Proteger la identidad online es una tarea que se debe tomar en serio

A propósito del robo de Identidad que este fin de semana sufrió  Christian Van Der Henst, es necesario mirar si estamos tomando o no las medidas necesarias para no caer en lo mismo.  Esta es una tarea que hay que aceptar con responsabilidad, pues aunque  el sentido común es importante, no se debe olvidar el valor agregado que da el conocimiento.

Con el propósito de  profundizar en el tema, y teniendo en cuenta que la credibilidad de las recomendaciones aumenta cuando las da un experto, hablé con Ignacio Sbampato de ESET, quien en su día a día se encarga en asesorar a diferentes empresas en lo  relacionado con la seguridad informática.

Para  Ignacio  el sentido común consiste en  comprender que si hay cosas que no haríamos en la vida fuera de Internet, tampoco debemos hacerlas cuando estamos en línea. En este aspecto encontramos que, puntualmente, al estar conectados hay que cuidar:

  • Nuestros datos personales

“Debemos protegerlos evitando ingresar los mismos en cada formulario que nos aparece cuando estamos navegando por la red (¿hace falta que aquel foro de Internet sepa cuál es tu fecha de nacimiento?). Con esto impediremos que  nuestros datos personales pululen por1120061_notepad_3 la red en un sinfín de bases de datos a las que no tenemos acceso ni sabemos quien los tiene es un primer paso para proteger nuestra identidad”.

  • Nuestro equipo

“Para asegurar nuestro equipo tenemos que tener instalado software de seguridad (firewall, antivirus, etc.), así como aplicar las prácticas recomendadas desde hace tiempo (no hacer click en adjuntos o archivos que nos envían, actualizar el sistema operativo, etc)”.

Además de lo anterior, le realicé  otras tres preguntas a Ignacio que, sin duda, pueden ayudar a fortalecer nuestra seguridad.

1. ¿Qué métodos se usan para robar cuentas de servicios web?

“Existen distintas formas y métodos dependiendo si es un intento de robo a un único individuo o más bien un ataque general contra todos los que utilizan algún servicio particular. Por ejemplo, en los casos de intento contra una única persona, se suele usar el conocimiento previo que se tenga del individuo a fin de, por ejemplo, acceder a su cuenta a través de las preguntas y respuestas secretas. Luego hay varias técnicas de ingeniería social que se utilizan a fin de obtener la mayor cantidad de información del individuo a través de la web, el correo electrónico o las mismas redes sociales”.

2.  ¿En este año cuáles son los virus y  ataques  más comunes?

“Se están encontrando miles de nuevas variantes de malware (virus) diariamente por lo que ya no es posible hablar de uno o algunos de ellos en particular. Lo que podemos hablar es de tendencias generales en cuanto a los objetivos de la mayoría de los malware y la forma en que buscan conseguirlos”.

776465_warning_3“En estos días, los malware son creados con el fin de obtener datos de los usuarios infectados, tales como números de tarjeta de crédito, usuarios de acceso a sus cuentas, etc. Asimismo, la otra gran tendencia es la distribución de códigos maliciosos con el fin de “reclutar” equipos informáticos para formar botnets, redes de computadores infectados por malware que son manejados en forma central y son utilizados para, por ejemplo, enviar más malware o spam”.

“El malware de estos tiempos es una herramienta que utilizan personas sin escrúpulos con el fin de obtener un rédito económico a cuenta del resto de los usuarios de Internet”.

3. Por último:  ¿Qué sugerencias nos puedes dar a la hora de comprar  un dominio?

“Ahora bien, a la hora de comprar dominios, la principal recomendación suena sencilla pero no siempre lo es: no deben comprarse en aquellos sitios que no son confianza. Lo ideal es guiarse por proveedores y especialistas que se conozcan a fin de que nos recomienden donde es mejor o más seguro comprarlos. Si se busca barato, no siempre es el más seguro ni luego tendrá el mejor servicio”.

“Además, la otra recomendación es tener mucho cuidado con los datos que utilizamos para registrarnos ante la empresa vendedora de dominios. A estas empresas se les debe dar mucha información para completar el proceso, y por ende, tanto la cuenta en el sitio de compra como la o las direcciones de correo electrónico que utilicemos para hacerlo deben tener contraseñas fuertes; además, si dichas cuentas tienen mecanismos de recuperación de las claves mediante preguntas y respuestas secretas, recuerda que el nombre de soltera de tu madre no es tan secreto como pareciera”.

Gracias a las recomendaciones de Ignacio se pueden evitar algunos riesgos, sin embargo, entre más conocimiento poseamos estaremos mejor preparados para no convertirnos en una victima más.

Acerca del autor

Lina Ceballos

Periodista y dramaturga dedicada a la gestión de comunidades en Internet. A través de http://ibrika.co comparte su conocimiento y experiencia sobre Community Management y creación de contenido estratégico. En Twitter @linaceballos (http://www.twitter.com/linaceballos)

  • La verdad que el tema de maestrosdelweb movilizó a medio mundo, por suerte todo resultó bien al final.

  • En un caso como el de Christian Van Der Henst, sus seguidores y amigos le ayudaron a salir ‘bien librado’. Si otra persona no tan popular tiene este problema…el final de la historia sería muy diferente.
    Cuando sabemos mucho…nos volvemos confiados porque pensamos que nos las sabemos todas. Twitter, Facebook, foros y blogs, pueden dar suficiente información ‘secreta’ que a veces usamos pensando que NADIE la sabe. No lo estamos publicando, pero vamos dejando pistas, pruebas y rastros en diferentes sitios.
    Un buen observador + experto en tecnología= ¡Bienvenidos los problemas!

  • Me gustaria saber si hay algun tipo de software en thumbdrive para que una pueda usar internet cafes seguramente, uno nunca sabe si le tienen keylogger a estos computadores. En este momento estoy usando un intenet cafe y esto super paranoico

  • @Andresbarreto Estuve preguntando en Twitter y @adrianengine me dijo que la respuesta era http://portableapps.com/