Respuestas a preguntas frecuentes
Todo lo que necesitas saber sobre tus datos en línea: de dónde provienen, quién tiene acceso a ellos y cómo protegerlos mejor. Algunas respuestas de los expertos
¿Puedo evitar que se comparta cierta información?
Michael Littger, director general de la iniciativa alemana de seguridad en Internet Deutschland sicher im Netz (DsiN): "Por supuesto. Puedo elegir qué datos ingreso. Sin embargo, tengo una influencia limitada respecto de los datos técnicos que se generan cuando comienzo a navegar por la Web. Puedo rechazar o borrar cookies. También puedo ocultar mi dirección IP de manera sencilla usando los programas adecuados. Y, si no quiero que la bocina inteligente de mi sala de estar escuche de forma indiscreta lo que hago mientras espera un comando de activación, siempre tengo la opción de apagarla".
¿Quién está realmente interesado en mis datos y por qué?
Michael Littger, DsiN: "Los datos del usuario son extremadamente valiosos para las empresas. Recopilan los datos generados durante el uso de sus servicios para mejorar productos o generar más anuncios orientados. Lamentablemente, los datos de los usuarios también son de interés para los ciberdelincuentes, que pueden intentar utilizarlos con el objetivo de chantajear a las personas o acceder a sus cuentas bancarias. Y no debemos olvidar el uso de datos personales por autoridades del orden público, como la policía. El historial de navegación de una persona se puede solicitar como parte de una investigación, pero solo con una orden judicial".
¿Cómo pueden acceder a mi información los delincuentes?
Stephan Micklitz, director de Ingeniería del equipo de Privacidad y Seguridad de Google: "Los dos métodos más comunes que se utilizan para obtener datos de usuarios de forma ilegal son la suplantación de identidad (phishing) y el hackeo. La suplantación de identidad consiste en engañar a los usuarios para que proporcionen sus datos de forma voluntaria, por ejemplo, falsificando el sitio web de un banco en el que los usuarios ingresan la información de su cuenta sin ningún tipo de sospecha. El hackeo ocurre cuando el atacante utiliza software malicioso para acceder sin autorización a una cuenta. A menudo, los ciberdelincuentes emplean una combinación de esos dos métodos".
¡Ayuda! ¡Me hackearon la cuenta! ¿Qué debo hacer?
Michael Littger, DsiN: "Primero, me comunicaría con el proveedor de la cuenta y cambiaría la contraseña. En el caso de cuentas altamente sensibles, como cuentas bancarias, también sería recomendable implementar un bloqueo temporal. Para que el restablecimiento de la cuenta sea más sencillo, es importante haber proporcionado una dirección de correo electrónico o un número de teléfono celular alternativos para que la empresa se comunique contigo. Una vez que haya recuperado la cuenta, usaría ciertas herramientas para intentar determinar el daño. También iría a la policía y haría la denuncia; después de todo, fui víctima de un delito".
¿Soy más vulnerable a los ataques en un smartphone que en una PC?
Mark Risher, director de Administración de Productos para la seguridad en Internet de Google: "Los smartphones tienen protección integrada contra muchas de las amenazas que solían causar problemas con las PC. Cuando desarrollaron sistemas operativos para smartphones, las empresas como Google pudieron aprovechar una gran cantidad de experiencia previa. Sin embargo, recomiendo a los usuarios que siempre tengan activado el bloqueo de pantalla. La mayoría de las personas rara vez salen de casa sin sus smartphones, lo que las convierte en un blanco fácil para los ladrones".
¿Qué tan complicada debe ser mi contraseña?
Michael Littger, DsiN: "Una contraseña segura no debe ser una palabra que puedas encontrar en un diccionario y debe contener una combinación de letras, números y caracteres especiales. En nuestros cursos de formación, enseñamos a los participantes trucos sencillos para crear contraseñas seguras fáciles de recordar. Un método básico es usar una oración como la siguiente: "Mi amigo Guille nació en 1996!". Luego, uno todas las primeras letras y números: "MaGne1996!". Otro método es lo que llamamos la regla de las tres palabras: pienso tres palabras que resumen un evento memorable de mi vida. Por ejemplo: 'SraMundial1994' podría ser la contraseña de un usuario que conoció a su esposa durante la Copa Mundial de 1994".
¿Qué tan útil es un administrador de contraseñas?
Tadek Pietraszek, ingeniero de software principal de la seguridad de las cuentas de usuario: "Muchas personas usan la misma contraseña para diferentes cuentas porque no quieren tener que recordar tantas al mismo tiempo. Sin embargo, si los atacantes descifran esa contraseña, las demás cuentas que la comparten estarán inmediatamente en riesgo. Por eso, les aconsejamos a los usuarios que no "reciclen" contraseñas. También es común que los usuarios ingresen por accidente una contraseña en un sitio web creado por estafadores, especialmente si usan esa contraseña con frecuencia. Un administrador de contraseñas resuelve ambos problemas. Primero, elimina la necesidad de recordar tus contraseñas para que no sientas la tentación de reutilizarlas. Y segundo, el administrador de contraseñas solo usa la contraseña correcta para la cuenta correspondiente; a diferencia de los humanos, no se deja engañar por sitios fraudulentos. Sin embargo, es importante utilizar solo administradores de contraseñas de empresas acreditadas, como Dashlane, Keeper Password Manager o el administrador de contraseñas integrado en el navegador Chrome de Google".
Arte: Jan von Holleben; Retratos: DsiN/Thomas Rafalzyk, Conny Mirbach (3)
Avances en seguridad cibernética
Conoce cómo protegemos a más personas en línea que ninguna otra empresa en todo el mundo.
Más información