La tecnología está cada vez más presente en nuestras vidas. Gracias a ella, tenemos acceso a más información, de un modo más rápido y, en ocasiones, más simple. Pero el uso de esta tecnología, como no podía ser menos, conlleva una serie de riesgos que hay que conocer (y de los que hay que hablar). Y es que, la mayoría de las personas no se sienten seguras utilizando estas tecnologías de las que hablamos: no confían en ellas. ¿El motivo? Nadie les ha enseñado a utilizarlas de forma segura.
La buena noticia es que la seguridad, en la tecnología, es mucho más sencilla de aprender, y entender, de lo que parece. En este artículo, y como objetivo, vamos a ayudarte a sentirte seguro y con confianza en el mundo digital. Por lo que… ¡no dejes de leer si quieres saber más!
En primer lugar, es importante que se aplique, para una buena seguridad en la tecnología, una regla muy sencilla que se conoce como ‘la regla de las 3Ps’:
- Prudencia.
- Pensar antes de actuar.
- Proteger la información.
En segundo lugar, hay que conocer las técnicas más utilizadas por los ciberdelincuentes. Esas que emplean para “sustraer” la información personal de sus “víctimas” y, con ella, cometer el fraude (haciéndose pasar por ellos en Internet). Las analizamos:
Ingeniería Social
Hablamos, en concreto, del phishing, el smishing y el vishing. El objetivo de estas técnicas es ganarse la confianza de las personas y engañarlas para que les proporcionen su información confidencial o, en su lugar, para que se descarguen algún archivo malicioso (con virus) con el que robarles esta información. Se hacen pasar por entidades que son conocidas por todos como, por ejemplo, Administraciones Públicas o empresas privadas (compañías de suministros, compañías de envíos de transporte de paquetes, bancos, etc.).
En el caso del phishing (o engaño por correo electrónico)
La forma de protegerse (aplicando las 3Ps) sería: si nos llega un correo electrónico que es, supuestamente, de Hacienda, lo primero es tener PRUDENCIA y preguntarnos: ¿es normal que Hacienda me escriba, por ejemplo, para devolverme dinero? Además, hay que ver que el correo no está personalizado, es decir, no se dirige a nosotros por el nombre (es genérico). Lo segundo es PENSAR ANTES DE ACTUAR, lo que conlleva, al tener un enlace, que revisemos si la página es segura. Dado que no lo es, lo mejor es no pinchar en él y llamar a Hacienda. Por último, hay que PROTEGER LA INFORMACIÓN. Imaginémonos que hemos pinchado, porque no tenemos mucha práctica y con la emoción le hemos ‘clicado’ al enlace. Nos tendría que llamar la atención que piden mucha información personal y de las tarjetas. ¡Tenemos que proteger nuestra información! No se la damos.
En el caso del smishing (o engaño por SMS)
La forma de protegerse (aplicando las 3Ps) sería: si nos llega un SMS que es, supuestamente, de un banco, lo primero (de nuevo) es ser PRUDENTE y analizarlo al detalle. Lo segundo es PENSAR ANTES DE ACTUAR, no pinchando en los enlaces del mensaje de texto (recuerda que el banco te advierte, siempre, que no pone enlaces en sus SMS, por lo que si lo tiene es falso). Por último, y si se ha pinchado en el enlace por ir deprisa, para PROTEGER LA INFORMACIÓN CONFIDENCIAL no se tienen que dar las credenciales. Y si nos llaman, al rato, para pedírnoslas, tampoco. Las claves son secretas y no se comparten con nadie.
En el caso del vishing (o engaño por llamada telefónica)
La forma de protegerse (aplicando las 3Ps) sería: si nos llaman de un falso soporte técnico y nos alertan de un fallo en nuestro dispositivo, lo primero es PRUDENCIA, en este caso, prestando atención a lo que nos cuentan. Una vez nos lo cuenten, hemos de PENSAR ANTES DE ACTUAR, más si nos piden, como es habitual, que instalemos un programa que, según nos dicen, va a solucionar el problema. Como no sabemos quién nos llama y cuál es su objetivo real, no hemos de instalar nada. Además, y de cara a PROTEGER LA INFORMACIÓN CONFIDENCIAL, tampoco hay que facilitarles datos personales (ni bancarios). Lo mejor, en estos casos, es colgar.
Mejorando la seguridad en los dispositivos
Ahora que hemos aprendido a identificar las técnicas que usan los ciberdelincuentes, y a aplicar la regla de las 3Ps en cada uno de ellos, tenemos las herramientas necesarias para combatir la Ingeniería Social. Sin embargo, os queremos dar unos consejos adicionales, que os ayudarán a mejorar la seguridad y proteger la información.
Así se protege la información de los dispositivos
En nuestros dispositivos se almacena una gran cantidad de información que puede ser “de valor” para los ciberdelincuentes. Si tienen acceso a nuestras fotos o mensajes, conseguirán la información que necesitan para engañarnos.
Por eso es tan importante que protejamos los datos que guardamos en ellos, a través de la protección que incluye el propio dispositivo (por ejemplo, el teléfono móvil): acceso con contraseña, con patrón de desbloqueo o, si el teléfono lo permite, con biometría (huella, iris, cara,etc.).
También se pueden proteger los dispositivos, incluidos los móviles, con la instalación de un antivirus. Este nos alertará de las aplicaciones maliciosas que se instalan (desde enlaces que se han pinchado en un correo electrónico o un mensaje de texto). Lo recomendable es instalar las apps desde los mercados oficiales. Por último, y no menos relevante, es bueno que se active la ‘verificación en 2 pasos’.
¿Qué es la verificación en 2 pasos?
El método de verificación en dos pasos consiste en introducir, después de la contraseña inicial creada por el usuario, un código de verificación recibido a través de SMS, o generado mediante una aplicación, para poder acceder a un determinado servicio online. Esta segunda clave complementaria añade una capa extra de seguridad, por lo que se recomienda establecer este mecanismo en todas las cuentas y servicios que lo permitan.
Si quieres aprender cómo hacerlo en aplicaciones como Gmail o Facebook puedes visitar este artículo.