Las claves de la vida virtual - Informática

Las claves de la vida virtual

Imágenes, videos y datos privados robados, y accesos indeseados a nuestros correos o perfiles en redes sociales, son prácticas cada vez más comunes de violación de la seguridad informática

Autor:

Amaury E. del Valle

En un mundo donde cada vez dependemos más de los dispositivos electrónicos de todo tipo, desde teléfonos celulares, computadoras y correos, hasta tarjetas electrónicas de bancos, las claves se han vuelto más importantes para las personas.

Lo paradójico del caso es que si bien estos adelantos contribuyen a facilitarnos mucho la vida, la multitud de combinaciones que se deben usar nos hace muy complicado recordarlas todas, algo imprescindible no solo para garantizar nuestra privacidad, sino la fiabilidad y seguridad de algunas transacciones electrónicas.

El robo de datos personales, incluyendo dentro de estos las contraseñas para el acceso a sistemas de pago on line y hasta las de tarjetas de cajeros automáticos, se ha convertido en una práctica muy lucrativa de los delincuentes cibernéticos, que ya no necesitan andar pistola o cuchillo en mano, pues pueden atracarte desde la cómoda tranquilidad de un ordenador personal e incluso pasando por el lado nuestro con un teléfono celular.

El password o la vida

Muchos son los que piensan que poco o nada tienen que perder, y por ello descuidan la seguridad de su computadora, correo electrónico e incluso hasta del propio celular.

Esto puede ser un grave error, pues si bien es verdad que usted quizá no sea el objetivo primario, acceder a sus datos facilitará a los cacos la comisión de otros delitos, a la vez que dejará expuesta su intimidad virtual.

También sería interesante ponerse a pensar cuánto de importante ya almacenamos en formato digital, desde fotos, videos y correos íntimos, documentos de trabajo que no deben ser divulgados, datos personales e incluso de nuestra cuenta de banco o tarjeta de cobro en un cajero, y hasta informaciones de terceros que podrían comprometerlos.

En los últimos tiempos en Cuba, por ejemplo, se ha hecho común ver cómo se divulgan de memoria flash en memoria flash o por correo electrónico, fotos y videos íntimos de personas, que se lamentan muy tarde de haberse tomado esas imágenes.

Las causas de su divulgación pueden ser muchas, desde un disco externo o memoria flash extraviada, alguien que se introdujo en una computadora o celular, y hasta la mala intención de quien quiso hacer daño divulgando lo ajeno, pero la raíz primaria de todos esos incidentes está en la no comprensión de lo necesario que es seguir ciertas normas de seguridad informática para salvaguardar nuestros datos, y por el contrario subestimarlas pensando que nunca seremos «víctimas».

A la vez se ha vuelto muy común dejar «almacenados» en los celulares desde fotos y videos, documentos personales y hasta mensajes autoenviados para no olvidarnos de la contraseña de una cuenta de correo o los números de acceso a una tarjeta electrónica.

Eso puede ocasionar peligrosas molestias si el celular se nos pierde. E incluso, aún teniéndolo, la costumbre ingenua de dejar activado el sistema de intercambio de archivos mediante la conexión Bluetooth, sin que siquiera le pongamos una contraseña de acceso, facilita que cualquiera que pase por nuestro lado potencialmente pueda «vaciarnos» el móvil sin que nos demos cuenta.

Combinaciones de combinaciones

Anotar en un papel que llevamos en la cartera o billetera la clave de una tarjeta, la contraseña de correo y hasta el password de una computadora son costumbres muy arraigadas entre las personas, las cuales constituyen una de las causas más frecuentes de violación de la privacidad digital.

La otra muy común, por increíble que parezca, es facilitar al extremo que alguien penetre en nuestra vida virtual, poniendo contraseñas simples, muchas veces con nuestro nombre y apellido e incluso hasta de la marca de la computadora que usamos.

Un estudio de la consultora Norton Security ampliamente difundido por medios de prensa, reveló el año pasado que la contraseña más común usada por los usuarios digitales era 12345, seguida de la palabra password o de la secuencia de letras xxxx, o de la combinación de las tres modalidades.

Otras prácticas comunes son usar el nombre propio al revés, vincular el nombre y la fecha de nacimiento, así como utilizar el de hijos o cónyuges, las cuales hacen que sea muy fácil para cualquiera penetrar en nuestro mundo de bytes y obtener la información que precise.

No faltan tampoco los que acostumbran poner la misma contraseña para todo, desde el celular, correo electrónico, hasta el acceso a la computadora, con lo cual facilitan mucho las intromisiones.

Lo ideal, señalan los expertos, es tener al menos una «base de claves» de al menos diez combinaciones, las cuales se pueden ir alternando entre sí, cambiándolas frecuentemente en cada caso, y que al ser comunes no correremos el riesgo de olvidar fácilmente.

Para ello, por ejemplo, se pudiera seleccionar una secuencia de ocho o más dígitos, combinando letras en mayúscula y minúscula, así como números y símbolos relacionales como #, $, & o % ubicados entre los caracteres, de manera que sean de fácil recordación y rápidos de teclear para evitar que alguien nos las pueda descifrar con solo observarnos.

Otros sugieren también inventarse una o dos palabras que no existan en nuestro idioma, y «jugar» con estas usando las combinaciones anteriores, lo cual ayudará a nuestra memoria y a la vez obstaculizará los intentos de alguien por descifrar las contraseñas.

De más está decir que estas claves, cuando uno se familiariza con ellas, no se deben tener anotadas y así evitamos dejarlas expuestas a los demás, otra de las causas frecuentes que facilitan el robo de información.

¿Delitos?

Aunque existen disímiles prácticas delictivas a veces muy frecuentes en las que alguien se introduce en nuestra vida virtual, muchas ni siquiera las denunciamos como un delito, ante el desconocimiento de que violar nuestro correo o computadora está tipificado por el Código Penal cubano.

Increíblemente, como sucede en la vida real, también en la virtual los malhechores cuentan con la ingenuidad y hasta la complicidad tonta de quienes no respetan normas elementales de seguridad informática, o caen en trucos prehistóricos de los albores informáticos, como el de reenviar cadenas de correos exponiendo así el propio, o hacerles caso a tremebundas «advertencias» de supuestas empresas informáticas que alertan de virus inexistentes o nos piden por «seguridad» que les reenviemos nuestros datos.

No es práctica de ninguna compañía informática seria que oferte servicios como correo electrónico, e incluso acceso a las redes sociales, pedir los datos personales vía correo electrónico. No lo hacen Microsoft, ni Yahoo, ni Facebook, ni Twitter, por la sencilla razón de que sus propias normas de seguridad no se lo permiten.

Tampoco lo hace la Empresa de Telecomunicaciones de Cuba, Etecsa, para los servicios que brinda, los cuales se contratan directamente en sus oficinas y de ser necesario algún cambio de ese tipo puede hacerlo el usuario con toda seguridad en ellas o a través de las páginas web habilitadas al efecto.

Por ello, más allá de trucos y contraseñas, la seguridad y privacidad de la cada vez más extendida vida virtual pasa ante todo por nuestras propias manos, pues en el mundo cibernético, como en el real, se cumple también ese viejo refrán de que es mejor precaver...

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.