El blog de
El mítico personaje novelesco con sombrero de ala ancha, gabardina y periódico con dos agujeros a la altura de los ojos ha pasado a la historia por ser la clásica imagen de espía que toda historia policiaca tenía que tener. Pero, ahora, los espías ya no visten así. En la era de la hiperconectividad, ni siquiera tienen que camuflarse para no llamar la atención en la calle. Ahora, los espías también pueden estar en nuestros dispositivos digitales.
Cuando navegamos por Internet, nos encontramos con cientos de elementos que ayudan a estos espías a conocernos mejor. Aceptamos cookies, dejamos nuestros datos convirtiéndonos en leads, interactuamos con los anuncios que nos encontramos y hasta hablamos voluntariamente con programas que están diseñados para conocernos y extraer información de nosotros, los llamados chatbots.
Si analizamos cada paso que damos en el mundo online, podemos extraer información sobre el tipo de persona que somos y cuáles son nuestros intereses en este mismo momento. Con cada clic que damos, estamos dejando huella.
La democratización de Internet ha facilitado la vida de casi 5.000 millones de personas que utilizamos esta herramienta en nuestro día a día. Ahora, los ciudadanos tienen más poder, gracias a que pueden acceder a mucha más información y todo el mundo está al alcance de todo el mundo.
Algunos defienden que esta hiperconectividad se ha convertido en el mejor sistema de vigilancia masiva jamás inventado. A través de Internet, podemos saber en tiempo real qué está pasando en la otra parte del planeta. Pero, ¿eso no es espiar?
La definición de espionaje dice: “Práctica y conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial”.
En muchas ocasiones, somos nosotros mismos quienes “aceptamos” esa cesión de nuestros datos personales a cambio de algo. Por ejemplo, cuando aceptamos las cookies de una página web, damos permiso para que este archivo registre mis movimientos en la página y me ofrezca una experiencia más adaptada y personalizada la próxima vez que entre.
Existen trucos para evitar que alguien pueda espiar tu dispositivo móvil o, que al menos, le resulte más complicado hacerlo o seguirnos la pista digital.
Es inevitable sentirse atraído por la oferta de conectarse a una red WiFi de forma gratuita en una estación de autobuses, cafetería o aeropuerto. Pero esto puede tener graves consecuencias para nuestra seguridad online.
Mediante las redes públicas, nuestros dispositivos pueden acabar contagiados de algún tipo de virus informático, ser víctimas de ataques man in the Middle, caer en redes no cifradas que hacen que nuestras comunicaciones puedan ser leídas por ciberatacantes…
También, puede darse el caso de que sea una WiFi pública falsa y acabemos conectados a una red estratégicamente ideada para leer y obtener todos los datos posibles.
Necesitamos contraseñas fuertes. Si un usuario es hackeado y utiliza la misma contraseña en todas sus cuentas, el hacker tendrá acceso para poder hacer y deshacer a su antojo.
Es difícil recordar las contraseñas de cada red social o sitio web al que estás registrado pero, por seguridad, tenemos que utilizar diferentes para cada uno de ellos.
Además, los expertos en ciberseguridad también recomiendan cambiar las contraseñas cada cierto tiempo y utilizar combinaciones de números, letras mayúsculas, letras minúsculas y caracteres.
¿Alguna vez has entrado a un ordenador desde otro ordenador? Por ejemplo, cuando llamas al servicio técnico y, para solucionarlo, acceden a tu ordenador para saber cuál el problema. O cuando trabajas desde casa con tu ordenador personal estando conectado directamente con el ordenador de tu oficina. Eso es estar conectado a una VPN.
Una red virtual privada o VPN (del inglés Virtual Private Network) es un sistema de red de computadoras que permite una extensión segura de la red de área local en una red pública o no controlada, como es el caso de Internet.
Navegando en una red virtual privada consigues que tu conexión y tu IP (Internet Protocol, la identificación única de cada dispositivo conectado a Internet; El documento de identidad de los aparatos electrónicos) estén disfrazados bajo otra dirección IP perteneciente a la VPN. Así, puedes campar por Internet sin revelar tu verdadera identidad.
En todos los servicios que sea posible debemos activar la verificación en dos pasos. Es una medida sencilla y eficaz para evitar que nuestra cuenta sea robada.
Lo que hace es solicitarnos un código secreto enviado directamente a nuestro número de teléfono antes de iniciar sesión. De esta forma solo nosotros veremos ese código.
Los navegadores más famosos como Google Chrome, Mozilla Firefox, Internet Explorer o Safari tienen entre sus funciones la navegación privada o modo incógnito. Cuando activas esta funcionalidad, el navegador elimina las cookies, borra el historial de páginas visitadas mientras utilizas esta función, no guarda contraseñas, no establecen conexiones seguras o cifradas…
Esta navegación privada es recomendable en varias ocasiones principalmente. Entre ellas se encuentran, por ejemplo, cuando entramos en ordenadores fuera de casa o que no son nuestros dispositivos habituales; cuando no queremos ser descubiertos por alguien que verá nuestro historial; cuando compramos billetes de avión para que las compañías aéreas no detecten nuestro interés en ese vuelo y modifiquen el precio del billete…
La geolocalización de nuestros dispositivos móviles puede ofrecer mucha información sobre nuestros hábitos cotidianos, horarios de trabajo o clases, distancia que recorremos habitualmente, lugares físicos que visitamos frecuentemente y, por supuesto, nuestra ubicación actual.
Para evitar el registro y posible robo de información a través de nuestro GPS, lo mejor es mantenerlo inactivo cuando no lo estemos utilizando. Además, no permitas que aplicaciones ajenas al GPS accedan a él y a sus datos.
Es un método ideal para infiltrarse en tu ordenador, por lo que siempre tenemos que descargar las aplicaciones de fuentes oficiales, así nos aseguramos que no instalamos software que no ha sido modificado de forma maliciosa.
Igualmente recomendable es mantenerlas al día, en las actualizaciones no solo llegan novedades en forma de funciones, los desarrolladores también arreglan problemas relacionados con vulnerabilidad.
Lo siguiente es ser conscientes de los permisos que damos a esas aplicaciones: nos pueden pedir acceso a la lista de contactos, al micrófono o la cámara. ¿Realmente necesitan esos accesos para funcionar? ¿Nos merece la pena?
Restaurar el teléfono con los valores y datos de fábrica periódicamente es la mejor solución para deshacerte de cualquier espía o virus que se haya alojado en tu dispositivo y, además, consigues liberar espacio de almacenamiento.
Al realizar el hard reset (restaurar el teléfono de fábrica, en castellano), el dispositivo eliminará por completo todo lo almacenado en él y volverá a su estado natural, tal y como salió de la fábrica. Sin embargo, los dispositivos Android dan la opción menos drástica de restablecer la configuración sin que se borre nada del dispositivo. Es decir, restablecer el teléfono sin perder los datos.
Es una de las actividades más importantes por parte de los malhechores: activar las cámaras incluso cuando no las estás usando. Es una situación especialmente vulnerable en portátiles, donde las cámaras suelen estar expuestas, sin tapas de seguridad.
Existen modelos que encienden un LED para informarte de que la cámara está en uso, pero no todos tienen esta notificación, ni nos está asegurando que haya alguien registrando vídeo. La solución más sencilla es tapar la cámara mientras no se usa.
El navegador es la herramienta fundamental que para entrar a Internet. Por ello, tenemos que saber utilizarla. Google Chrome, Mozilla Firefox, Opera, Safari, Internet Explorer… Son algunos de los más conocidos y utilizados, pero no son los únicos.
Cuando vayas a empezar a utilizar uno de estos navegadores, no los descargues en sitios no oficiales, infórmate de las extensiones que agregas a tu navegador, mantenlo actualizado o intenta que todas las páginas que visites sean seguras para tu equipo.
Pero, ¿soy tan importante para que alguien se moleste en espiarme? La respuesta es sí. Tú, tus circunstancias, gustos y opiniones pueden ser cruciales para una marca, servicio o partido político.
Podemos controlar todo lo posible las aplicaciones y sus permisos, pero si hay algo importante a tener al día es el propio sistema operativo. Si estamos usando un sistema que sigue siendo actual recibiremos parches de seguridad de forma periódica que tapan importantes vulnerabilidades encontradas.
¿Quieres recibir notificaciones con los mejores articulos?