Ciberseguridad

Con el surgimiento de nuevos servicios y herramientas digitales, que aprovechan las conexiones de internet, comienzan a surgir nuevos riesgos y formas para que los delincuentes actúen. Estos son algunos de ellos.

Aplicaciones de Bots: estos son pequeños programas para teléfonos inteligentes o redes sociales que contestan automáticamente a preguntas que los usuarios realizan, de forma similar a Siri, en iPhone. Sin embargo, como los bots se ‘alimentan’ con frases y expresiones de los mismos usuarios, pueden ser utilizados de forma anónima para hacer bullying, promover delitos (como la pornografía infantil) y realizar actividades de grooming. 

Por ejemplo, cualquier usuario puede enseñarle a contestar “Bogotá” cuando alguien le pregunte: “¿Cuál es la capital de Colombia?”. 

El bot más difundido en la actualidad es SimSimi, que utiliza una pequeña mascota amarilla como su imagen, lo que causa empatía con los menores de edad. Aunque sus productores anuncian que es una aplicación para mayores de 17 años, no existen barreras para que cualquier niño la descargue. 

La mayoría de frases que contesta SimSimi están compuestas por groserías y referencias sexuales, que han puesto los usuarios que lo han ‘entrenado’. Además, cualquier persona podría enseñarle a contestar con datos privados, como teléfono o correo electrónico, cuando alguien se los pregunte. Así se convierte en una herramienta para delincuentes, pederastas y abusadores.  


Sitios de preguntas / Foros en línea: aunque estos sitios ya tienen algunos años en línea, poco a poco han comenzado a ser utilizados para difundir vicios y conductas riesgosas, o engañar a sus usuarios para que sean víctimas de delitos. 

Servicios como Yahoo Preguntas, Ask.FM o Quora, no tienen mayor control de las capacidades profesionales, morales o éticas de las personas que contestan aquellas preguntas que la comunidad formula. Así, muchas veces reciben consejos que terminan por acrecentar sus problemas o por promover actividades objetables. 

Por ejemplo, si alguien pregunta cómo puede suicidarse, antes que obtener una recomendación profesional para atender su situación mental, el usuario podría recibir ejemplos claros para hacerlo. 

Otras veces, los usuarios son víctimas de troles que posan de expertos, pero en realidad quieren hacerles daño o buscan una actividad para entretenerse un poco.  


Grupos privados en redes sociales: estas son páginas que cualquier usuario puede abrir en algunas de las redes sociales más utilizadas –como Facebook o Twitter– a las que solo se puede acceder por invitación. En estos, sus integrantes pueden promover delitos y actividades ilícitas, sin tener control por la comunidad. 

Estos pueden ser utilizados para atraer a clientes y víctimas, al venderse como lugares exclusivos, así como para promocionar y vender material ilícito. Según el sitio Vice News, algunos de estos grupos ofrecen pornografía infantil a sus miembros a cambio de ‘me gusta’. 

Hiperconectividad: con el avance de la conectividad, ahora es posible ingresar a internet casi desde cualquier dispositivo. Relojes, televisores, equipos de sonido, consolas de videojuegos, neveras y hasta automóviles ahora cuentan con características para que sus propietarios naveguen, revisen sus redes sociales y envíen correos electrónicos donde se encuentren. 

Por una parte, esta hiperconectividad no solo está estimulando la ciberdependencia – al ofrecer nuevas ventanas a los contenidos digitales–, sino que se convierte en una nueva puerta para que los delincuentes roben información privada de sus víctimas, que luego puedan utilizar para cometer sus actividades. 

Cabe recordar que estos dispositivos no cuentan con las medidas de seguridad ni con las actualizaciones permanentes, que se encuentran en teléfonos inteligentes o computadores personales.


Una contraseña para todas sus contraseñas.



Algunas recomendaciones antes de adquirir alguna aplicación que le permita administrar todas sus claves de acceso.

Los expertos en seguridad informática recomiendan a los usuarios tener una contraseña diferente en cada uno de los productos y servicios que utilice a través de internet. Además, aconsejan no escribirlas en ninguna parte (y confiar en su memoria), para evitar que caigan por equivocación en manos poco recomendables. 

Difícil labor, en especial por la cantidad de contraseñas que puede llegar a acumular un usuario común y corriente: correo electrónico (el personal y el de la oficina), acceso a la red de su empresa, redes sociales (tantas como utilice, pero habitualmente Twitter, Facebook e Instagram), pagos y banca en línea, servicios en la nube… las cuentas pueden superar la decena o multiplicarse por varias de ellas.

En el mercado existen diferentes aplicaciones que les permiten a los usuarios almacenar sus contraseñas en un solo lugar y protegerlas con una sola palabra clave. Aunque esto equivale a escribirlas, estas apps ofrecen características de seguridad muy superiores a las de una hoja de papel pegada en la pantalla del computador o en el estuche del celular.

Para escoger una app que le permita almacenar y manejar sus contraseñas de manera segura, tenga en cuenta lo siguiente:

Encriptación: es el mecanismo mediante el cual la aplicación codifica los datos para que no puedan ser descifrados si caen en manos de terceros. Existen varios mecanismos y algoritmos de encriptación (AES, RSA, entre otros), pero para no complicarle mucho la vida, le recomendamos que busque apps con encriptación de 256 bits (muchos la promocionan como el estándar que usan las fuerzas militares de Estados Unidos). Por ahora, no hay aplicaciones con encriptación por encima de 256 bits, y si bien las de menos (128 o 56 bits) no son inseguras, se requerirían unos cuantos millones de intentos menos para descifrar sus contraseñas. 

Bloqueo automático: si escribe las contraseñas en su aplicación, pero deja el celular en cualquier parte y sin bloqueo, la diferencia frente a apuntarlas en un papel no será mucha. Casi todas las aplicaciones le ofrecen un sistema de bloqueo que se activa luego de un tiempo determinado o al cambiar a otra función de su dispositivo, y que se anula con una contraseña maestra (la única que deberá aprenderse de memoria) o con su huella digital, si el dispositivo lo permite. Por favor, use esta característica.

Sincronización: puede resultar útil para usted tener sus datos en el celular, la tableta y el computador sin necesidad de ejecutar procesos dispendiosos. Hay aplicaciones que sincronizan fácilmente la información entre todos sus dispositivos.

Flexibilidad: algunas aplicaciones solo almacenan contraseñas de servicios en línea, pero otras le permiten proteger datos de cuentas bancarias, tarjetas de crédito, y otros servicios y productos fuera de la red. También es muy útil la opción de establecer categorías, para no tener un listado enorme sin más orden que el alfabético.

Generación de contraseñas: a veces la imaginación resulta insuficiente para inventarse una sola palabra clave, imagínese para 10, 15, 20 o más. Algunas apps lo ayudan con esta labor que, de todas maneras, resulta menos complicada ya que no tiene que aprendérselas de memoria.

Verificación: si decide crear sus propias contraseñas, algunas aplicaciones también le permiten verificar su nivel de seguridad. El concepto puede ser un poco subjetivo (raramente una aplicación ofrece el mismo diagnóstico que otra con relación a la fortaleza de una contraseña), pero evitará a toda costa que siga usando contraseñas como 123456 o la fecha de su cumpleaños. 

Costo: la mayoría de estas apps ofrecen versiones gratuitas por un tiempo o una cantidad de registros específicos. Luego, deberá hacer un pago único o suscribirse a un servicio (casi siempre anual) para adquirir la versión completa. No es una norma, pero en la mayoría de los casos podrá probar la aplicación antes de tomar una decisión e invertir dinero en ella.

Para encontrar aplicaciones que le permitan almacenar y manejar sus palabras clave, basta con que escriba los términos ‘contraseña’, ‘password’, ‘password manager’ o ‘administrador de contraseñas’ en la tienda de aplicaciones de su proveedor de servicios o del fabricante de su dispositivo. Encontrará decenas de opciones que se ajustan a sus necesidades y presupuesto.

No hay comentarios:

Publicar un comentario