<
>

TECNOLOGÍA

En defensa de tu privacidad

Por Tomi Aguirre

En la era del “Big data” la ciberseguridad y la defensa de nuestra privacidad son algunos de los temas que nos preocupan cada vez más a la hora de emplear cualquier de los múltiples dispositivos electrónicos que utilizamos en nuestro día a día.

Imagino que, como me ha pasado a mí más de una vez, estando en una cafetería con tu portátil, o viajando en tren o avión, has sentido cierta incomodidad por el hecho de que otra persona que estaba sentada al lado cotillease lo que estabas escribiendo o viendo en pantalla. Y más cuando estabas escribiendo una contraseña personal.

O quizá eres de esas personas prudentes que ha puesto una pegatina adhesiva tapando su cámara frontal, porque has leído que hay desaprensivos que después de instalar algún malware en nuestro ordenador a través de un email que no debíamos haber abierto, nos espía a través de ella. Y nos puede grabar y hacer fotos. Y todo ello sin enterarnos, porque la luz de la cámara esté apagada.

Por ello la nueva línea de portátiles premium Spectre de HP (Spectre x360 13; Spectre x360 15; Spectre Folio) ha tenido muy en cuenta estas circunstancias ya que incorpora un interruptor que permite que el usuario apague eléctricamente la webcam cuando no se está utilizando.

También incluye la función HP Sure View, presente en otros modelos de la marca, que permite que nuestra pantalla evite las miradas indiscretas en sitios públicos.

Al estar activado atenúa la visión directa de la pantalla e impide casi por completo que alguien ajeno pueda verla correctamente si mira desde los laterales.

Estas preocupaciones nos han obligado a ir incorporando a nuestro léxico diario palabras o término como ingeniería social, phishing, ransomware… Pero, ¿sabemos lo que son?

Todas ellas son prácticas llevadas a cabo por personas que pretenden engañarnos y adueñarse de algo que nos pertenece.

INGENIERÍA SOCIAL

Hay quien lo llama “hackear” personas. De hecho, uno de los términos más empleados es el de psicohacking:  trucos usados de forma consciente para manipular al usuario. 

Estas prácticas incluyen a las de los cibercriminales que nos envían un correo electrónico (por ejemplo, te pueden enviar un email desde una cuenta que parece que es la tuya propia, pero en realidad no lo es, para que pienses que tienen tu contraseña de correo); también pueden engañarte para que entres en una web determinada y te descargues un software malicioso e, incluso, se mete en esta categoría al que en persona trata de engañarte, por ejemplo, llamando a la puerta de tu casa o negocio (el famoso timador chino que va pidiendo dinero puerta a puerta en cada negocio para que le prestes dinero para un taxi para poder llevar a algún familiar al hospital ha llamado un par de veces a nuestro timbre). Y a las prácticas criminales de llamar a un familiar diciendo que te han secuestrado, porque saben que no estarás localizable, y aprovechar para pedir un rescate o urgente, o a aquellos que examinan tus costumbres personales en tu red social favorita para, por ejemplo, ir a robar a tu casa (que te has dedicado a fotografiar con mucho esmero desde todos los ángulos posibles) mientras saben que estás de viaje vacaciones.

Phishing (proviene de pescar en inglés, fishing) es un caso concreto de ingeniería social consiste en que el criminal trata de conseguir información confidencial tuya, como una contraseña personal, información de tu tarjeta de crédito, etc, haciéndose pasar por una persona o entidad de tu confianza. Por ejemplo, tu propio banco, que te pide que cambies el PIN de tu tarjeta o la contraseña de tu banca online a través de un enlace fraudulento.

El hackeo de tu dispositivo cuando te has conectado a una WiFi pública que ha sido manipulada también es un tipo de phishing.

Otro término relacionado con este es el de cybersquatting, que tal como lo define el Instituto Nacional de Ciberseguridad de España (INCIBE), órgano dependiente del Ministerio de Economía y Empresa a través de la Secretaría de Estado para el Avance Digital, es “la apropiación de nombres de dominio”, es decir “registrar un determinado nombre de dominio que simula a uno legítimo, para posteriormente traficar con él o hacer uso con fines fraudulentos”. En su web dan consejos y pasos a seguir a las empresas para protegerse

A través de su  Oficina de Seguridad del Internauta nos advierte también de todas las amenazas y malas prácticas que llevamos a cabo como, por ejemplo, qué debemos tener en cuenta a la hora de crear una contraseña

RANSOMWARE 

Recientemente hemos visto casos muy notorios (por ejemplo, Wannacry) de este tipo de ataque, que consiste en chantajear a otra persona tras haber accedido al control de tu ordenador. Ahí tienes que decidir si pagar en bitcoins al criminal o en perder todos los datos de tu disco duro. Los cibercriminales habrán accedido a tu ordenador por tu falta de prudencia al descargar algún software malicioso o accedido a una web infectada.

 

TECNOLOGÍA: En defensa de tu privacidad