Cómo evitar ataques informáticos




Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.

Y es que, por embarazoso que resulte, este especialista en nuevas tecnologías había incurrido en uno de los errores más comunes de los usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.

En vez de gastar su tiempo pensando en los métodos de mejorar la era digital, Wilcox pasó cuatro horas sumergido en la red para cambiar todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba ocurriendo.

EL VIEJO TRUCO
Los ciudadanos desarrollan parte de sus vidas a través de Internet, se ven sobrepasados por la necesidad de crear contraseñas para su facebook, twitter, bancos, correos electrónicos y foros.

Wilcox se sorprendió de todas las cuentas que mantenían los usuarios de Internet y constató que la debilidad de la web social provenía precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.

Así que se planteó qué hacer para gestionar la identidad online de forma segura y conveniente sin necesidad de un título universitario en ciencias computacionales.

El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.

El correo y los enlaces parecen de una compañía fiable y conocida: pero en realidad, la información que introduce el usuario pasa a una página web paralela que podría ser idéntica a la de, por ejemplo, el banco del usuario, pero pertenece a los criminales informáticos, que pueden así apropiarse de los datos introducidos.

Muchas de las trampas juegan precisamente con el miedo de los usuarios ante posibles ataques y su afán de seguridad. Envían correos asegurando que sus cuentas han sido reveladas y ofrecen un enlace trampa para corregir ese supuesto ataque.

CÓMO RECONOCER EL FRAUDE
No hay un método sencillo para explicar la diferencia entre un mensaje verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden reducir el riesgo. Hay que tener en cuenta que:
- Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
- Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
- En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.

Otra de las grandes vulnerabilidades de los usuarios es que emplean las mismas claves y contraseñas para diferentes cuentas. El sistema es más fácil, pero muy peligroso, porque sólo hace falta que se revele una de las claves para dejar todas las cuentas al descubierto.

También se da el caso de usuarios que tienen diferentes contraseñas, pero utilizan programas como Roboform o Keypass para seguir el rastro de sus transacciones con una sola clave de acceso. Otras personas guardan un archivo con todas sus contraseñas o en un pedazo de papel junto a la computadora. Todo esos métodos son fáciles de atacar o copiar.

SOSPECHAR SIEMPRE
"No existe un sistema a prueba de trampa, si alguien está realmente decidido a descubrir tus claves, lo hará", asegura el consultor de seguridad informática Tim Mullan. Destaca que el mundo real está también repleto de riesgos, también es fácil que roben las cartas o que un camarero se apropie de los detalles de la tarjeta de crédito.

Mullan confía en que se encuentre una mejor solución con los identificadores biométricos. Hasta entonces "lo mejor que puedes hacer es convertirte en un objetivo difícil", explica. "No pulses ningún enlace de correos no solicitados, mantén siempre las sospechas, por favor, no uses una contraseña y un nombre de usuario para todas tus cuentas".

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.