Blog

Seguridad informática: sin paranoias pero tampoco con ingenuidad

Seguridad informática y usuarios domésticos: sin paranoias pero tampoco con ingenuidad

Para muchos, solo existe un tipo de personas: las que han sido pirateadas y las que no saben que lo han sido. Esto puede sonar bastante extremo, pero incluso dicen que Eugene Kaspersky, que dirige la compañía internacional de seguridad Kaspersky Lab utiliza un viejo teléfono Sony Ericsson digno de un museo de arqueología.

Ello es debido a que supuestamente es más difícil de piratear que los modelos más actuales.

Otros expertos en ciberseguridad recomiendan que los usuarios se olviden de la nube y, que almacenen sus datos críticos, en discos duros externos.

También hay quien recomienda no publicar casi nada en las redes sociales y tapar la webcam con esparadrapo.

Hay que reconocer que eso último está muy bien, sobre todo si navegamos por páginas de contenido explícito.

El caso del DNI

No hace mucho he leído en un blog que cuando nos soliciten el DNI para hacer un trámite online, antes hacerle una foto con el móvil y enviarlo, hay que «tunearlo» empleando Photoshop, Gimp u otras herramientas de ese tipo.

El motivo que alegan es el peligro que existe de que acabe en manos de ciberdelincuentes y estos lo utilicen para comprar cosas o hacer gestiones en nuestro nombre.

Y en este sentido no les falta razón, sobre todo si vamos dejando fotocopias de este documento repartidas por toda la península.

Quizás seamos un poco escépticos, pero, por mucho que diga el Real Decreto 522/2006, de 28 de abril, según el cual ni siquiera la Administración Pública nos puede pedir fotocopias del DNI, en algunos casos, negarnos a facilitarla puede ser inviable.

¿Qué banco en España nos va a aceptar un DNI debidamente pixelado, con marcas de agua y campos emborronados para solicitar un préstamo, o darnos de alta en una cuenta nómina en línea?

En este sentido, no podemos opinar con conocimiento de causa, ya que nunca lo hemos intentado.

Pero nos da la impresión de que si nos animásemos a hacer algo así con nuestro propio DNI, seguramente el banco nos lo rechazaría alegando que el documento está manipulado.

Es cierto que se han utilizado, y se utilizan, estos documentos de forma fraudulenta.

Muchas personas se han convertido en titulares de cuentas desde las que se han cometido actos delictivos, o en dueños de coches que nunca han comprado.

Pero evitar esto es tan sencillo como no facilitar una fotocopia del documento de identidad, al primero que nos lo solicite. 

No es lo mismo un tipo que vende una nevera en una página de anuncios, que un banco o el Ayuntamiento de una ciudad.

En cualquier caso, si un DNI pixelado es válido para realizar cualquier trámite oficial, también se podrá usar para suplantar nuestra identidad.

Por no hablar de que las marcas de agua del tipo «copia de DNI facilitada exclusivamente para darse de alta en el servicio que sea» se pueden eliminar, incluso mediante programas gratuitos.

Da la sensación de que para algunos, la realidad es siempre mucho peor de lo que imaginamos.

No nos salvamos ni los que escribimos en este humilde blog, ya que a veces, también se nos va la pinza con nuestras monomanías.

Las amenazas existen

Es cierto que las amenazas son un problema real y significativo que afecta a todos los sectores de la sociedad, pero estos temores van desde lo comprensible y realista, hasta lo surrealista y obsesivo.

Los usuarios domésticos, a no ser que seamos unos kamikazes, no siempre tenemos que movernos necesariamente por un mundo digital repleto de emboscadas.

Gusanos, infames troyanos, virus informáticos y otros elementos disruptivos, no están acechándonos ansiosamente las 24 horas del día para jodernos la marrana a la menor ocasión.

Paranoia

Por supuesto que nos podemos encontrar con páginas web que parecen ser lo que no son, y también con correos electrónicos que intentan engañarnos, o cuyos archivos adjuntos contienen una carga útil de ransomware.

También cabe la posibilidad de encontrar a alguien más listo que nosotros, que intentará que paguemos una fiesta sin ni siquiera invitarnos a ella.

Pero no por ello hemos de sospechar sistemáticamente de todo y de todos, o tomarnos un Alprazolam antes de sentranos delante de la pantalla del ordenador. Basta con actuar con precaución y cierto grado de escepticismo.

Realizar compras en línea o tener una cuenta de redes sociales abierta y en funcionamiento, no significa que estemos caminando todo el tiempo sobre un campo de minas.

Estos servicios acostumbran a ser seguros y podemos interactuar con ellos con total normalidad.

Solo debemos asegurarnos de que estamos en la página correcta antes de teclear la contraseña, y que las personas son quienes dicen ser, antes de facilitarles información.

Descargar un programa desde la página de su desarrollador nos garantiza que es genuino, y que su código no ha sido manipulado.

Y si tenemos actualizados tanto el sistema operativo, como las aplicaciones instaladas en el mismo, con los últimos parches de seguridad, habremos dado un paso de gigante.

Para los usuarios de Windows 10 y 11, Microsoft defender hace un excelente trabajo a la hora de proteger los dispositivos, incluso contra el ransomware.

Algunos navegadores web como Firefox o Google Chrome, si están bien configurados, también nos avisan con una alerta si la página a la que intentamos acceder tiene contenido peligroso o engañoso.

Entrar en ella o no, es decisión nuestra.

¿Conclusión?

No hay duda de que es importante mantenernos bien informados, ya que desgraciadamente, estafadores y otros personajes infames y nefastos, de haberlos haylos.

Y en los tiempos que corren, la gestión de los ciberriesgos, que lamentablemente son cada vez más graves, debería estar integrada en la formación de los profesionales de todas las disciplinas.

¿Dónde están, por ejemplo, los cursos básicos de ciberseguridad dirigidos a futuros médicos, diseñadores web, técnicos, ingenieros, funcionarios, abogados, arquitectos, enfermeros, etc.?

Cualquiera con un dispositivo conectado a Internet que cuente con un sistema operativo, por muy simple que sea, puede convertirse en un damnificado en un momento dado.

Muchas veces por culpa del propio usuario.

Pero afirmar que todos los que usamos un dispositivo conectado a Internet somos víctimas potenciales, nos parece demasiado.

Por esa regla de tres no saldríamos de casa ni para comprar el pan, ya que podría caernos una maceta en la cabeza, o ser atropellados por un autobús.

Pero la mayoría de nosotros esperamos a que se ponga el semáforo en verde antes de cruzar una calle.

Y si a una persona se le cae un ficus de 30 kilos mientras lo está regando, poco podemos hacer si en este momento tenemos la mala suerte de estar debajo de su balcón y no lo vemos venir.

Sin comerlo ni beberlo.

La incompetencia, la desidia, la negligencia, los fallos en el diseño e implementación de las infraestructuras digitales y el mal uso de los sistemas de información, se escapan a nuestro control.

Los proveedores de servicios imponen condiciones de utilización que las personas aceptamos sin leerlas, o incluso sin entenderlas.

Y en este sentido, por muy susceptibles y paranoicos que nos pongamos, tendremos que tragar con la vaina si queremos utilizar un programa, una red social, un asistente de voz, un servicio de alojamiento en la nube, etc.

Son lentejas, si quieres las tomas, si no las dejas.

En palabras de JJ. Rousseau: «hago un trato contigo enteramente a tu costa, y enteramente para mi beneficio, que observaré mientras me plazca, y que observarás mientras me plazca».

Sin paranoias pero prestando atención

Por lo tanto, no vamos a ganar nada con ponernos un traje biológico a la hora de navegar por Internet, encerrar nuestros dispositivos en una jaula de Faraday, o sufrir un ataque de ansiedad cada vez que abrimos un correo electrónico

Tomando unas precauciones básicas, la gran mayoría de usuarios domésticos, podemos interactuar en la red con total normalidad.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

Por qué las plataformas CMS son objetivos para los piratas informáticos
Cómo desactivar el historial de enlaces de Facebook
Prevenir el odio y el acoso en los juegos en línea
Que es un ataque de denegación de servicio distribuido
Cómo asegurar tu router y red doméstica
dominios caducados
Los delincuentes distribuyen malware mediante actualizaciones falsas del navegador