Guía de seguridad Online contra hackers, phishing y ciberdelincuentes

¿Ha sido alguna vez víctima de un robo de identidad o de amigos que le han suscrito a sitios extraños, tal vez a sitios acrónicos publicando su correo electrónico o, peor aún, su número de teléfono?
¿Alguna vez has tenido la sensación de que tu ordenador ha sido pirateado?

En este simple guía de seguridad en líneaVeamos algunos… consejos generales para usar internet de forma segura, para protegerse a sí mismo…sin ser sorprendido… por virus, hackers o ciberdelincuentes.
Esta es sólo una guía básica que tiene en cuenta las principales precauciones y cautelas para usar en Internet.

Para que la discusión sea menos aburrida, veamos también los consejos de Google, que recientemente publicó un video y un portal dedicado a la seguridad en línea.
Tratando de hacer una síntesis extrema, para escribir esta guía vamos a tratar de responder a la preguntas comunes que pueden convertirse en personas normales, no necesariamente expertos en Internet y en informática.

1) ¿Por qué me tomaría como objetivo de un ciberataque?

Esta es una actitud muy común hasta que eres golpeado por un ataque informático que causa problemas en tu computadora y, sobre todo, toma posesión de las cuentas en Internet.
Debido a eso, mucha gente no piensa en la seguridad en línea.
La realidad, por desgracia, es realmente aterradora: la mayoría de los ciberdelincuentes de hecho no están en absoluto interesados en piratear los ordenadores de la NASA o de otras organizaciones poderosas porque no hacen actividades ilegales sólo para presumir de ello, sino sólo para robar información que pueden traer dinero en sus bolsillos.
Por lo tanto, no hay mejores objetivos que las personas menos capaces que dejan su ordenador al descubierto y abierto y pueden ser explotados para su propia conveniencia.
Una computadora en Internet puede ser utilizada por una persona externa para llevar a cabo sus actividades ilegales, para espiar información sobre cuentas corrientes, tarjetas de crédito y también en los perfiles de sitios como Facebook.

2) ¿Quiénes son estas malas personas y criminales de Internet?

Algunas de las amenazas en línea pueden provenir de pequeños hackers sin habilidades reales, e intentan propagar virus o capturar programas usando guías triviales para principiantes que también se pueden buscar en Google.
A menudo son adolescentes o universitarios que juegan a los hackers para asustar a sus amigos ingenuos y menos capaces, y para espiar a las personas cercanas a ellos por razones inútiles.

Mucho más peligrosos son los criminales que en realidad tratan de robar dinero a través de Estafaso capturando datos y contraseña en el ordenador.
En otros casos, un ordenador puede servir como tapadera de actividades ilegales para que no te pillen.
Puedes pensar en los ciberdelincuentes como una versión de la Internet de las familias de la mafia.
Muchos de ellos están encerrados en sus casas y pasan toda su vida robando información de Internet, como números de tarjetas de crédito.
Muchos de ellos son expertos y, en algunos casos, se organizan entre ellos para llevar a cabo grandes empresas.

3) ¿Qué es un Hacker?

Incluso si hay libros malos que hablan de los hackers como si fueran magos e incluso si mucha gente se jacta de ser hackers sólo porque pueden abrir el código de una página web, esta figura no es ni mitológica ni común.
El término “hacker” indica, en un sentido general, una persona que trabaja con la computadora y es capaz de programar, experimentar, escribir y modificar el código.
“Hacker” ha desarrollado gradualmente un significado más oscuro, generalmente asociado con las llamadas técnicas”.Sombrero negro” (sombrero negro).
Se sabe que los hackers rompen (rompen) los sistemas de seguridad o roban información sensible.
Hackers “Sombrero blanco“(Sombrero blanco) podrían hacer cualquier cosa con una PC normal pero su objetivo es buscar agujeros de seguridad en el software para corregirlos y mejorar las protecciones.
Sin embargo, los verdaderos hackers son personas especialmente dotadas y poco comunes que saben adivinar, inventar y descubrir cosas que no están escritas en los libros de informática.

4) ¿Cómo se averigua la contraseña?

Para responder a esta pregunta, le remito al post sobre el las técnicas más utilizadas para robar contraseñas que, casi siempre, son engaños triviales cuyo éxito se deriva de la ingenuidad e incapacidad de las víctimas.
Las contraseñas débiles son la principal causa de problemas para la mayoría de los usuarios de computadoras comunes.
Un hacker inteligente no perderá el tiempo tratando de encontrar contraseñas complejas ya que el estanque está lleno de peces indefensos.

5) ¿Se supone que debo tener miedo cuando se trata de hackear las noticias?

La respuesta es no.
Cuando un periódico habla de la seguridad en línea contando historias y negocios como AnónimoEstas son sin duda operaciones que tienen como objetivo dañar la reputación de las grandes empresas y organizaciones.
Los hackers como los de Anonymous usan las redes sociales para hacer mucho ruido, haciendo amenazas y haciendo anuncios impresionantes.
Lo mismo va para aquellos “cyber-bullos“…presumiendo que pueden hackear la computadora de cualquiera…
Los que deben preocuparse son los ciberdelincuentes más callados, que no hacen proclamaciones y atacan sin avisar.

6) ¿Qué es el Phishing?

Una de las herramientas disponibles para los ciberdelincuentes de todo el mundo es el “Phishing” que no es un virus sino una técnica de ingeniería social basada en el engaño y la decepción.
No hace falta un software elaborado o un virus para obtener información sobre un usuario si se le puede engañar fácilmente.
El phishing se basa en la herramienta de Internet más común: Correo electrónico.
Sólo hay que crear una página web falsa idéntica a la de la Oficina de Correos, Paypal, Ebay o un Banco y luego escribir un mensaje en el que se escriba “tienes que confirmar tu cuenta, entrar en esta página e introducir tu contraseña“, para robar el dinero de la víctima.
Aún más sencillo es enviar un mensaje a mucha gente donde se puede pedir dinero con promesas de ganar mucho dinero o de pagar por algo que nunca se ha comprado.
El Phisher se dirige principalmente a las personas mayores y a las que se asustan fácilmente con mensajes de emergencia falsos.
Los correos electrónicos de phishing siempre son mensajes de Spamuno de los 5 cibercrímenes y crímenes Online más comunes.

Para protegerse del phishing no hay programas especiales, sólo se necesita sentido común (ver post: Cómo proteger tu PC de los virus de Internet).
En otros artículos entonces:
– Reconocer el spam o los correos electrónicos con virus
– Proteger las cuentas del sitio web
– Protege las cuentas bancarias en línea de las estafas y los ataques por correo electrónico.

6) ¿Puede un sitio web infectar mi ordenador o robar información?

Por supuesto que sí, muchos sitios web sólo se crean para instalar virus en las computadoras de usuarios desprevenidos, para comunicar problemas de virus falsos, para instalar barras de herramientas de espionaje, para obligar al usuario a hacer clic en los banners o suscribirse a servicios de spam.
En otro artículo, algunos consejos y programas para navegar con seguridad y evitar sitios peligrosos.
Un antivirus con protección en tiempo real y un antimalware deberían proteger contra estos sitios.

Google ha publicado recientemente una nueva guía que trata de varios temas, desde problemas de seguridad en línea general a formas específicas de proteger las cuentas de Google u otros sitios web.
En el lado de la seguridad puedes leer información sobre malware, phishing, familia y compras en la web.
En el sitio web del Centro de seguridad de Google se enumera todo lo que debes hacer para mantener tus cuentas web seguras: utiliza contraseñas seguras, habilita la doble verificación siempre que sea posible (consulta Google o Gmail con la doble verificación y el acceso a Facebook con el código de seguridad), instala todas las actualizaciones del navegador, los programas utilizados y las actualizaciones de Windows, ten cuidado con los correos electrónicos extraños y las ofertas sospechosas, analiza regularmente tu equipo con un antivirus actualizado.

LEE TAMBIÉN: Comprobación de la reputación de los sitios para comprar en línea sin riesgo