Usuarios encuentran formas creativas para protegerse contra ‘hackeos’
SAN FRANCISCO (CNN) - Cuando Dave Weinstein trabajaba en un puesto en el gobierno hace unos años, tomó una medida extrema para proteger sus datos de los piratas informáticos. Él y sus compañeros de trabajo retiraban físicamente los discos duros de sus computadoras y los guardaban en una caja fuerte al final del día.
Aunque ese nivel de seguridad no siempre es necesario, la posibilidad de que tu tarjeta de crédito sea robada o usada indebidamente, de sufrir robo de identidad o ser hackeado está aumentando. Y personas como Weinstein están encontrando formas creativas de proteger sus contraseñas y dispositivos.
Lee: eCommerce global pierde 20,000 mdd por fraude electrónico
Es sabido que el presidente ejecutivo de Facebook, Mark Zuckerberg, cubre la cámara web de su computadora portátil con una calcomanía, una práctica cada vez más común, y la mayoría de las personas ahora saben que no deben usar la misma contraseña para todas sus cuentas. Y algunos expertos en seguridad están llevando la protección personal aún más lejos.
Weinstein, quien ahora es el vicepresidente de investigación de amenazas de Claroty, una empresa de ciberseguridad industrial, utiliza al menos dos suscripciones diferentes de protección contra robo de identidad, como Experian, Equifax o Lifelock, para garantizar que su información no sea comprometida o vendida en línea.
Estos servicios monitorean datos financieros, como información de tarjetas de crédito, solicitudes de préstamos y cuentas bancarias para garantizar que la información no esté en riesgo ni se venda en línea.
Las prácticas de seguridad de Weinstein están lejos de ser raras. Wendy Nather, directora de asesoría a altos agentes de seguridad de información en Duo Security, tiene un truco inteligente para frustrar a posibles piratas informáticos.
Recomendamos: Las amenazas y nuevas técnicas para un ciberataque en 2019
“Utilizo una tarjeta de crédito distinta para hacer pagos automatizados [de facturas] en línea de la que uso para hacer compras en la calle”, dijo Nather.
Nather mantiene las cosas separadas para que, si su tarjeta de crédito de uso diario es hackeada, no tenga que cambiar la tarjeta para cada uno de sus pagos automáticos. También minimiza el daño potencial que puede hacer un pirata informático porque no está vinculado a ninguna cuenta en línea importante.
Otros se enfocan en compartimentar áreas de sus vidas, como usar diferentes computadoras físicas para el trabajo y para el uso personal, o crear cuentas digitales separadas para trabajar, comprar y realizar transacciones bancarias.
Nather dijo que incluso ha conocido a personas que solo realizan ciertas tareas en papel y las guardan en una caja fuerte.
Kevin Kosh, un socio de CHEN PR que representa a empresas de tecnología, utiliza un número de voz de Google —no su número de móvil— para recibir mensajes de textos de autenticación de dos factores. La autenticación de dos factores requiere el uso de un código único para acceder a las cuentas, además de una contraseña.
Lee: Dos hackers descubren falla en iPhone que permite recuperar fotos borradas
Su lógica es que, si alguna vez cambia su tarjeta SIM —como cuando compras un nuevo teléfono o cambias de operador—, no habrá conexión con su información confidencial.
Nather y Weinstein también son grandes defensores de mantener el software móvil actualizado para obtener correcciones de fallas y parches de seguridad.
Weinstein dijo que conoce a algunas personas que eliminan completamente el correo electrónico debido al alto riesgo de phishing y software malicioso.
Aunque esa no es una solución razonable para la mayoría de las personas, señaló que un área en la que las personas podrían adoptar un enfoque más cauteloso es en los enrutadores domésticos.
“La mayoría de las personas los obtienen a través de su proveedor de servicios de Internet y ellos no necesariamente priorizan la seguridad”, dijo Weinstein.
“Considera comprar un enrutador doméstico como lo harías con cualquier otra tecnología que te importe. Es más que simplemente darte un acceso inalámbrico. La seguridad debe ser parte de la ecuación”.
Lee: 5 consejos de ciberseguridad si tu empresa quiere adoptar IoT
Estos enrutadores son fácilmente hackeados y pueden brindar acceso a información confidencial porque la mayoría de las personas se sienten seguras al usar computadoras en una red protegida.
Pero Weinstein advirtió contra tomar todas las precauciones extremas de seguridad, como usar servidores personales para el correo electrónico.
“Es lo que la gente hace para estar seguro y luego termina siendo contraproducente”, dijo. “A menos que tengas una instalación con tecnología de punta y un centro de operaciones las 24 horas del día que la respalde, no puedes comparar el nivel de seguridad con algo tan estandarizado como Gmail”.
Nather concordó, al señalar que “si eres lo suficientemente paranoico, nunca podrás demostrarte a ti mismo que estás a salvo”.
Dijo que hay algunas cosas que se deben hacer desde el primer momento, como la autenticación de dos factores y cargar las contraseñas en un administrador de contraseñas.
Pero “a menos que sepas que estás en alto riesgo de ser atacado, digamos porque eres un funcionario del gobierno o un alto ejecutivo, probablemente no lo serás”.