15 consejos para asegurar la privacidad de tus fotos y contenidos en internet y en el móvil

Editor_Movistar

El reciente robo de fotos íntimas de conocidas actrices de Hollywood ha traído de nuevo a la palestra la vulnerabilidad de nuestra privacidad personal en internet y en el móvil si no se toman en cuenta determinas precauciones y consejos básicos. La irrupción de sofisticados procedimientos utilizados por hackers y piratas para robar nuestros contenidos más íntimos obliga aún más a los usuarios de las nuevas tecnologías a elevar al máximo la guardía.

 

En este artículo te resumimos las grandes amenazas existentes en este momento y también te facilitamos las principales recomendaciones dadas en este sentido por los expertos informáticos y las fuerza de seguridad para no caer en manos de los nuevos ciberdelincuentes. (Leer también el artículo: "Cómo evitar fraudes, estafas telefónicas y SMS Premium" y "10 recomendaciones de oro para navegar sin riesgo por las wifis públicas abiertas").

 

 

Privacidad internet Llave.png

RECOMENDACIONES DE TIPO GENERAL

 

La compañía tecnológica EMC incluye en su último informe sobre la privacidad en Internet una serie de recomendaciones básicas para eludir filtraciones en los contenidos privados que guardamos en servidores privados en la nube. Las recogemos a continuación, junto a las sugerencias de otros especialistas en la materia: 

 

- Máxima precaución al exponer información privada en las redes Wi-Fi abiertas que se encuentran en aeropuertos, bibliotecas, universidades, cafeterías ya que en muchos casos carecen de los protocolos de seguridad para evitar la fuga de datos entre los participantes anónimos a la misma. Conviene averiguar antes de conectarse a ellas el nivel de seguridad de las mismas.


- Controlar y filtrar la información personal que se sube a estos servidores de almacenamiento privado y también lo que se comparte en las redes sociales. Se desaconseja configurar nuestros dispositivos  móviles para volcar todo el contenido generado en la web de forma indiscriminada, ya que parte de ese contenido (fotos, etc) puede resultar de la más estricta intimidad y filtrarse de manera inesperada. A este respecto, conviene saber que algunos dispositivos están configurados para enviar las fotos tomadas directamente a su servicio de almacenamiento en la nube iCloud a través del sistema denominado “Photo Stream”. Por tanto, es recomendable comprobar y cambiar dicha configuración.


- Apagar o desactivar el servicio de localización geográfica de aquellas aplicaciones móviles que no lo necesitan.


- Cerrar siempre que se pueda la sesión de las apps móviles en línea cuando ya no se estén utilizando.

 


CONFIGURACIÓN, ACTUALIZACIÓN DE SOFTWARE Y CONTRASEÑAS

 

La configuración, actualización de software y seguridad en las contraseñas juega también un papel fundamental para preservar nuestra información más íntima. Así tanto el informe de la empresa de seguridad RSA como las fuerzas de seguridad (Guardia Civil, Policía Nacional) y las instituciones centradas en la seguridad de internet como la Oficina de Seguridad del Internauta (Inteco) o la Asociación de Internautas ponen especial enfasis en los siguientes puntos:

 

- Utilizar siempre contraseñas fuertes y la Autenticación de Factores Múltiples (MFA) para el correo electrónico personal y otras cuentas en línea que las ofrezcan. Este protocolo de "autenticación de factores múltiples" asegura que un usuario es quien pretende ser. Además, insistir en que no se debe recurrir a claves y contraseñas que contengan datos personales como fechas de nacimiento, nombres de la familia o la matrícula de tu coche. 

 

- Intentar, siempre que se pueda, mantener nuestros dispositivos móviles con las últimas actualizaciones de software y seguridad ya que ello nos permite combatir con gran celeridad cualquier "agujero" que los delincuentes estén utilizando en su favor.

 

Si se comparte el ordenador en vacaciones, recuerda salir de tu perfil o sesión en webs, correos, redes sociales...

 

- Asegurarse de entender y hacer los ajustes apropiados de la configuración de privacidad de los servicios de Internet, aplicaciones móviles y dispositivos que se utilicen. En el caso del sistema operativo IOS, puedes encontrar interesantes consejos en esta web de soporte de Apple.

 

Usar la doble autenticación de iPhone. Es fácil activarla. Basta con entrar a “Mi ID de Apple”. Entonces dar click a "Gestionar tu Apple iD". Luego ir a "Contraseña y Seguridad" y a continuación a "Verificación en dos pasos". De esta forma, dotas a tu información privada de una puerta blindada más difícil de franquear en el iCloud.

 

PROGRAMAS ESPÍAS Y "MALWEARE"

 

En el terreno de los programas espías y el "malware" (software malicioso) es donde más hay que extremar, si cabe, las medidas de seguridad ya que trabajan de una forma anónima pero peligrosa y sus consecuencias pueden llegar a ser muy graves. De hecho, según algunas teorías un "script" malintencionado denominado Python pudo ser el que consiguió romper la contraseña de las cuentas de iCloud de las actrices famosas norteamericanas conocido hace unos días.

 

Estas son las sugerencias que se deben llevar a cabo:

 

- Poner las barreras adecuadas para que evitar la entradaen tu móvil o cualquier otro dispositivo estos programas espías y de "malweare". Lee el artículo "10 reglas de oro para evitar que se cuelen los virus en tu móvil y en tu tableta"

 

- Instalar en el móvil o tablet alguna app que te permita bloquear el acceso al contenido privado y el rastreo de tu dispositivo por extraños en caso de pérdida o robo.

 

CONSULTA WEBS Y SERVICIOS PARA CONOCER LAS ALERTAS

 

A  veces resulta complicado contactar y conocer todos aquellos organismos e instituciones que pueden servirnos de ayuda en este difícil y técnico ámbito de la seguridad en internet.  Existen innumerables webs institucionales y privadas que te informan al detalle de las distintas amenazas existentes en cada momento al tiempo que te dan recomendaciones. Aquí te mostramos algunas:

 

Oficina de Seguridad del Internauta (en esta web puedes encvontrar consejos y recomendaciones)

 

Asociación de Internautas (también muy interesante para encontrar consejos y recomendaciones)

 

Guardia Civil (página con consejos de seguridad y privacidad telemá de la Benemérita)

 

Policía Nacional (página de la policía con sugerencia muy interesantes en esta materia)

 

Familiadigital (una web con consejos para proteger la privacidad de tus hijos y tu familia)

 

Centro Némesys de la Comunidad (el foro de la Comunidad Movistar donde podrás leer y preguntar todos aquellos temas que te interesen sobre seguridad y privacidad)

 

RSA (división de seguridad de la compañía tecnológica EMC Corporation).

 

 CUATRO AMENAZAS CRECIENTES QUE CONVIENE TENER EN CUENTA

 

Y si el terreno está movedizo actualmente en materia de seguridad online, la situación puede empeorar aún más. Las empresas especializadas en combatir la ciberdelincuencia advierten de que los casos de robos de datos privados en dispositivos móviles y en internet está aumentando y perfeccionándose mediante nuevas técnicas de fraude informático. Por eso, la empresa de seguridad RSA, la división de seguridad de EMC Corporation) recomienda tener muy en cuenta las siguientes amenazas debido a su fuerte crecimiento en los últimos tiempos y al alto nivel de sofisticación que van adquiriendo:

 

- Amenazas en los dispositivos móviles. Las aplicaciones móviles piratas dirigidas a los usuarios de Android proliferan en las app stores y se extenderán como un virus a través de las plataformas sociales. Por otra parte, crece el peligro de los SMS rastreadores, capaces de robar las contraseñas de los usuarios para llevar a cabo transferencias fraudulentas.

 

- La popularidad del Bitcoin convierte a esta moneda en un objetivo clave. Los propietarios de bitcoins están expuestos a acciones de phishing y a otras modalidades de ataque de ingeniería social. La creciente adopción de monedas virtuales facilita a los ciberdelincuentes realizar transacciones de forma segura dentro de la propia comunidad.

 

- El malware incrementa su sofisticación y los ataques APT (grupos organizados respaldados en muchos casos por los propios Estados) son cada vez más numerosos. Los ciberdelicuentes usan las redes P2P (redes que permiten el intercambio directo de información entre los integrantes, que sirven a su vez de servidores de la red) y las redes TOR (redes de navegación segura que hasta ahora no permitían que redes externas o programas de rastreo  malintencionados identificaran al usuario) para ampliar la vida de sus redes zombies (redes formadas por conjuntos de ordenadores que han sido infectados con un tipo de software malicioso). Los ataques de malware dirigidos hacia terminales puntos de venta ya están provocando un cambio hacia la adopción de tarjetas de pago EMV (tarjetas de crédito dotadas de la máxima seguridad) con microprocesador. 


- Las claves que ahora conocemos cambiarán en el futuro. Las nuevas soluciones de autenticación aprovecharán las características inteligentes de cada dispositivo y se basarán en el comportamiento y en datos biométricos.

Video de consejos sobre privacidad de la policía

 

 

Para terminar, incluimos un VIDEO de la web de la Policía Nacional que resulta interesante por sus múltiples recomendaciones sobre cómo cuidar la seguridad y la privacidad al máximo de nuesta información privada en el móvil y en internet.