privacidad

19 Mayo, 2020

Cómo saber si nos están robando wifi

Nueve de cada diez hogares españoles tiene acceso a internet, según datos del Instituto Nacional de Estadística (INE) referidos al año 2019. De ellos, la práctica totalidad (91,2%) disfruta además de banda ancha. Esta cobertura cobra especial importancia en una situación de confinamiento como la que atravesamos a causa de la pandemia de coronavirus. Para sacarle partido, la opción más cómoda que tenemos es utilizar una red wifi. El problema es que también lo es para quien decida robar nuestra conexión. Desde que comenzó el estado de alarma, las redes wifi de nuestros hogares funcionan a pleno rendimiento. Las usamos para trabajar, buscar información, comunicarnos con nuestros seres queridos e, incluso, para llevar a cabo actividades de voluntariado online. Las solemos emplear independientemente del tipo de dispositivo que queramos utilizar, porque evitan el cableado. Solo requieren vincular el smartphone, ordenador, televisor o cualquier otro periférico, como una impresora, al router y ya podemos empezar a hacer uso de internet. Frente a los beneficios y ventajas del empleo de tecnologías inalámbricas, existe el peligro de que otros usuarios hagan uso de ellas sin nuestro consentimiento. Un riesgo al que estamos especialmente expuestos durante el confinamiento, cuando muchos usuarios se ven obligados a permanecer en casa. Y no todos ellos están dispuestos a pagar por acceder a internet. De hecho, la consulta «robar wifi» experimentó un claro aumento en las búsquedas de Google el día 14 de marzo, justo cuando se decretó el estado de alarma. La señal más clara de que algún miembro del vecindario ha decidido aprovecharse de nuestra conexión wifi es que se producen problemas en la conexión y que esta suele ir más lenta. No son pocos los casos en los que un intruso se cuela en la red doméstica de su vecino, con las consecuencias para la seguridad y la privacidad de nuestros datos que esto conlleva.Existen algunas pistas que ayudan a detectar si eso está ocurriendo. Como ya adelantábamos, una posible señal de que algo no funciona del modo en que debiera es que la conexión a internet va a una velocidad más lenta de la habitual. Cuando esto ocurre, puede que las páginas web tarden en cargar. También es probable que los pódcast y música que se escucha vía online experimenten interrupciones constantes. Los que disfruten de plataformas de contenidos audiovisuales, como Netflix o HBO, y no consigan ver un capítulo entero de una serie sin complicaciones, deberían plantearse si hay alguien más enganchado a su red. Una de las formas de saber si nos han pirateado la wifi es comprobar qué dispositivos están accediendo a ella. El router puede ejercer de chivato. Solo hay que desconectar todos nuestros equipos de la red y comprobar si sigue habiendo actividad. Para detectarlo, hay que fijarse en el indicador luminoso que aparece junto a «WLAN». Si a pesar de tener todos los aparatos desconectados continúa parpadeando, es señal de que hay alguien ajeno conectado a nuestra red. Para ser más precisos, lo mejor es acceder al router desde el navegador introduciendo la dirección IP que, por lo general, es 192.168.1.1. Hay que tener cuidado al teclearla, ya que los ciberdelincuentes se aprovechan de los errores más comunes —como sustituir los dos últimos unos (1) por una letra i mayúscula (I)— para redirigir a los usuarios a webs fraudulentas. Una vez introducida la IP, se abre una pantalla donde hay que indicar la clave de acceso wifi. En la nueva pantalla, aparecen los datos del router y sus posibilidades de configuración. Dependiendo del modelo, podremos ver una pestaña nombrada como «Dispositivos enlazados», «Lista de dispositivos» o «LAN usuarios». Al seleccionarla, se pueden comprobar todas las direcciones MAC de los aparatos conectados a nuestra red wifi. Si hay alguno desconocido, es probable que sea de un vecino que está usando la conexión sin permiso.Antes de continuar, es importante recordar que la dirección MAC es una combinación de números y letras con la que se identifica un dispositivo y no puede haber dos iguales. Algo así como un DNI que suele tener la siguiente estructura: XX:XX:XX:XX:XX:XX. Saber cuál es la de cada uno de nuestros aparatos facilita mucho el trabajo de purgado en el caso de que hayan jaqueado la red wifi. La forma de averiguar la dirección MAC varía de un dispositivo a otro. Una vez recopiladas todas, solo queda identificar las que no figuran en la lista y bloquearlas. A pesar de haber expulsado a los dispositivos ajenos, es recomendable cambiar la contraseña de nuestro router para prevenir futuras intromisiones o, al menos, ponérselo más difícil a quien ya ha conseguido conectarse a nuestra red sin que le diéramos permiso. Antes de efectuar dicha modificación, lo mejor es desconectarse de la wifi y realizar la conexión al router mediante cable para asegurarnos de que solo nosotros tenemos acceso al mismo en ese momento. El siguiente paso consiste en entrar de nuevo en la configuración del router de la misma forma que se indicaba en el apartado anterior. Además de realizar el cambio de contraseña, podemos plantearnos añadir medidas de seguridad extra, tales como ocultar o cifrar las unidades de disco o archivos más sensibles. Esto último es especialmente útil si quien entra en nuestra red no solo quiere beneficiarse de la conexión sin pagar un euro, sino que además pretende robar nuestra información personal. Es más que recomendable realizar periódicamente una revisión de los dispositivos que se conectan a nuestra wifi y cambiar la contraseña del router. Es la mejor manera de asegurarnos de que no existe ningún intruso usando nuestra red doméstica, preservaremos nuestra privacidad y mantendremos nuestros datos a salvo.

INNOVACIÓN
07 Mayo, 2020

Privacidad on-line, consejos para mantener tus datos a salvo

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla. La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia. Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula. Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta. Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo. En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia. Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios. Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él. En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida. Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros. - Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos. En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers. - Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado. También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene. Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos. - Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos. - Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros. Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

INNOVACIÓN
19 Febrero, 2020

Cómo instalar apps de manera segura

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar. Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad. Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan. Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos. Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta. Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento. No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras. Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone. Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

INNOVACIÓN
12 Abril, 2019

Cómo utilizar WhatsApp de manera segura

Es la herramienta de comunicación personal más importante de todo el mundoLa usan padres, hijos, nietos y hasta abuelos. Grupos de amigos, de padres del colegio y de compañeros de clase. Parejas, equipos de trabajo y personas con una afición en común. WhatsApp forma parte de la vida cotidiana de muchas personas. Tantas, que la última cifra conocida de usuarios de esta aplicación supera los 1.500 millones en todo el mundo. En WhatsApp compartimos de todo: información de trabajo, memes, vídeos divertidos, fotografías de nuestros hijos, selfis, avisos e incluso noticias falsas sin que nos demos cuenta. Semejante intercambio de información requiere que tomemos consciencia sobre la manera en que utilizamos esta herramienta. Aunque se trata de una aplicación segura, que emplea un sistema de cifrado de los mensajes de extremo a extremo, lo cierto es que siempre está en el punto de mira de algunas personas malintencionadas. Distribuidores de programas maliciosos (malware) y creadores de informaciones falsas ven WhatsApp como un medio ideal para extenderlos entre un público masivo. Por eso no está de más saber cómo podemos incrementar nuestra seguridad al utilizar esta aplicación, que ya es parte esencial de nuestras relaciones sociales.El sistema de cifrado de mensajes de extremo a extremo que utiliza WhatsApp supone que nadie más que el emisor y el receptor del mensaje pueda leer la información que se envían. Ni siquiera WhatsApp. Esta es una función que aparece habilitada por defecto; sin embargo, conviene verificarla cuando se va a compartir información sensible, como por ejemplo datos bancarios o financieros. Hacerlo es muy sencillo. Tan solo es necesario tocar sobre el nombre del contacto en una ventana de chat y acudir a la opción Cifrado. Aparecerá entonces un patrón de 60 dígitos y un código QR que son únicos para cada chat. El contacto solo tiene que escanear este último para confirmar que el cifrado está activado. Si no está físicamente presente, se le puede enviar por SMS o correo electrónico el código de 60 dígitos para que lo compare con el que aparece en su teléfono. Si coinciden, el chat es seguro. En este sentido, conviene también activar las notificaciones de seguridad de WhatsApp, porque nos avisarán si un nuevo dispositivo accede a un chat existente. En estos casos siempre se genera un nuevo código de seguridad. Así se podrá verificar el cifrado en estas circunstancias.Otra buena práctica a la hora de evitar que un tercero acceda a nuestra cuenta de WhatsApp sin permiso consiste en activar la verificación en dos pasos. Esta opción permite crear un código de seis dígitos para asegurarnos de que cualquier intento de verificación de nuestro número de teléfono en Whatsapp debe requerir un PIN que habremos creado nosotros mismos. Es decir, si alguien nos roba el teléfono, deberá introducir una contraseña más si quiere acceder a nuestros chats. WhatsApp se la pedirá cada siete días para confirmar que es el usuario original el que utiliza la aplicación. Esta no es una herramienta de protección infalible, pero limita en el tiempo el daño que pueda causar un tercero que haya robado el teléfono y que quiera extraer información de las conversaciones de WhatsApp.Existe un buen número de información que podemos compartir por WhatsApp con cualquier usuario sin darnos cuenta. Limitarla es una buena manera de aumentar nuestra privacidad y seguridad. En este sentido, dentro de la opción Privacidad del menú se puede gestionar quién puede ver nuestro estado, nuestra imagen de perfil o la información de la cuenta. También se puede desactivar la opción de mostrar la ubicación en tiempo real, una información que no conviene compartir sin control.Realizar copias de seguridad de los chats de WhatsApp es una buena práctica si queremos conservar cierta información. Hacerlo a través de la nube es muy cómodo, pero resta privacidad. La razón es que la información que se almacena en Google Drive o iCloud no está cifrada y podría ser leída por otras personas o entidades. La alternativa son las copias de seguridad locales en los teléfonos que lo permitan y verificar que no están activas las que se guardan en la nube. En un iPhone, que siempre almacenará esas copias en iCloud, hay que deshabilitar la copia de seguridad automática, mientras que en Android se debe indicar que nunca se guarde en Google Drive.El inmenso intercambio de información que se da en la actualidad requiere que todos seamos responsables de los contenidos que compartimos. WhatsApp es una herramienta que puede llegar a viralizar contenido malicioso, como un virus o información falsa, simplemente porque no hemos tenido cuidado al abrir o compartir un mensaje. Si recibimos algún mensaje sospechoso, lo mejor es no interactuar con él ni compartirlo. En concreto, WhatsApp recomienda estar alerta al recibir mensajes con faltas de ortografía o errores gramaticales, los que nos pidan que abramos un enlace, los que nos soliciten información personal o financiera, los que inciten a su reenvío o los que indiquen que tendremos que pagar por el uso de WhatsApp. También conviene tener cuidado con imágenes y vídeos. A través de esta aplicación se pueden recibir ataques de phishing, desinformación, estafas e incluso secuestros de la propia cuenta que llegan de conocidos a quienes han suplantado previamente. Desgraciadamente, el acoso y la extorsión también son habituales, por lo que conviene utilizar esta aplicación con sentido común. También educar a niños y adolescentes sobre un uso saludable de las tecnología es fundamental. Para conseguirlo, son los adultos quienes deben aprender primero cómo emplearlas de manera segura.

INNOVACIÓN