Los argentinos pasan aproximadamente ocho horas frente a una computadora y otras cuatro usando celulares inteligentes. Esta hiperconectividad genera muchas vulnerabilidades. El programador rosarino Martín Vukovic brinda una serie de recomendaciones para no ser vigilados, estafados, hackeados o bloqueados.
1- Evitar las filtraciones de información
Cualquier persona o entidad puede sufrir filtraciones de información, conocidas como “leaks”. Los ejemplos sobran, como las cuentas del Ministerio de Seguridad de la Nación, las cuentas en redes del propio Mark Zuckerberg, e incluso la CÍA y el FBI. Se producen a veces por negligencias y descuidos, otras veces por empleados que están motivados por cuestiones éticas o económicas, también por hackeos externos, gente que busca vender información obtenida en la Darkweb, que es el mercado negro de Internet.
¿Cómo evitar ser "leakeados"? Usar contraseñas únicas y diferentes en cada cuenta de banco, de correo y de redes sociales. Cambiar esas contraseñas si estos servicios nos lo sugieren (por algo lo sugieren), usar gestores de contraseñas –que son sitios web al que se ingresa con una única contraseña, y almacena la memoria de todas las contraseñas que querramos guardar-, y activar el servicio llamado 2FA, que significa dos factores de autenticación para identificarse al ingresar en cualquier cuenta propia.
Para conocer si alguna vez la información de una cuenta propia fue filtrada, hay un sitio web llamado Have I been pwned, donde se puede con sólo ingresar el correo personal, detecta qué cuentas pudieron haber sido espiadas. Funciona en serio, y si ocurre que hay alguna notificación, cabe cambiar la contraseña de la cuenta filtrada.
2- Combatir las vulnerabilidades de la tecnología
Con la velocidad que avanza la tecnología, las aplicaciones y las capacidades del mundo virtual, es lógico que avancen la variedad y gravedad de las vulnerabilidades, ya que siempre hay malintencionados que surfean las redes y los sitios con fines deshonestos.
Es por eso que algunas prácticas recomendables no están de más, como actualizar el sistema operativo de los aparatos tecnológicos y aplicaciones cuando lo sugieran –a pesar de que esto pueda ralentizarlos, por algo tienen versiones mas nuevas y más seguras–, usar siempre sistemas y apps que se consideren con buena reputación, descargar siempre estos elementos desde sus sitios web oficiales, utilizar sistemas de software libre y open source.
Ante la probabilidad de perder o que un celular sea robado, se recomienda colocar siempre pantalla de bloqueo y encriptar el teléfono.
3- Asumir uno mismo la gestión de sus redes sociales
Como adelantó el Observatorio de Internet en Argentina, la gran mayoría de la gente que surfea en las redes tiene cuentas en alguna red social. Y todas, Twitter, Instagram, Facebook, Snapchat, son plausibles de ser hackeadas con distintos fines, pero además exponen la imagen del usuario a futuro y hacia cualquier parte del mundo, con consecuencias imposibles de preveer.
Es por eso que se recomienda ser conscientes de que las redes son “vidriera” de la imagen pública del usuario, y tomarse un segundo antes de publicar una foto que comprometa, un comentario sensible, o subir datos personales. Se trata de consumir las redes con moderación, no de autocensurarse. Se recomienda no tener activado hasta no necesitar utilizar el GPS, la geolocalización del celular, ni publicar en las redes sociales dónde uno se encuentra, ni tampoco publicar los datos o fotos de tarjetas de crédito o débito.
4- Estar atentos a indicios para no ser “pescados”
El phishing es el fraude online más frecuente. Se puede "caer" a través de la web falsa de un banco, aplicaciones deshonestas, publicidades falsas en banners de una web, llamadas telefónicas, mensajes de texto y de Whatsapp con links.
El ingenio de los hackers es mucho, hay que estar atentos a estos fraudes, ya que no existe manera de detectarlos más que prestando atención. Para prevenirse, hay que chequear cada tanto qué información personal se encuentra pública en Internet, verificar los dominios de los sitios web donde se ingresa para ver si son confiables (sobre todo si son https, que significa que están asegurados y son oficiales), ver en mails qué remitente dirige el mensaje (si es confiable), analizar antes de arbrir las imágenes que están adjuntas y los links, y desestimar mails sospechosos con algún lenguaje alarmista o extraño.
5- Protegerse de la vigilancia de gobiernos, telefonía o cercanos
Existen diversos objetivos y tipos de vigilancia que pueden obtener datos de un usuario, entre los más usuales están los gobiernos, las telefonías que por ley brindan datos del tráfico de cada usuario al gobierno nacional, o algún cercano malintencionado o enemigo personal.
Los modos de obtener datos son varios: principalmente el rastreo de actividades, llamado “tracking”, los sistemas biométricos oficiales como las tarjetas Movi o Sube, el DNI nuevo, todos elementos que cuentan con los datos personales de quien los utiliza. También, aplicaciones invasivas específicas para espionaje como Pegasus (usada por el gobierno mejicano para espiar a periodistas y abogados de derechos humanos) y Stalkware, una app que utilizan maridos o novios controladores en los dispositivos de sus parejas sin que ellas lo sepan, y rastrean cada dato y movimiento de ella.
Para protegerse de la vigilancia de la mejor forma se recomienda tapar la webcam de las computadoras hasta que se necesite usar, instalar plugins en los dispositivos porque minimizan el tracking y las publicidades, conectarse a wifi públicos sin el modo automático, cambiándolos a DNS. Una aplicación recomendada que agrega “capas de anonimato” para dar mayor seguridad en la conexión es TOR, y cuenta inclusive con su propio sistema operativo que se puede instalar en las computadoras, llamado Tails.
El sistema VAR se emplea por primera vez en la historia de esta competición.
“La trascendencia de su hallazgo radica en que las explosiones de supernovas son impredecibles. Esta es la primera vez en que la detección se realiza prácticamente en el instante del evento, por lo tanto la información que se pudo obtener es única y difícilmente se repetirá en mucho tiempo”, destacaron desde el Conicet.
La app que comenzó como un simple mensajero, cambiará en 2018.
Desde la aplicación se informó que cesará el soporte a determinadas versiones de sistemas operativos y fabricantes. Los detalles.
Si tu tampoco puedes publicar o contestar tus mensajes, no eres el único. La red social impide que navegues normalmente por tu perfil.