Ciberseguridad para usuarios: consejos para la navegación segura

Por Natalia En Clave Productiva

El 30 enero, 2019

ciberseguridad-main

¿Has oído hablar de ciberseguridad?

Hace algún tiempo me disponía yo a hablar por vídeo-llamada con un compañero de trabajo, algo muy habitual cuando trabajas desde casa. En aquella época las personas que componíamos el equipo trabajábamos desde diferentes puntos del país. Cuál no sería mi sorpresa cuando al hacer clic en «Iniciar vídeo» apareció en mi pantalla el siguiente mensaje: «No se puede activar la cámara de vídeo porque está siendo utilizada por otra aplicación». ¡Horror! ¡Pero si no tenía ninguna aplicación con vídeo abierta! ¿Qué estaba pasando?

Pues que estaba siendo víctima de un programa de «spyaware». ¿No sabes qué es? ¡Sigue leyendo!

Si alguna vez has sido víctima de un ciber-delito sabrás lo desagradable que es, y lo difícil que resulta muchas veces librarse de este tipo de ataques. Sin entrar en tecnicismos, en este post voy a tratar de definir cuáles son las principales amenazas a las que estamos expuestos, qué significan exactamente todas esas palabras en inglés que van apareciendo en torno a la ciberseguridad y hasta 28 consejos prácticos para la navegación segura en internet.

Ciberseguridad es un término cada vez más utilizado: Según datos del Observatorio Español contra el Delito Informático (OEDI), la cifra de ciber-delitos prácticamente se ha duplicado en los últimos 5 años. Palabras como «grooming», «phising» o «malware» se hacen cada vez más habituales. Resulta inquietante, pues aunque todos conocemos las graves consecuencias de ser víctimas de un delito informático, la mayoría de los usuarios desconocemos la forma de protegernos.

Conceptos básicos

¿Sabes qué significan todas esas palabras nuevas relacionadas con los ciber delitos? Hay muchísima terminología, vamos a definir algunas de las palabras más frecuentes.

Malware:

Es un término general que se refiere a cualquier programa creado para infiltrarse o bien para dañar un ordenador o todo un sistema de información. El término resulta de la combinación de «mal» (que no necesita traducción) y «software», programa, y fue acuñado en 1990. Son programas informáticos malintencionados, entre los que se incluyen los programas «adware», «spyware» (que defino a continuación) y muchos otros tipos de software dañino, como los famosos troyanos.

Algunos necesitan de la participación (involuntaria, claro) del usuario para propagarse, los famosos virus informáticos. Otros se propagan automáticamente, y se conocen con el nombre de gusanos.

Cuando el programa causa pérdidas económicas al usuario o usuarios del equipo, se llama «Crimeware«.

El malware puede estar creado para diferentes propósitos:

  • mostrar publicidad no deseada mediante ventanas emergentes,
  • redireccionar al usuario a las páginas que benefician al creador del malware,
  • robar información personal, contraseñas y otros datos para venderlos, suplantar la identidad, estafas, extorsiones…
  • destruir información almacenada en el equipo,
  • alojar información ilegal,
  • distribuir correo masivo (SPAM)
  • realizar llamadas telefónicas con cargo al usuario del equipo, en el uso de aplicaciones que requieren conexión tecnológica,
  • infectar todo un sistema para dañar o anular su funcionamiento, normalmente con fines de extorsión

Algunos de los términos más frecuentes relacionados con el malware:

-Adware:

Esta palabra es una combinación de advertising» (publicidad) y «software» (programa). Se refiere a un programa informático creado para mostrar publicidad, normalmente no deseada. Puede introducirse durante la instalación de algún programa o bien desplegarse en un sitio web. Algunos programas de adware realizan seguimiento de información personal del usuario.

-Ransomware:

Estos programas cifran los archivos guardados en un ordenador o una red, haciendo que el usuario no pueda acceder a ellos. A continuación se le pide que pague un rescate a cambio de poder recuperar los archivos.

-Spyware:

El término viene de «spy» (espiar, en inglés) y «software», programa. El spyware se autoinstala en el sistema, alojándose secretamente y se ejecuta cada vez que utilizas el ordenador. Muchas veces sucede durante la descarga de programas o herramientas gratuitas. El spyware funcionan durante todo el tiempo, monitorizando el uso que haces de internet para mostrar anuncios relacionados, o para robar datos personales y contraseñas. Tiene principalmente dos consecuencias: afecta a la privacidad y ocupa muchos recursos del sistema. Es fácil detectar si tu ordenador está infectado con spyware: se abren ventanas emergentes continuamente, va mucho más lento y se queda colgado cada dos por tres… ¿Te ha pasado? ¡A mí sí, es una auténtica pesadilla!

Cracker:

Viene de «to crack», romper en inglés, y se refiere a la persona que vulnera la seguridad de un sistema. Pueden actuar alterando el funcionamiento de un sistema o programa, modificar su comportamiento, obtener información, borrar datos…

Todos hemos oído hablar de los hackers, personas con conocimientos informáticos destacados. El término cracker fue creado por los propios hacker para referirse a las personas que, aprovechando estos conocimientos destacados, realizan prácticas ilegales. Así, para entendernos, los hackers son «los legales» y los crackers «los delincuentes».

Phishing:

Esta práctica consiste en comunicarse con una persona haciéndose pasar por alguien de su confianza, utilizando el email u otros medios. El «phisher» puede utilizar cualquier sistema de mensajería instantánea (SMS, WhatsApp), las Redes Sociales o incluso la llamada de teléfono. Su objetivo es robar datos personales, información financiera (como el número de cuenta o de la tarjeta de crédito) o bien credenciales de acceso al correo o redes sociales.

Ciber Acoso:

Consiste en utilizar la tecnología para acosar a alguien, ya sea para atacarle o difundir información privada mediante el uso de internet: mensajes, llamadas, publicaciones en redes sociales… En muchas de ocasiones es muy difícil identificar al acosador, dado que la tecnología le facilita permanecer en el anonimato.

Ciber Bullying:

Aunque muchas veces se traduce como «ciber acoso», el término «ciber bullying» se suele emplear para referirse al acoso escolar, o entre menores. No tiene una finalidad sexual, sino que se persigue humillar o atormentar a la víctima.

Grooming:

Es la práctica que llevan a cabo los adultos encaminada a establecer lazos de amistad con menores en internet y ganarse su confianza, ya sea para obtener satisfacción sexual o para prepararles para un encuentro offline.

Consejos de ciberseguridad para la navegación segura

ciberseguridad-consejos

*Protégete contra el malware

1.- Activa un «Firewall«. Es un programa que controla el tráfico desde o hacia tu red, impidiendo que los programas maliciosos puedan acceder a tu PC.

2.- Utiliza un buen antivirus y configúralo para que se actualice automáticamente.

3.- Instala herramientas anti-spyware. Algunas funcionan eliminando programas espía, y otras instalan programas en tu PC que evitarán la descarga involuntaria de spyware.

4.- Configura tu navegador para bloquear las ventanas emergentes, o instala un bloqueador.

5.- Cierra las ventanas emergentes haciendo clic en el aspa «X», mejor que en ninguno de los botones que contienen.

6.- ¡Mucho cuidado al instalar nuevos programas! Utiliza App Store, Google Play o la tienda Windows, o bien otro sitio de tu total confianza. Evita descargar software desde redes P2P, que funcionan sin clientes ni servidores fijos. Incluso utilizando sitios de confianza puede haber malware. Te recomiendo este post con consejos para gestionar el uso de las apps en tu móvil.

7.- ¡La curiosidad mató al gato! Hay muchos casos de personas que se encuentran un pen USB y lo conectan alegremente a su dispositivo para ver lo que contiene. Puede contener malware, ten mucho cuidado con lo que conectas a tu dispositivo.

8.- Mantén actualizado tu navegador y sistema operativo. Te invito a leer este reciente post de Christian Delgado Von Eitzen sobre la importancia de las actualizaciones.

9.- Haz copias de seguridad de los archivos y documentos importantes que guardas en tu dispositivo, y almacénalos en un medio extraíble para poder recuperarlos en caso de infección.

10.- Utiliza siempre contraseñas de alta seguridad, y cámbialas con frecuencia. Recuerda que hay programas informáticos creados para adivinar contraseñas. ¿Una idea? Elige una frase larga de creación propia e intercala algún o algunos caracteres especiales.

*Consejos para evitar el phishing:

La forma más habitual de infectarse es haciendo clic en algún elemento malicioso. Por eso, cuando recibes un e-mail es aonsejable tomar medidas de precaución para evitar ser víctima de este ciberdelito.

11. – Examina cuidadosamente el contenido del email. Los correos fraudulentos suelen estar mal redactados e incluir faltas de ortografía. En algunos casos se utilizan nombres parecidos a los de los sitios de confianza para inducir a error a las personas.

12.- Nunca envíes datos confidenciales, ni rellenes formularios, ni descargues archivos que recibas por email, a no ser que estés completamente seguro de quién lo emite. Recuerda que las empresas no piden que envíes contraseñas ni datos privados a través del correo.

13.- Antes de hacer clic en un enlace que recibes por email ¡cuidado! Sitúa el puntero del ratón sobre el enlace y observa el texto que aparece. Asegúrate de que el texto coincide con el emisor del email y que es de tu confianza.

14.- Si sospechas, ¡no hagas clic! Si quieres ver a donde te lleva el enlace, es mejor abrir una nueva ventana y escribir la dirección en la barra de búsqueda.

15.- ¿Ya has hecho clic en el enlace? Observa la barra superior donde aparece la dirección web del sitio al que te han redirigido. ¿Coincide con el del emisor del email?

16.- Para salir de un sitio sospechoso, no hagas clic sobre «cerrar» o «rechazar». Es mejor clicar sobre el aspa «X» que normalmente aparece en la esquina superior derecha.

17.- ¿Has recibido un mensaje sospechoso? Elimínalo o contacta con el supuesto emisor por otra vía (teléfono o presencial) para verificar su contenido.

*Practica la navegación segura

18.- ¡Mucho cuidado con hacer clic en cualquier parte! Descarta publicidad que parezca demasiado buena para ser cierta, y desconfía de las ventanas emergentes.

19.- Sé muy selectivo con lo que descargas, baja sólo los programas imprescindibles para tus tareas. Siempre es mejor hacerlo desde el sitio del desarrollador del software, mucho más seguro que los servicios de descarga.

20. No abras ningún archivo sin verificar bien su procedencia. ¿Quién te lo envía? Observa el nombre del archivo y su extensión, las últimas dos o tres letras. Desconfía de los archivos ejecutables con extensión «.exe» «.com», «.bat»o «.bin». Ejecutar un archivo infectado puede dar al traste con todas las precauciones que hayas tomado, ya que es una forma de «dar permiso» al malware para ejecutarse en tu dispositivo.

21.- Cuidado con el WiFi y los ordenadores públicos. Si utilizas un ordenador o una conexión pública, evita acceder a tu banco, email y redes sociales, ya que estarás en riesgo de que otros vean tu información y puedan utilizarla. En la medida de lo posible, conéctate solo a redes de confianza, y cierra sesión de todas tus cuentas siempre que utilices un ordenador público.

22.- Observa la dirección web de los sitios que frecuentas, mirando la URL en la barra superior. Si vas a hacer compras o cualquier otra operación que requiera el envío de información confidencial, asegúrate de que el sitio está encriptado, es decir, que la dirección empieza por «https«. Si solo pone http, el sitio no tiene instalado el certificado de seguridad.

23.- ¡Protege a tus hijos! Te recomiendo que leas este tutorial de la aplicación de control parental Family Link. En él se trata ampliamente el tema de la protección de los menores en el entorno online, y se recogen consejos y buenas prácticas.

*Seguridad en Redes Sociales

24.- Cuidado con lo que publicas. Los peligros a los que puedes exponerte tú mismo afectan también al mundo offline. Evita publicar mensajes o imágenes que puedan dañar tu reputación. Igualmente, no reveles en las redes sociales tus planes. Si, por ejemplo, comentas en redes sociales cuando sales de viaje, estarás informando al mundo de que tu casa está vacía. Ha habido casos de robos en hogares por esta razón.

25.- Evita reutilizar tus contraseñas en las diferentes cuentas que manejas. Así, si alguien te roba una contraseña, evitarás que pueda acceder a todas tus cuentas. Otros consejos de seguridad son cambiar frecuentemente de contraseña y utilizar otras formas de autenticación, como el envío de un código a tu teléfono.

26.- ¡Mucho cuidado con agregar desconocidos! Es una práctica muy frecuente, pero también muy peligrosa, ya que detrás de cualquier perfil puede haber un estafador o ciber-delincuente. Agregar a personas desconocidas puede fácilmente derivar en ciber acoso, robo de datos personales o suplantación de la personalidad.

27.- Configura los ajustes de privacidad de las redes sociales que utilizas. Si bien no es suficiente para protegerte de los ataques, siempre será más seguro que no establecer ninguna configuración.

28. ¿Te están molestando o acosando? Bloquea o elimina al contacto agresor y reporta la cuenta y sus acciones al administrador de la plataforma de que se trate.

¿Cómo denunciar un ciber-delito?

El sitio web del Observatorio Español de Delitos Informáticos pone a tu disposición este enlace  donde puedes denunciar formalmente cualquier ciber-delito, o bien informar de incidentes o hechos que supongan un riesgo de este tipo. OESDI recomienda guardar todas las evidencias de los hechos denunciados, de cara a favorecer la investigación.

Infografía: Ciberseguridad. Datos, amenazas y consejos para la navegación segura

ciberseguridad-infografia-consejos

FUENTE: Observatorio Español de Delitos Informáticos OESDI

Natalia En Clave Productiva

Natalia En Clave Productiva

Profesional del Marketing digital y marketing de contenidos en constante formación. Aquí comparto todo lo que voy aprendiendo o me parece interesante sobre Marketing Digital, Social Media y Mundo Online.

Quizá también te interese:

¿Qué es vamping? Todo sobre el insomnio del siglo XXI

¿Qué es vamping? Todo sobre el insomnio del siglo XXI

Acabo de enterarme de un caso de vamping, un problema que está sufriendo una adolescente de 15 años de mi entorno. Me he documentado y me parece importante hablar de este problema, una auténtica plaga muy silenciosa pero con mucho, mucho peligro. ¡Ojo! Que no solo...

3 ventajas potentes de Genially que harán tu vida más fácil

3 ventajas potentes de Genially que harán tu vida más fácil

¿Qué es Genially? ¡No me digas que aún no has probado esta herramienta! Si necesitas crear contenido visual como presentaciones, infografías, guías o microsites, Genially tiene mucho que ofrecerte. Cada vez más personas utilizan esta herramienta, ¡no me extraña! En...

Cómo crear gráficos interactivos alucinantes

Cómo crear gráficos interactivos alucinantes

El contenido con interactividad engancha mucho más, y los gráficos no son una excepción. Descubre las ventajas de utilizar gráficos interactivos y cómo crearlos paso a paso con Genially.   ¿Qué son los gráficos interactivos? Un gráfico interactivo es un gráfico...

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Share This
Abrir chat
1
Hola :-) Estoy por aquí... ¿Cómo puedo ayudarte?