Usar nuestros dispositivos tecnológicos cada vez es más seguro, gracias a robustos sistemas operativos (Windows, iOS, Android) que son capaces de filtrar la mayoría de las amenazas presentes en la red y servicios en la nube. No obstante, las violaciones de seguridad siguen ocurriendo con frecuencia, y es importante conocerlas. Estas son algunas de las más habituales:

Correos de suplantación de identidad

Es la amenaza más frecuente hoy día. Estos correos son principalmente de tres tipos: los que prometen un importante premio/cantidad de dinero, los que reclaman una supuesta deuda y los de “amor”.

  • Los del primer tipo, conocidos frecuentemente como “timo africano”, suelen incluir fantasiosas historias de ricos herederos u hombres de negocios que por algún motivo rocambolesco desean legarnos una gran fortuna o que les hagamos un sencillo favor a cambio de un astronómico pago. Aunque pueden parecer timos demasiado obvios para caer en ellos, lo cierto es que miles de personas “pican” cada año, según la Comisión Federal de Comercio estadounidense. Por supuesto, jamás debe darle la menor credibilidad a este tipo de propuestas.
  • Los correos que nos reclaman deudas usan el llamado “phishing”, que consiste en hacerse pasar por una empresa de servicios auténtica (nuestro banco, proveedor telefónico, etc.). El motivo principal por el que a veces este timo funciona es que la gente no siempre recuerda si tiene alguna deuda pendiente, por lo que ingenuamente pincha en el enlace incluido en el correo, el cual conduce a una página donde le pedirán los datos de acceso a su cuenta, o que le instalará automáticamente software malicioso, etc. Recuerde: incluso si es posible que tenga alguna duda pendiente, JAMÁS compruebe esto pulsando en el enlace de un correo. Acuda al portal oficial de su servicio, y una vez allí, usando sus credenciales, compruebe si efectivamente existe algún pago pendiente.
  • El auge de las páginas y aplicaciones para encontrar pareja ha sido aprovechado para estafar mediante correos en los que un extranjero/a de gran atractivo físico expresa su interés en conocernos. Si el receptor/a responde, se iniciará una serie de correos, en los cuales el timador intentará ganarse la confianza de su víctima, para acabar pidiéndole una cantidad de dinero con distintas excusas (comprar un billete de avión para visitarnos, pagar una repentina emergencia…). Este tipo de timos, que suelen proceder de Rusia, son fáciles de detectar porque los correos suelen estar mal redactados (en inglés o en un pésimo español), rápidamente se convierten en “cartas de amor” y muy raramente responden a preguntas concretas, pues casi siempre se realizan con plantillas.

Programas camuflados en otros programas

El “shareware” y el “freeware” nos permiten disfrutar de numerosas aplicaciones informáticas sin pagar, pero cuidado, porque a menudo tienen una pequeña trampa: el proceso de instalación suele producirse en varias fases, algunas de las cuales en realidad sirven para instalar uno o varios programas que nada tienen que ver con el que deseamos usar. No obstante, la instalación de este software adicional siempre requiere una aprobación expresa, así que fíjese bien antes de marcar una casilla de aprobación o de pasar al siguiente paso de la instalación. Estos programas adicionales no son necesariamente dañinos, pero a menudo quedarán funcionando “de fondo” sin hacer ningún servicio real, desperdiciando recursos de nuestro ordenador o incluso robando datos del mismo.

Servicios en la nube

Servicios como iCloud, Google Drive o OneDrive se han hecho casi omnipresentes, ofreciendo la posibilidad de almacenar nuestros archivos en servidores remotos donde serán conservados incluso si perdemos nuestro dispositivo. No obstante, esto también significa que si alguna persona logra hacerse con nuestras contraseñas podrá acceder a estos archivos desde cualquier parte (con incidentes tan famosos como el de 2014, en el cual se robaron del servicio iCloud fotos íntimas de numerosas celebridades).

Aunque ataques generalizados no son frecuentes, es posible que un atacante se haga con nuestros datos de diversas formas. Para protegernos de ellos es fundamental el uso de contraseñas fuertes (cuanto más sencilla la contraseña, menos intentos necesita el software atacante para intentar descifrarla), utilizar una contraseña distinta para cada servicio y el uso sistemas de identificación en dos fases (la segunda fase suele consistir en la recepción de una clave por SMS o correo electrónico).

También es necesario tener en cuenta que hay que proteger las conexiones, porque internet no es un lugar seguro, el uso de encriptaciones fuertes será siempre un seguro de vida, y en casos en los que no se pueda asegurar siempre es recomendable el uso de una VPN. Muchos servicios de VPN ofrecen pruebas gratuitas que nos servirán para elegir cuál es el servicio que más encaja con nuestras necesidades.

¿Y si perdemos nuestro dispositivo?

En caso de que simplemente hayamos perdido nuestro teléfono móvil (y no haya sido robado), podemos localizarlo mediante servicios como android.com/find o  icloud.com/find. Si por el contrario nos lo han robado, las contraseñas y patrones de bloqueo lo protegerán, pero existen sistemas para superarlos; por tanto, la única solución será contactar con nuestro operador de telefonía y facilitarles el código IMEI del equipo. El operador bloqueará el móvil, de modo que no pueda realizar ni recibir llamadas. No obstante, puede que el ladrón aún tenga acceso a nuestros archivos y a aplicaciones como el correo electrónico. Por ello, es importante cambiar de inmediato nuestras contraseñas para el correo y los servicios en la nube, especialmente si no usamos sistemas de doble fase. Lamentablemente, no hay forma de proteger los archivos almacenados en el propio dispositivo, a menos que el ladrón esté conectado a la red y tenga activada la función de localización.

Si lo que hemos perdido es un ordenador, no existen métodos tan sencillos para localizarlos a distancia, por lo que la única protección será nuestra clave de acceso al equipo. Si no usamos una habitualmente, el ladrón posiblemente tenga acceso, a través del navegador de internet, a muchas de nuestras claves para redes sociales, portales de internet o incluso servicios bancarios. En tal caso, podemos usar servicios o programas de gestión de contraseñas, en el que normalmente estarán almacenadas todas las contraseñas que usamos habitualmente, y que nos permitirá cambiar aquellas que deseemos.

Evita que secuestren tu cuenta de WhatsApp; ésto es lo que debes hacer.