todo esta conectado. todos somos vulnerables. he aqui 10...

7
Apendice Todo esta conectado. Todos somos vulnerables. He aqui 10 que podemos hacer al respecto A 10 largo de este libro hemos analizado las amenazas tecnol6gicas latentes a las que se enfrenta la sociedad y he- mos explorado diversos modos de reducir sistematicamente estos riesgos. El protocolo de ACTUALlZACION, descrito a continuaci6n, recoge algunas estrategias practicas cotidianas que puedes aplicar para protegerte, para proteger tu negocio y para proteger a tus seres queridos de los peligros tecnol6- gicos mas comunes hoy en dia. Sigue estos sencillos pasos (el equivalente digital a cerrar la puerta de tu casa con Have ya no dejarte las Haves puestas en el coche) y evitaras mas del 85 por ciento de las amenazas digitales que permean nuestras vidas a diario. I ACTUALIZACIONES FRECUENTES La mayoria de los program as de software estan repletos de errores 0 bugs. Los piratas informaticos y otros agentes aprovechan estas vulnerabilidades para colarse en tu orde- nador y otros servicios, robarte el dinero y causar estragos en general. Evita estos problemas actualizando de manera automatica el software de tus sistema operativo, tus progra- mas informaticos y las aplicaciones del m6vil. Presta especial atenci6n a los navegadores, m6dulos plug-in, reproductores multimedia, Flash y Adobe Acrobat, objetivos predilectos de 60 5

Upload: others

Post on 27-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

Apendice

Todo esta conectado. Todos somos vulnerables. He aqui 10 que podemos hacer al respecto

A 10 largo de este libro hemos analizado las amenazas tecnol6gicas latentes a las que se enfrenta la sociedad y he­mos explorado diversos modos de reducir sistematicamente estos riesgos. El protocolo de ACTUALlZACION, descrito a continuaci6n, recoge algunas estrategias practicas cotidianas que puedes aplicar para protegerte, para proteger tu negocio y para proteger a tus seres queridos de los peligros tecnol6-gicos mas comunes hoy en dia. Sigue estos sencillos pasos (el equivalente digital a cerrar la puerta de tu casa con Have ya no dejarte las Haves puestas en el coche) y evitaras mas del 85 por ciento de las amenazas digitales que permean nuestras vidas a diario. I

ACTUALIZACIONES FRECUENTES

La mayoria de los program as de software estan repletos de errores 0 bugs. Los piratas informaticos y otros agentes aprovechan estas vulnerabilidades para colarse en tu orde­nador y otros servicios, robarte el dinero y causar estragos en general. Evita estos problemas actualizando de manera automatica el software de tus sistema operativo, tus progra­mas informaticos y las aplicaciones del m6vil. Presta especial atenci6n a los navegadores, m6dulos plug-in, reproductores multimedia, Flash y Adobe Acrobat, objetivos predilectos d e

605

Page 2: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

los malhechores que pretenden estafarte. Si no actualizas tus dispositivos automaticamente, quedaran expuestos a ataques a causa de problemas que podrian haberse evitado s610 con haber actualizado e l software.

CONTRAS ENAS

Se recomie nda que las contraseiias sean largas (de veinte o mas dlgitos) y que contengan letras en m aYLlsculas Y mi­nusculas, adem as de slmbolos y espacios . Pese a que todos 10 h emos escuchado un mill6n de veces, la robustez de una con­tras6ia es uno de los factores clave para proteger tus cuen­tas. Ademas, hay que cambia r las contrasellas con frecuencia. No de be rfas bajo ningLII1 concepto utilizar la misma contra­sena para sitios distintos. Hacerlo impli ca que, una vez que los piratas inform aticos obti ene n acceso a tus credenciales de ini cio de sesi6n, pueden utiliza rlas en multiples lugares, des­de tus redes sociales hasta tu cuenta bancaria. Ahora bien, me morizar largas contrasenas unicas para cada cuenta y sitio web de tu vida exced e 10 que la mente humana puede gestio­nar. Por suerte, h ay un mont6n de «monederos» 0 gestores de contras6ias que pueden hacer que este proceso resulte relativamente indoloro . Es sabido que los delincuentes tam­bien han creado sus propios gestores d e contrasenas en un intento por engatusarte para que les entregaras tus joyas de la corona digital es . As! que te recomie ndo utilizar s610 los gestores de empresas reputadas y establecidas en el sector, como IPassword, LastPass, KeePass y Dashlane, la mayoria de los cuales fun cionan tanto e n orden adores como en te lefonos inte ligentes y tabletas. Ademas, muchos servicios, como Goo­gle, iCloud, Dro pbox , Evernote, PayPal , Facebook, Linkedln y Twitter permiten utiliza r autenti caci6n de doble factor, que consiste en enviarte una contrasen a Lmica aparte cada vez que te conectas, normalme nte medi ante un mensaje SMS 0 apli caci6n directamente a l telefono m6vil. El uso de autenti­cac i6n de dobl e factor comporta que, si te roban la contrase-11a, no pueda utili zarse sin el segundo factor de autenticaci6n (el acceso fisico a tu dispositivo m6vil en sf) .

606

Page 3: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

DESCARGA

Descarga software solo de sitios oficiales (como la App Sto­re de Apple 0 directamente del sitio web verificado de la empre­sa). Se esceptico frente a las tiendas de aplicaciones no oficiales y los sitios de terceros que albergan software «gratuito». Ade­mas, evita los contenidos pirateados y el software ampliamente disponible en redes entre pares P2P, ya que con frecuencia con­tiene software malicioso y virus. Los ajustes de configuracion tanto del sistema operativo Windows como Mac te ayudaran a crear una «\ista blanca», de manera que solo se pueda ejecutar software aprobado de fabricantes identificados en tu maquina. Pese a que proceder de este modo no te garantizara la seguri­dad del software, SI que puede reducir enormemente el riesgo de infeccion. Presta mucha atencion a las aplicaciones y sus per­misos. Son «gratuitas» por un motivo y el precio suele ser tu pri­vacidad. Si una aplicacion de una linterna te dice que necesita acceder a tu localizacion y contactos, huye corriendo.

ADM! NISTRADOR

Las cuentas de administrador deben manejarse con pre­caucion. Tanto Windows como Apple permiten a los usuarios definir los privilegios de cada cuenta, si bien los administra­dores son siempre los que mas tienen. Pese a que necesitaran configurar una cuenta de administrador en tu ordenador, no deberfa ser tu cuenta por omision para trabajar y navegar por Internet a diario. En su lugar, crea una cuenta de usuario es­tandar para realizar la mayor parte del trabajo diario . Si estas conectados con privilegios de administrador y por casualidad haces dic en un archivo infectado 0 te descargas un virus, el software ma\icioso cuenta con privilegios absolutos para eje­cutarse e infectar tu maquina. En cambio, si estas conectado como un usuario general y te infectas, a menudo el virus, troya­no 0 gusano requerira permisos especificos para ejecutarse, 10

cual te alertara de que hay algun problema. Utiliza siempre el ordenador como usuario general a men os que precises conec­tarte como administrador para llevar a cabo una tarea concre­ta, como actualizar un program a de una fuente de confianza que estes instalando conscientemente.

Page 4: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

APAC A U . O RDENA DOR

Apaga e l orden ad o r cuando no 10 utilices. EI simple acto de apagar el ordenador mie ntras duermes reducira automati­camente tu pe rfil d e amenaza en un tercio , po rque los ladrones no pued e n acceder a tu maquina cuando no la usas ni esta co­nectada a Intc rn e t. Asimismo, desactiva los se rvicios y co nexio­nes de tu te lefono inteligente cHando no los utili ces. Mantener el Blue too th , la Wi-Fi , NFC Y eI acceso in alambri co al movil en todo momento proporciona vIas adi cionales d e ataque , que los ladrones pued en utilizar para vulne rar tu te lefono , propagar software mali cioso y robar d a tos. Ad e mas, mante ne r e l Wi-Fi encendido pe rmite a los co me rciantes y anun ciantes ras trearte continuamente en e l mundo fisi co , invadiendo aun mas tu pri­vacidad. Activa so lo estos se n 'icios cuando los nccesites.

ENC RII'TAC IC)N

Encripta tu vida dig ital y pro tege Ius d atos tanto mientras permanece n guardados localmente como mie ntras circulan por la Red . Tanto Windows co mo Mac incluye n programas gra­tui tos para e ncriptar todo e l disco duro (BitLocke r y FileVault, respectivamente) . En criptar tu disco duro impli ca que los de­mas no puedan acced e r a su contenido si 10 pierdes 0 te 10 roba n. Tambien convie ne que encriptes e l trilnco po r Inte rne t utilizando una red privad a virtual (VPN) , sobre todo cuando usas una red Wi-Fi pllblica como las d e los aeropuertos, unive r­sidad es, confe re ncias y cafe te rias, o bje tivos h abituales d e pira­tas info rm aticos y ladro nes. En cuanto a tu te letono, tambien conviene encriptarlo , porque los di spositivos moviles ac tuales pued e n contene r tanla 0 m as info rm acion personal que los orden adores portatiles. Utiliza siempre una contrasella en el telefono movil y planteate habilitar la seguridad biome trica, como la tecnologia d e hue ll a digital To uch ID de Apple . Uti­Iizar una contrasell a e n la ultima ve rsi o n de iOS y And roid no solo garantiza que nadie mas pueda accede r a tu telefoll o y a los datos que contiene en tu ause ncia , sin o que , ademas, encripta por co mple to e l dispositivo y con ello aiiade un a capa adicio­nal de privacidad y scguridad.

(j o S

Page 5: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

Consejos de segU1idad adicionales

Si sigues al pie de Ia letra el protocolo UPDATE anterior, evitaras mas del 85 por ciento de las amenazas. Para reforzar mas tu seguridad, observa los consejos siguientes.

1. Usa el correo electronico con senticlo COmlll1. Por re­gIa general, recela de cllalqllier solicitud de hacer dic en un enlace 0 abrir un archivo adjunto, induso aun­que parezca proceder de alguien a quien conoces. Los delincuentes son expertos en engatusar al publico ge­neral con titulares irresistibles, como «dica aqul » para ver las asombrosas fotografias de una estrella de cine desnuda. Los ataques de phishingfuncionan unicamen­te porque personas confiadas hacen dic en archivos y enlaces que parecen realistas 0 son tentadores, pero en realidad contienen una carga maliciosa que infectara tu maquina. Si dudas, pregunta al supuesto remitente si realmente te ha enviado eI correo e1ectronico Cnun­ca contestes al mensaje de correo!). Y no, el principe de Nigeria no se pone en contacto contigo personal­mente para ofrecerte un modo viable de hacerte rico.

2. Las unidades de USB son uno de los medios mas habi­tuales para propagar software malicioso y otros virus informaticos (el Departamento de Defensa induso ha prohibido su uso). Como norma general, no aceptes una memoria USB de un desconocido (ni siquiera de una persona a quien conozcas bien) y nunca la conec­tes en tu ordenador sin primero escanearla en busca de virus. Desactiva la funcion de «ejecutar automati­camente» las Ilaves USB en el ordenador para asegu­rarte de que los virus no se ejecuten automaticamente y te infecten. Yel mismo consejo se aplica a los dis­cos c1uros USB externos e induso a los smartphones de otras personas.

3. Haz copias de seguridad de tus datos con frecuencia. Puedes gllardar las copias de seguridad en un disco duro externo mediante herramientas incorporadas en el sistema operativo , como Time Machine de Mac 0

Windows Backup. Otra opcion es utilizar proveedores

609

Page 6: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

en la nube como Carbonite, Backblaze y SpiderOak. Si te decantas por esta ultima alternativa, conviene que encriptes los datos antes de cargarlos en la nube como medida adicional de proteccion. Ademas, recuerda hacer siempre multiples copias de seguridad de tus da­tos. Reserva uno 0 varios discos fisicos para hacerlas y asegLlrate de guardar al menos uno de e llos en otm lu­gar para que si se produce algun desastre, incendio 0

si te roban , tengas una copia de seguridad de tus datos a buen recaudo.

4. Tapate bien. Por desgracia, a los piratas informaticos, delincuentes y espfas les es muy fac il acceder a todas las camaras conectadas a Internet que hay en tu vida, tanto la del ordenador como la del telefono inteligen­te 0 la Tablet. Cuando no utilices la camara, tapa la lente . Un simple Post-it 0 un trozo de cinta adhesiva servira y te protegera de los mirones.

5. Es recomendable que restrinjas la navegacion por si­tios web delicados, como e l de tu entidad bancaria 0

las paginas donde compras, a dispositivos de tu perte­nencia y a una red de tu confianza. Tanto del tele£o­no de un amigo , un ordenador publico 0 a traves del Wi-Fi gratuito de un bar, tus datos podrian ser robados o copiados. Recela especialmente de los ordenadores situados en zonas comun itarias 0 con mucho trafico, como las salas de espera de los aempuertos, pues se cuentan entre las dianas favoritas de los delincuentes, que acostumbran a instalar software malicioso y regis­tradores de pulsaciones del teclado en zonas donde se congrega gente de negocios.

6. Reflexiona antes de compartir algo en las redes socia­les. Los delincuentes, desde acosadores hasta ladro­nes, supervisan de manera rutinaria las redes sociales en busca de informacion . Publicar itinerarios de tra­bajo puede indicar a los cacos que te ausentaras de tu domicilio durante dos semanas en las vacaciones ... y suponerte un problema.

7. Utiliza e l programa cortafuegos incorporado de tu sis­tema operativo, disponible tanto en Windows como en Mac, para bloquear las conexiones no deseadas en

610

Page 7: Todo esta conectado. Todos somos vulnerables. He aqui 10 ...biblio3.url.edu.gt/publiclg/biblio_sin_paredes/fac_juridicas/2016/deli_futu/cap/...las camaras conectadas a Internet que

tu maquina y activa el «modo encubierto» 0 «modo furtivo » para dificulta r aun mas a los piratas infor­maticos y bots de la d e lincuencia automatizas que te localicen online.

NOTA: Tanto las amenazas como las herramientas para protegerte en Internet cambian con frecuencia. Para obtener informacion adicional , visita www.futurecrimes.com (en ingles).

611