarea que suponga el intercambio de datos privados.

O mejor aún: utiliza una VPN (de las de verdad) que te permita cifrar toda la información que se trasmite desde tus dispositivos.

No preocuparnos lo suficiente por nuestra seguridad y privacidad

Tener la sensación de que alguien puede estar espiándonos a través de la cámara web, no es señal de paranoia, ocurre todos los días.

Instalar un software antimalware y delegar toda nuestra seguridad en el es un error que cometemos muy a menudo.

Poco puede hacer nuestro antivirus si abrimos un archivo adjunto a un correo electrónico que cifrara los datos de nuestro ordenador.

Tampoco podrá hacer nada, si lo desactivamos temporalmente para que no detecte como software malicioso, el maravilloso crack que hemos descargado para poder activar un programa.

Pensar que no somos importantes, y que nuestros datos no tienen interés para nadie, puede llevarnos a cierta relajación y ser victimas de cualquier tipo de estafa o al robo de credenciales de nuestras cuentas.

Si bien, por razones obvias el objetivo principal de los delincuentes acostumbra ser las grandes corporaciones y empresas, nadie esta a salvo de los villanos.

No es necesario encerrarnos en una jaula de Faraday ni forrar nuestro router con papel de aluminio, pero tampoco es bueno pensar que tenemos mucho sentido común, y estas cosas solo les pasan a los demás.

Pensar que nuestro teléfono inteligente es realmente inteligente

Probablemente lleves tu teléfono móvil a todas partes, lo conozcas mejor que a cualquier persona viva, y con la gran cantidad de información confidencial que reside en este aparato, es posible que sepa más sobre ti que tu mismo.

Seguramente, incluso habrá quien se acueste con él.

Si bien el uso de la biometría como los escáneres de retina o de huella dactilar han mejorado mucho la seguridad de los teléfonos móviles, hay que ser conscientes de que llevamos nuestra vida en el bolsillo.

Posiblemente no le damos importancia, pero cargar el teléfono en puntos de carga públicos, como los que podemos encontrar en aeropuertos, estaciones de tren, aviones y centros comerciales, puede ser peligroso.

A veces estos puntos de carga consisten en los enchufes de toda la vida, pero otros se basan en conexiones mediante puertos USB.

La conexión mediante este tipo de puertos, hace algo más que cargar el dispositivo, también puede transmitir datos.

Con solo conectar el teléfono, si el dispositivo de carga se ha visto comprometido (los villanos pueden arrancar o troyanizar puertos USB y reemplazarlos con su propio hardware infectado) podemos sufrir robo de datos o una infección de malware.

juice jacking

Esta técnica de piratería se conoce como Juice jacking.

Muchas empresa los instalan para hacer un seguimiento de los usuarios que se conectan a ese flujo de corriente, pero si el sistema informático que controla esa transferencia es infectado con malware pondremos nuestro dispositivo en riesgo.

Si no nos queda más remedio que enchufarlo a uno de estos accesos USB, podemos utilizar un adaptador data blocker, un aparato que se enchufa al cable y deja pasar solo la alimentación y no los datos.

Aprovechar los canales bluetooth es una forma que los delincuentes tienen para invadir tu privacidad.

A menudo, el bluetooth de iPhone y Android está activado de forma predeterminada, y aunque esto puede solucionarse mediante un toque con el dedo, si no somos conscientes de ello puede ser un problema de seguridad.

Tampoco es nada aconsejable habilitar la opción de conectarse automáticamente a redes wifi abiertas.

Introducir datos confidenciales en sitios que usan el protocolo HTTP

Si no prestamos atención a la URL de un sitio web cuando navegamos por Internet, podemos acabar introduciendo datos sensibles en páginas cuya URL utiliza el protocolo HTTP.

Este prefijo indica que la conexión no es segura, y los datos introducidos pueden ser interceptados mientras viajan desde nuestro dispositivo hasta el servidor de destino.

Eso es especialmente peligroso en sitios de pagos en línea y en los casos en que necesitamos proporcionar información personal.

Para mantener nuestros datos seguros tenemos que fijarnos en la barra de direcciones del navegador y comprobar que el sitio cuenta con una conexión cifrada SSL.

La URL tiene que empezar por HTTPS, con un candado cerrado en la parte izquierda.

HTTPS

Cabe destacar, que no todas las páginas web que carecen del protocolo HTTPS tienen que ser necesariamente peligrosas, pero no es conveniente interactuar con ellas, si nos piden registrarnos, pagar una compra en línea o facilitar cualquier tipo de información sensible mediante algún formulario.

Dejando esto a un lado, en la mayoría de ellas, se puede navegar con total tranquilidad.

Tampoco todas las páginas web que implementan el protocolo HTTPS tienen que ser necesariamente seguras.

Nada le impide a un delincuente instalar en su dominio un certificado SSL (los hay gratuitos) para que su infame página de phishing parezca más creíble.

Por lo tanto, a parte de fijarnos en el candado que aparece en la barra del navegador, deberemos mirar con atención la dirección URL.

Afortunadamente, navegadores como Google Chrome o Firefox siguen el rastro del servidor y si encuentran alguna cosa extraña nos avisan mediante un llamativo pantallazo.

Registrarnos en sitios web utilizando la cuenta de redes sociales

Prácticamente cada nuevo servicio en el que nos registramos nos obliga a crear una cuenta.

En lugar de facilitar un correo electrónico y tener que pensar en una contraseña, algunos nos dan la posibilidad de iniciar sesión mediante una cuenta de redes sociales.

Podemos pensar que es mucho más cómodo ya que hacemos clic y listo: un nombre de usuario y contraseña menos que recordar.

Incluso podemos considerarlo más seguro, después de todo, tener un compañía como Google (¿o Facebook ?) administrando la autenticación es mucho mejor que hacerlo por nuestra cuenta.

Login

Pero esta comodidad, podría tener un precio ya que hoy en día los datos personales son la nueva moneda de cambio.

El sitio podría estar recopilando información valiosa desde el punto de vista comercial, como nuestra lista de contactos, cada tema que nos gusta y nuestros intereses en general, para llenar nuestro buzón de correo con publicidad dirigida.

O incluso vender estos datos a terceros.

Y no es ningún secreto, que muchas redes sociales, han sufrido violaciones de seguridad (Facebook es el campeón) afectando las cuentas de decenas de millones de usuarios.

Estos datos obtenidos de manera fraudulenta, han sido subastados en la Dark Web, o incluso subidos a servicios de alojamiento de archivos en la nube.

Si tenemos la mala suerte de que nuestra cuenta se ve implicada en una fuga de datos, los ciberdelincuentes tendrían posibilidades de acceder a todos los servicios de terceros asociados a ella.

Por lo tanto, un lugar para cada cosa y cada cosa en su lugar.

Descargar cualquier cosa gratuita que se nos ponga por delante

No hace falta decir que no todas las descargas gratuitas disponibles en Internet contienen malware.

Los programas freeware o shareware, pueden ahorrarnos unos euros, y muchos provienen de fuentes acreditadas y contrastadas. Si los necesitamos para algo puntual, siempre podemos desinstalarlos una vez utilizados.

Muchos de estos programas acostumbran a ser versiones de un software de pago con ciertas limitaciones.

Los desarrolladores los facilitan sin coste, para que probemos sus prestaciones y acabemos comprando la versión completa.

Por supuesto, la mayoría nos muestran anuncios en la propia interfaz del programa, instándonos a que nos pasemos a la versión premium, e incluso nos ofrecen un descuento si lo hacemos.

Es el caso de muchos antivirus gratuitos.

Cada vez son más los usuarios que necesitan solo una protección básica, y facilitando estas versiones gratuitas, los fabricantes de soluciones de seguridad consiguen ampliar sus bases de datos de amenazas.

Pero en internet, también pululan programas gratuitos, que una vez instalados nos bombardearan con molestas ventanas emergentes, cambiaran la página de inicio de nuestro navegador, instalaran inútiles e insidiosas barras de herramientas, o intentaran instalar software adicional que no hemos solicitado.

 Inútiles e insidiosas barras de herramientas

Otros recopilaran nuestros hábitos de navegación para vender la información a terceros.

Para muchas empresas, es más provechoso el negocio de recogida de información que la venta de programas, por eso los ofrecen gratis.

Y lo peor de todo, es que muchas veces somos nosotros mismos quienes de forma implícita hemos dado permiso al programa para que lleve a cabo estas acciones, al aceptar de manera incondicional sus términos y condiciones, sin ni siquiera leerlas.

También existen páginas web que ofrecen descargas gratuitas mediante sus instaladores propios, que a parte del programa prometido, incluyen otro software de terceros que no hemos solicitado.

Si quieres un programa descárgalo siempre desde su página oficial, o de un sitio de confianza.

Una buena alternativa a los programas freeware es el software libre o de código abierto.

En este portal podemos encontrar un amplio catálogo de Software libre y de Código abierto para Windows.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Seguridad de Windows 11 muestra un mensaje de estado desconocido
Qué es la autenticación de doble o múltiple factor
Meta usa tus datos para entrenar IA
El papel de la IA en los ataques de ingeniería social
Peligros de instalar temas nulled en Wordpress
Google Translate utilizado para ataques de phishing