Manual del casi-in-hackeable

Manual del casi-in-hackeable

Se dice que hacker, es aquella persona que investiga la tecnología para llevarla a los límites y encontrar los fallos de seguridad, pero resumamos que puede ser cualquiera que sepa, mínimo, un poquito más que tú sobre informática y pueda usarla contra ti. Hombre precavido vale por dos, pero internauta descuidado vale millones. Nadie es inhackeable, por más iPhone que tengas o por más sexy que sea la voz de tu antivirus, pero ponérselo lo más difícil posible a los ciberdelincuentes puede evitarnos sustos bastante gordos.

De lo que ves créete la mitad, y de lo que veas en la pantalla créete sólo lo que hayas escrito tú.

Que sí, que tú tomas muchas medidas de seguridad, pero todos conocemos al típico que mira su cuenta corriente en el wifi del hotel, o tenemos la amiga que se compraba ropa en Amazon en el wifi de la universidad… Y tú mismo, ¿que si te encontraras un pendrive por la calle, no lo probarías en tu PC? Lo único que supera la tecnología de los malwares es la picaresca humana. Ni Julian Assange está tranquilo, pero os podemos traer el manual del usuario casi inhackeable:

 

  • Olvídate de las redes Wifi abiertas. Lo sentimos, mira Instagram luego, las “Free WIFI” las carga el diablo. ¿Qué prefieres: pagar un par de euros por la clave del wifi o pagar todo el dinero de tu cuenta y tu suplantación en redes sociales? Nadie regala nada.

 

  • Ponte el inicio de sesión en dos pasos de redes sociales. Es como en las películas de robos cuando necesitan dos llaves de dos personas a la vez para llegar a la caja fuerte; solo que aquí las dos llaves son dos tipos de contraseñas distintas, las dos personas eres tú y la caja fuerte contiene tu identidad en redes sociales.

 

  • A inventarte distintas contraseñas para cada cuenta. No cuesta nada y hay trucos. Hay gente que tiene una contraseña parecida pero con reglas nemotécnicas para cada cuenta. Imagina que descubren la contraseña que pusiste en esa cuenta para acceder a cupones porque era un pufo y ahora saben que también es la de tu Facebook y tu Gmail… Miedito, ¿eh?

 

  • No has ganado nada. No eres el visitante número nada. No has sido seleccionado para nada. No te cortamos las alas, sólo te protegemos. De verdad que cuando ganas algo te lo dirán bien, pero para ganar hay que participar, así que desconfía. Además, cuando ganes de verdad y desconfíes, parecerás humilde y quedarás bien.

 

  • Por cada cadena que compartas, morirá un gatito. Y si no es un gatito, serán tus datos circulando por mafias de algún país donde comen gatitos. Muchas de las cadenas que te llegan son resultado de hackeos (no es coincidencia que tu tía la de los powerpoints de angelitos también sea blanco fácil de ciberdelincuentes), y participando reenviando, contribuyes a difundir el virus que sea. Por si leer el mail de la cadena no fuera suficiente castigo.

 

  • Celoso de tu intimidad, literalmente. Pon un celo o algo que tape la webcam cuando no la utilices. Verás, aunque no estés haciendo nada comprometido, pueden grabarte delante del ordenador para hacerse pasar por ti “poniendo” la cam a alguien a quien le digan que son tú, y suplantarte para vete a saber qué maldades. ¡Y encima los culpables serán tu cara!

 

  • Como las redes wifi libres, los ordenadores públicos son los condones pinchados de la seguridad informática. Si los utilizas, navega entre algodones, cuida tu cuenta y sobre todo… ¡sácala a tiempo! En serio, dejarte la cuenta abierta es un suicidio de identidad. Ya era todo un cliché el tipo de comentarios que los amigos publicaban desde el perfil de algún inocente, pues imaginad lo que podría hacer un desconocido con tu cuenta durante todo el tiempo que quiera.

 

  • No guardes tus contraseñas en un documento en el ordenador. Mejor en la nube, que también está protegida por una contraseña (y si es en dos pasos ya ni te cuento). ¿A que no guardarías la llave de tu caja fuerte encima de la caja? Pues tampoco lo pongas tan a huevo para que accedan a tus cuentas con un archivo local que puedan rastrear.

 

hacking 2E

Estos son nuestros consejos básicos, pero aún no eres Aiden Pearce del Watch Dogs , así que con calma. Utiliza la cabeza y no te fíes de casi nada. De lo que ves créete la mitad, y de lo que veas en la pantalla créete sólo lo que hayas escrito tú.

Sólo los dioses de la tecnología saben cómo acabará la lucha contra el mal virtual, pero parece que sacan antes la trampa que la ley, y así será imposible garantizar nuestra seguridad en línea más allá de mirar el móvil de reojo con cara de desconfianza.

 

Se supone que por ahora podemos confiar en la seguridad biométrica, con el registro de huella dactilar como rompeolas “infranqueable”. ¿Cómo entran los hackers aquí? ¿Tenemos que cuidar que no nos corten los dedos? Nada más lejos. De hecho, como consejo bonus, vamos a darte un susto si te gusta posar con la mano en gesto de victoria. Un investigador del Instituto Nacional de Informática de Japón ha descubierto la manera de reproducir la huella dactilar de una persona a partir de una foto de su mano a un máximo de 2 metros. También hubo un destape del desbloqueo por reconocimiento facial, en el que demostraron que con una foto a la resolución suficiente, podían desbloquear un móvil acercando una foto de su propietario a la cámara. Os podéis imaginar el etcétera. Ni posar tranquilos ya.

No hay nada seguro en esta vida, pero que no gane el terror. Disfrutemos con prudencia, socialicémonos con medida y probemos todo en virtud del término medio. No es un mensaje de ningún ministerio, eh, suena institucional pero es sentido común. Si quieren hackearte, te hackearán, pero ponérselo difícil es lo que nos hace poderosos.

Comentarios

Comentarios