Menú Buscar
Un usuario utiliza la red social LinkedIn a través de su móvil

'Hackers' en la red: ¿Cómo mitigar los riesgos de que pirateen tus cuentas?

Desde una red social internacional hasta una asociación local donde nos registremos online pueden estar expuestas a un 'hackeo'

6 min
Los últimos ataques de hackers a las cuentas en diversas redes sociales de Mark Zuckerberg, a la web del sindicato de los Mossos d'Esquadra o a las cuentas de miles de usuarios en LinkedIn dejan en evidencia que es más fácil de lo que se cree acceder a cuentas privadas. Además, ponen también de manifiesto que solo se identifica el pirateo o robo de identidad si el mismo hacker lo hace público a través de las redes sociales. Si no, parece que nadie, ni el propio afectado, se entere.

En este sentido, la seguridad en las plataformas sociales deja mucho que desear, ya que no hay ni una que se salve de haber sufrido algún tipo de pirateo. Por esta razón, Crónica Global se ha puesto en contacto con diversos expertos en seguridad online para saber cuáles son los riesgos principales que corremos como usuarios y cómo se puede evitar al máximo que traten de robar nuestros datos privados, ya sea en Facebook, Instagram, Twitter o LinkedIn.

Desde la empresa de ciberseguridad informática S2 Grupo explican que “una buena barrera inicial” es utilizar una política de P&V (Parches y Vulnerabilidades) en servidores. Esto sirve para evitar que el atacante pueda acceder a la base de datos y, por tanto, explotar la información que se encuentra en ella. Además de esta primera barrera, añade, “es necesario monitorizar continuamente la seguridad de los entornos mediante sistemas de detección de intrusiones (HIDS/NIDS), registro de actividades de los sistemas de seguridad perimetral o correlación de alertas”. En definitiva, mediante herramientas que nos permitan identificar, en el menor tiempo posible, cualquier posible violación de nuestra seguridad y, por tanto, actuar a tiempo.

Canales cifrados

El informático e investigador en la Universidad Tecnológica de Delft (Holanda), Elric Milon, también ofrece algunos consejos para “mitigar” los riesgos de una práctica fraudulenta que, sin embargo, no cuenta con ningún "sistema perfecto" que proteja a nuestros datos al cien por cien.

Explica que “utilizar canales cifrados para todas las comunicaciones posibles, como por ejemplo https cuando se navega por internet” es uno de ellos. La diferencia entre http (Hiper Text Transfer Protocol) y https (con la s de Secure) es que añade la negociación de un canal de comunicación seguro (que cifra y verifica la identidad de uno o ambos interlocutores), de manera que las conversaciones entre el navegador y el servidor web no pueden ser leídas o alteradas de forma sencilla por terceras partes.

Whatsapp, por ejemplo, utilizaba hasta hace poco un protocolo no cifrado, por lo que cualquiera con conocimientos informáticos mínimos podía ver las conversaciones con tan solo estar en un bar con wifi. “Podías simplemente sentarte en un bar y captar todos los paquetes de datos y ver todas las conversaciones del resto de gente en tiempo real”, añade Milon.

Más de una contraseña

Tener más de una contraseña es otra forma de intentar evitar un posible ataque. El pirateo a la cuenta de los Mossos se produjo, precisamente, porque tenían la misma contraseña en Twitter que en panel de administración de la web.

Asimismo, es conveniente no asumir que porque alguien dice pertanecer a una organización determinada sea verdad. Los correos electrónicos son fáciles de falsificar. “Si te llaman para confirmar datos y dicen que son de tu banco, no significa que realmente lo sean”, advierte Milon.

Mantener el software actualizado es otra vía para evitar la entrada de un intruso en tu ordenador, ya que constantemente se están descubriendo y arreglando brechas de seguridad para perfeccionar el sistema.

Borrar datos y sofwares

Si se evita tener softwares o programas que no se utilicen se rebajan las posibilidades de un ataque. A la inversa, como más programas se tenga en el dispositivo --ya sea ordenador, móvil o tablet-- más superficie de ataque se ofrece. Es decir, aumentan las posibilidades de que uno de los programas sea vulnerable.

Por último, otra sugerencia es borrar todo lo que no sea útil: cualquier mensaje, foto o archivo que ya no aporte beneficio y que, por el contrario, sí que podría perjudicar en caso de que alguien gane acceso. Un ejemplo de ello sucedió en Sony Pictures, donde robaron viejos correos electrónicos entre trabajadores que dejaron a la luz información confidencial sobre películas, actores, etc. 

La “importancia del tercero”

Desde S2 Grupo señalan “la importancia del tercero” a la hora de saber si nuestros datos e informaciones están seguras en internet. Aquí entran en juego las redes sociales, que a menudo presentan un nivel de seguridad mucho más bajo de lo que piensan los usuarios.

“La seguridad de ese tercero ha fallado considerablemente y por tanto los datos han sido expuestos”, sostienen desde la empresa de ciberseguridad para explicar por qué tanto Facebook, como Twitter, Instagram y LinkedIn han sufrido algun tipo de ataque.

Desde una red social internacional hasta una asociación local donde nos registremos online pueden estar expuestas a un eventual hackeo por parte de piratas. Las consecuencias y daños de ello, añaden desde S2 Grupo, pueden ser de carácter “reputacional” --como en el caso de Ashley Madison-- hasta llegar a poner “en riesgo la integridad física”, como en el caso de las filtraciones de datos personales de miembros del GEO (CNP) o de los Mossos.

La lección principal es que todos los datos que se vuelcan a internet están expuestos a amenazas, y una de ellas es la publicación de los mismos, con la consiguiente pérdida de confidencialidad.