Safe Shadow es un proyecto panameño creado para brindarle a las personas información sobre tecnología, cultura y seguridad informática.

Protege tus redes sociales de ‘hackers’ con estos consejos

0 678

Vivimos tiempos movidos, el estar conectados siempre deja una huella en la gran red llamada internet. Consigo debemos tener claro que nuestra identidad está expuesta, y aún cuando no utilices tu verdadero nombre siempre quedará marcado tu IP.

Sé que no todos entienden los tecnicismos y la verdad esta publicación va dirigida a una público menos conocedor, por lo que trataré de explicar de manera clara y concisa de qué va. Para empezar te recomendamos escuchar el capítulo de nuestro podcast en donde hablamos sobre la importancia de nuestra seguridad informática.

Empieza aceptando que eres o podrías ser un blanco. La mayoría de las personas se dicen a sí mismas “no tengo nada qué ocultar” o “¿por qué sería interesante para un hacker?” y te respondo de manera rápida: desde que tienes una cuenta eres un posible blanco; con los incidentes actuales los hackers extraer gran cantidad de credenciales (usuarios, correos electrónicos y contraseñas) para probar la infraestructura sistemática de las empresas.

La importancia de las contraseñas

Lo primero que debo decirte es que tienes que tener contraseñas diferentes para cada sitio que utilices. Parece difícil pero no imposible. Prueba con frases largas, entre más caracteres es mejor. Te aconsejo no utilizar patrones, debido a que luego sería fácil para un atacante probar diferentes formas, debido al patrón que estabas utilizando, de esta forma no llegarás a usar contraseñas comunes e inseguras.

Si crees que manejar diferentes contraseñas para todas tus redes sociales es muy difícil entonces prueba utilizando un gestor de contraseñas como Buttercup, Dashlane o LessPass. Los tres cuentan con aplicaciones para Windows, Mac, Android y iOS, prometiendo mantener tus contraseñas seguras.

¿Cómo funciona un gestor de contraseñas?
La gracia de los gestores de contraseñas es que creas una contraseña madre (será la que uses para entrar a la aplicación) y ya dentro de ella para cada servicio generas una contraseña aleatoria, y que sea difícil. Para que puedas entrar a tus redes sociales entonces tendrás que usar tu gestor de contraseña, y ésta rellenará las credenciales de manera automática.

Autenticación de dos pasos

Al ingresar a tus cuentas en el regular de los casos añades tu usuario y contraseña, tan sencillo como eso. El sistema no se detiene a preguntar si de verdad eres quien dices ser, de eso se basa la autenticación de dos pasos.

Aplicación como Google Authenticator o Authy 2FA se conectan al servicio que quieres proteger, cada cierta cantidad de tiempo genera una cantidad de números que te permitirá entrar a dicho servicio. Supone que sólo tu como persona tienes acceso a esa aplicación, por lo que tu autenticador será el último paso para poder acceder a tus cuentas.

Hace mucho tiempo atrás se utilizaban las llamadas “preguntas de seguridad” que era interrogantes a lo que se suponía ‘sólo tú sabías’, pero que eran más que una fortaleza, una debilidad. Gracia a la ingeniería social (que es el estudiar los gustos, inclinación o puntos claves de una persona) muchos podrían hackear las cuentas, dichas preguntas era muy fácil e intuitivas.

Redes sociales como Twitter, Facebook, Instagram o diferentes servicios como Google o Outlook ya cuentan con autenticaciones de dos pasos. Lo que sí te aconsejamos es no utilizar autenticación de dos pasos mediante texto, es mejor que confíes en quienes utilicen aplicaciones dedicadas a esto

Utiliza tu sentido común

Vas en la calle y de repente empiezas a notar que alguien te está siguiendo, cada vez que doblas por una avenida este extraño lo hace también. En ese momento decides que debes perderlo a toda costa, apuras el paso volviéndote impredecible, después de unas calles más lo dejaste completamente atrás.

Actitudes como estas debes tomar en internet, pero como aquí nunca verás a alguien siguiendo tus pasos, tendrás que aprender a detectar otros patrones. Por ejemplo, el phishing es muy popular en nuestros días, siendo la principal amenaza en redes sociales, correos electrónicos o anuncios publicitarios. Con esta medida pueden robar tus credenciales, ya sea el acceso a tu correo electrónico o banca en línea.

Cualquier atacante que quiera utilizar el phishing plantea algo llamativo para que su presa caiga, dentro de algunas de las frases podemos encontrar:

  • “Encontré unas fotos, creo que son tuyas, haz clic aquí para verlas”: mayormente se encuentra en Facebook, Twitter o mensajerías. Utilizan la curiosidad como carnada para que sus víctimas entren.
  • “Aprovecha esta promoción, Netflix gratis por un año” o “Netflix a 1 dólar al año”: dentro de todas esta es la que cae más personas, la última vez que vi una de estas fue hace unos días atrás en un anuncio para Instagram. Recuerda, si no es la misma compañía la que libera un comunicado oficial no caigas en este tipo de estafas/phishing.
  • “Requiere comprobar sus credenciales de banca en línea mediante este enlace”: como es lógico es un ataque directo para que facilites tus credenciales de banca en línea. En su mayoría son dirigidas al correo electrónico por un dominio distinto al del banco, como es lógico siempre comprueba la dirección del remitente.
  • “Descarga X película gratis por el siguiente link”: también encontrada en redes sociales, además recuerda que descargar películas es penalizado en una gran cantidad de países alrededor del mundo.

De forma resumida: desconfía de todo vínculo que no te sea de confianza. Algunas atacantes utilizan acortadores como bit.ly. También tienes que tomar en cuenta que si no eres a ti quien ataquen, será a ese contacto que cree todo lo que lee. El eslabón más débil siempre será al favorito para atacar, y más si tu confías en él. Nunca hagas clic en enlaces desconocidos, después te arrepentirás.

Comentarios
Loading...