Por: QR. PROTEGE.LA. 26/11/2020
Los riesgos que enfrentamos en Internet pueden generarnos miedo y confusión. Y el más intenso de los miedos puede ser el miedo a lo desconocido. Por esto queremos desmitificar algunos conceptos de seguridad digital e identificar cómo protegernos, para disfrutar del uso de la tecnología de formas segura.
Aquí comparamos algunas situaciones de riesgos y amenazas digitales como los “monstruos de la seguridad digital”. Al pensar en monstruos, pensamos en algo negativo y malo, y hemos visto cómo las películas de terror se han encargado de representarlos en sus historias. Sin embargo, estas situaciones pueden cambiar, podemos identificarlas previamente, limitar los daños y cambiar la historia.
Al final del día, buscamos que la seguridad digital no sea algo temible, sino una serie de procesos y hábitos que podamos comprender, compartir y que nos permita aprender y re imaginar colectivamente.
Con un poco de humor, drama e imaginación, te compartimos “Mitos y monstruos de la seguridad digital”
La contraseña zombie
Hay contraseñas que están muertas en vida y siguen deambulando por nuestro email y cuentas de Facebook. Cuando las contraseñas viven tanto tiempo pueden ser víctimas de un Apocalipsis Zombie.
El Apocalipsis Zombie de las contraseñas sucede cuando hay una filtración de datos, tus cuentas están comprometidas y/o tus datos expuestos. Esto lo puedes evitar, yendo un paso adelante y revisando si tus cuentas han sufrido una filtración de datos en línea con ayuda de https://monitor.firefox.com/ y https://haveibeenpwned.com/
Para proteger tus cuentas y evitar que alguien las use con fines maliciosos, además de mantener contraseñas renovadas, fuertes y únicas, agrega la verificación de dos pasos, esta funciona como una doble capa de seguridad que protege ante cualquier ataque (maligno o no).
La computadora embrujada
Ya tiene telarañas, rechina y emite sonidos escalofriantes. Está habitada por archivos y carpetas fantasmas. A media noche, en las casas y oficinas la pantalla grita: “Ayyyyy mis archivooos” exclamando su falta de respaldo actualizado.
Si pensamos en nuestra computadora como el lugar donde habita nuestra información, podemos procurar que este espacio esté actualizado y con una higiene digital adecuada para evitar que bichos de ultratumba (como los virus y los malware) se alojen ahí y esparzan su maldad.
El cementerio de las apps vampiro
Hay apps que al instalarse en tu teléfono se alimentan de tu información e intentan acechar tu actividad en línea y en ocasiones hasta tus pasos (gracias a los permisos de geolocalización). Cuando se acumulan estas apps en tu teléfono, forman un cementerio de apps vampiresas que están ahí con un fin: chupar tu información y muchas veces venderla al mejor postor.
Aléjate del cementerio de apps y las apps vampiro, elimina apps que no utilizas constantemente y revisa la configuración de permisos que les das, ya que muchas veces piden permisos que no necesitan para funcionar.
Considera que muchas apps se sostienen de publicidad y recolectan tus datos y hábitos de navegación. Antes de descargarlas checa:
- Reseñas y calificaciones
- Que la descarga sea desde sitios oficiales
- Que permisos y accesos pide
- Actualizaciones
Recuerda que los vampiros no pueden entrar a donde no son invitados.
El mensaje fantasma (BuUuUuh!)
Algunos mensajes buscan asustarte con un fin: robar tus datos o infectar tus equipos. Estos mensajes aparecen en la bandeja de tu correo, en tu chat o en un sitio web alertando sobre una “supuesta promoción” o “peligro inminente”.
Esta técnica de asustarte para que hagas algo “dar click, descargar un archivo, o facilitar tus datos” es un engaño común. Exorciza tus dispositivos, mantenlos actualizados y evita dar clic a los enlaces fantasma, ignóralos y si te pareció ver que se trataba de alguien conocido, sospecha y verifica por otra vía con tu contacto. (Checa también 3 tipos de phishing y cómo protegerte)
Los códigos malditos
Existen códigos oscuros que invocan a entes de otras dimensiones y que pueden causarnos daños. Se les conoce como códigos maliciosos y a sus invocaciones como malware.
¿Qué pueden hacer estos códigos y sus invocaciones? Algunos pueden robar información, acceder a tus archivos, infectar a tus equipos para convertirlos en zombies o incluso poseerlos para observar tu actividad a través de sus cámaras o micrófonos. (Ver: Tipos de phishing y cómo protegerte)
Para protegernos necesitamos amuletos y mucho ojo para protegernos. Como amuleto podemos utilizar un antivirus que nos alerte cuando algún ente comience a rondar por nuestros equipos, puede ser un antivirus gratuito o de paga, lo importante es tener nuestro amuleto instalado y configurado.
Otra forma de protegernos es identificar los mensajes fantasma que rondan en línea, suelen parecer susurros del viento, pero en realidad son trampas que buscan robar tus datos, infectar tus equipos e incluso tomar el control de tus equipos.
La dark web
En Internet hay diferentes dimensiones y mundos alternativos, algunos son conocidos como páginas que visitamos de forma directa y redes sociales, otros los podemos encontrar entre el crepúsculo y el amanecer de la red Tor; y existen otros espacios donde en las noches más oscuras se invocan los malware y virus.
En Internet también habitan seres fantásticos como las brujas feministas, lxs defensorxs de derechos y escribas del periodismo se conjuntan en un akelarre para investigar temas sensibles y crear soluciones y hacks a diversos problemas.
Podemos explorar las dimensiones de Internet cuidando nuestra seguridad y privacidad. ¿Cómo hacerlo? Usa un buscador mágico como DuckDuckGo para encontrar pistas e información sin que tu actividad sea rastreada. También puedes elegir navegadores con poderes, como el navegador de fuego: Firefox con poderes de privacidad y el navegador cebolla: el anónimo Tor.
Recuerda, la Dark Web no es un lugar maligno como se piensa, podemos imaginarlo como un bosque mágico. Si decides aventurarte en su camino, sea cual sea tu objetivo o misión, navega con privacidad y seguridad, como bien puedes encontrar seres que te ayuden, también puede haber algunos otros que quieran dañarte.
LEER EL ARTÍCULO ORIGINAL PULSANDO AQUÍ
Fotografía: Expansión.