Publicidad

El manual antiespías de la Flip

Entre las recomendaciones que hace la Fundación para la Libertad de Prensa está la de usar frases, en vez de palabras, para las contraseñas de las distintas cuentas digitales.

Redacción Judicial
23 de abril de 2015 - 08:30 p. m.
iStock
iStock
Foto: Photographer: Andrey Popov

Desde poderosos gobiernos hasta reconocidas celebridades han sido víctimas de los hackers y del robo de información a través de la red. Y a todo aquel que tenga una cuenta de correo electrónico le puede pasar lo mismo. En el caso de los periodistas la situación se agrava, si se tiene en cuenta lo delicado de la información que manejan. Ante este panorama, la Fundación para la Libertad de Prensa (Flip) acaba de publicar un manual antiespías que, aunque está dirigido a periodistas, puede servirle a cualquiera que quiera protegerse de los ataques cibernéticos y el robo de información privada.

"En este documento, de 63 páginas, la Flip señala vehemente que “no hay una solución única para estar seguro en línea. La seguridad digital se trata de la comprensión de las amenazas a las que se enfrentan y de cómo contrarrestarlas. Por ello, lo primero que se determina es qué información y de quién se quiere proteger. Las amenazas pueden cambiar dependiendo del lugar, lo que se está haciendo y con quién se trabaja. Por lo tanto, para hallar las mejores soluciones primero hay que realizar una evaluación del tipo riesgo”.

La Flip se refiere, puntualmente, a amenazas como, por ejemplo, la interceptación ilegal de comunicaciones, el robo de equipos, el robo de credenciales, la falsificación de cuentas, el ciberacoso, el espionaje industrial y la instalación de programas maliciosos. Sin contar los ataques que se pueden realizar, incluso, contra los aparatos que permiten la conexión a Internet. “Cualquier equipo es susceptible de recibir ataques. Es importante recordar que ningún programa es perfecto. Siempre existen errores, se llaman bugs, que pueden ser aprovechados por terceros para ingresar a los dispositivos y acceder a la información guardada en ellos”.

 
Igualmente, existen dispositivos especializados que son capaces de guardar todo lo que es escrito en el teclado y se conocen como keyloggers. Algunos parecen pequeñas memorias USB que pueden estar conectadas al puerto USB del dispositivo comprometido de forma casi imperceptible para los usuarios. Gracias a estos dispositivos, el espía puede acceder, por ejemplo, a las contraseñas de las cuentas electrónicas de una persona. 
 
“Los routers, que conectan los equipos a Internet, también pueden sufrir ataques. En casi todos los casos estos equipos tienen puertas traseras, entradas remotas que facilitan la administración y actualización de estos equipos por parte de los proveedores. Sin embargo, estas puertas traseras también pueden ser aprovechadas por terceros para monitorear el tráfico que pasa por el router. Esta información permite conocer qué páginas se visitan, con quiénes nos comunicamos y con qué frecuencia”. Hasta los mismos cables que transportan toda la información entre los grandes servidores y los dispositivos pueden ser atacados. “Existen sondas, dispositivos que permiten clonar todo el tráfico que pasa por estos cables sin que nadie se dé cuenta”. 
 
Por ello la Flip hace varias recomendaciones puntuales. Primero, utilizar frases, en vez de palabras, para las contraseñas digitales. “Para crear esta contraseña se puede utilizar la cita de una canción, un verso de un poema favorito o cualquier frase fácil de recordar y que no sea muy evidente”. Igualmente se recomienda usar administradores de contraseñas. En referencia a algunos sitios web, que tienen preguntas de seguridad para permitirle al usuario recuperar una contraseña que se le ha olvidado, como, por ejemplo, el nombre de su primera mascota, la Flip recomienda inventar respuestas ficticias, debido a que la respuesta a estas preguntas pueden ser conocidas por personas cercanas al usuario. 
 
En lo que a los celulares inteligentes se refiere, la Flip advierte que cuando estos son mal utilizados “son una fuente permanente de emisión de datos personales porque permiten conocer la ubicación de una persona minuto a minuto, dejan rastros de sus actividades y tienen mayores vulnerabilidades” y que “Whatsapp no fue diseñada para compartir información confidencial y/o sensible. Su vulnerabilidad o fallas en la privacidad y seguridad de las comunicaciones ha sido ampliamente demostrada”.
 
Por ello se recomienda tomarse un tiempo para configurar y, si es necesario, reconfigurar el celular, por ejemplo, para cifrar las comunicaciones y que el mensaje quede convertido en un código ilegible. Para ello hay varias aplicaciones que se consiguen en Internet como: RedPhone, Signal, Jitsi y Hancel. Lo mismo pasa con los mensajes de texto que pueden ser cifrados con aplicaciones como TextSecure, Telegram y la misma Hancel o con los chats, que pueden ser ‘asegurados’ con aplicaciones como Pidgin, Adium y Gibberbot. 
 
Para navegar seguramente en Internet, la Flip recomienda, primero que todo, evitar las páginas cuya dirección web empiecen por http y no por https. Las primeras son inseguras, mientras que las segundas impiden a otros leer el tráfico en el sitio web que se está visitando y de ahí su ventaja. Incluso hay programas que permiten navegar sin dejar rastro, anónimamente. Por ejemplo, Navegador Tor, Orbot y DuckDuckGo. A lo que se suma que conviene recordar que “los sitios de redes sociales son propiedad de empresas privadas que hacen negocio con los datos que sus usuarios les ceden y confían”.
 
Se recomienda, así mismo, estar muy atentos al software malicioso o espía, entre otras, evitando abrir archivos o enlaces enviados por correo electrónico de remitentes desconocidos, revisando contenido de un archivo adjunto sospechoso con un software antivirus y usando “el sentido común: los archivos que dicen contener las últimas imágenes de algún famoso o incluso las fotos de supuestas infidelidades de personas cercanas o los anuncios de algún premio son trampas para descargar software malicioso o para conocer los datos personales”. Igualmente, si para acceder al contenido pide que se registren o ingresen los datos de usuario y contraseña en algún servicio o en una red social, se debe revisar cuidadosamente que no se trate de un sitio falso.
 
Igualmente, es recomendable cifrar los datos que se tengan en el celular, mediante herramientas de las que los mismos dispositivos disponen. “En teléfonos Android, se puede hacer en la configuración de ‘Seguridad’ y seguir los pasos que indique el dispositivo. En iPhone y iPad, buscar la configuración de ‘Data Protection’ o ‘Protección de Datos’, en la sección de ajuste; el cifrado de la información en el dispositivo se activará una vez se cree una clave”. De la misma forma se puede acudir a programas encargados de borrar datos de forma segura y total. A estas recomendaciones, por así decirlo, técnicas, se suman unas de sentido común: “Evitar usar el mismo café Internet o red de WiFi del sitio distinto a la oficina. Si se está preparando una publicación muy sensible, se aconseja escribirla en un computador que esté en un sitio seguro y que nunca tenga conexión a Internet”. 
 
También, si se quiere almacenar información allí, se debe verificar la seguridad de las memorias USB en las que se pasarán los datos. De igual manera, se recomienda ingresar al correo electrónico o redes sociales desde el computador propio. “Si se hace desde un dispositivo prestado, es necesario cerrar la sesión, usar la navegación privada y no olvidar los demás consejos entregados anteriormente. Apagar siempre el computador cuando se abandone el escritorio por largo tiempo”. Por último, se recuerda que ya la Policía cuenta con una Unidad de Delitos Informáticos, dedicada a perseguir este tipo de actividades criminales. “En su página web tipifican los tipos de delitos que son punibles y también, enlistan varias recomendaciones para mitigar los riesgos”. 

Por Redacción Judicial

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar