Lecciones de seguridad para una estrella de Instagram (o para cualquiera)

Nuestro experto David Jacoby charla con la influencer de Instagram Ashley James, compartiendo trucos para una vida digital segura.

“¿Para qué iba a atacarme a mí un ciberdelincuente si no tengo nada interesante?”. ¿Te resulta familiar este pensamiento? Ahora, imagínate esto: te has convertido en una estrella de Instagram con miles de seguidores y un cierto grado de capital social, sin mencionar a los patrocinadores y anunciantes que te bombardean con mensajes directos. Pero los viejos hábitos tardan en morir y la seguridad de tu cuenta todavía sigue en el nivel “para qué iba a atacarme alguien a mí”.

Este es el caso, por ejemplo, de la presentadora, DJ e influencer Ashley James, que admite tener una misma contraseña para todas sus cuentas. En un directo, Ashley, junto con el gurú de la seguridad David Jacoby de nuestro equipo GReAT, buscaron formas de proteger el espacio digital personal. ¡Afortunadamente, no es tan difícil!

Cómo crear contraseñas

Si usas una contraseña para todo, eres una presa fácil. Una única filtración de un único servicio en el que tienes una cuenta olvidada es todo lo que los ciberdelincuentes necesitan para obtener la clave de lo que realmente quieren: tu blog, tu correo electrónico o tu monedero electrónico.

Las contraseñas de las cuentas en las que guardas dinero o cualquier otro tipo de contenido valioso deben ser únicas. Nuestro comprobador de contraseñas te ayudará a asegurarte de que las tuyas sean fuertes y no se vean comprometidas en una filtración de contraseñas conocidas.

Pero ¿cómo recordar tantas contraseñas únicas? Aquí te dejamos con algunos trucos:

  • Desarrolla un sistema para generar contraseñas. Por ejemplo, el método de Jacoby utiliza las primeras letras de las palabras de una cita favorita y le añade un signo de puntuación y lo primero que le viene a la mente cuando piensa en su cuenta. Para James, Instagram es un trabajo, por lo que su contraseña podría parecerse a hdpemp!trabajo (basado en la cita “Hay demasiada pimienta en mi páprika”). Ah, y no uses una contraseña que hayas dicho en el aire (en realidad, ella no usará esta).
  • No intentes recordar las contraseñas de todas y cada una de tus cuentas. Si solo inicias sesión en un determinado servicio una vez cada dos años, resulta más fácil que simplemente restablezcas la contraseña cada vez que te haga falta.
  • Utiliza un gestor de contraseñas. Asegúrate de utilizar una aplicación independiente: guardar las contraseñas en tus navegadores no es una buena idea; muchos programas maliciosos son capaces de robar la información almacenada en el navegador.

Dispositivos inteligentes: ¿realmente necesitan acceso a Internet?

Altavoces inteligentes, televisores inteligentes, monitores de vídeo para bebés, robots aspiradores: el Internet de las cosas ha dejado de ser un concepto abstracto y muchos, si no todos, ya lo están usando. Sin embargo, la supremacía de un dispositivo inteligente no dura mucho. Los proveedores suelen dejar de enviar actualizaciones tras aproximadamente un año, a partir de entonces, lo inteligente se vuelve vulnerable.

Presta atención a la fecha de fabricación cuando eliges estos dispositivos, de la misma forma que cuando eliges productos perecederos en una tienda de comestibles, a menos que no te importe escuchar las voces de otras personas que salen del monitor de vigilancia de tu bebé o que unos desconocidos vean un reality show desde tu cámara de seguridad en casa.

Por cierto, aunque es habitual asociar los dispositivos inteligentes con el Internet de las cosas, no todo debe estar conectado a Internet. Antes de conectar un dispositivo a la red wifi doméstica, reflexiona si puede funcionar sin conexión. Por ejemplo, un robot aspirador es perfectamente capaz de aspirar el suelo sin estar conectado a los servidores del proveedor.

Una red wifi es buena, pero dos son incluso mejores

Si alguien hackea tu red doméstica, alcanzará los dispositivos conectados a ella, como un ordenador, un smartphone, un altavoz inteligente y todo lo demás. Recuerda que tu red wifi va más allá de las paredes de tu hogar. Si alguien puede “verla”, entonces puede conectarse a ella, sobre todo si sigues usando la contraseña predeterminada y fácil de adivinar en el router de tu proveedor de servicios de Internet.

Por lo tanto, deberás cambiar todas las contraseñas predeterminadas, incluidas las de la interfaz de administración del router y el wifi. Intenta que tus nuevas contraseñas sean largas y complejas, de modo que sean difíciles de descifrar. Si no estás seguro de si tu contraseña es lo suficientemente compleja, prueba con nuestro comprobador de contraseñas.

Una red de invitados es otra opción útil y disponible en la mayoría de los routers actuales. Puedes configurar dos redes con acceso a Internet por separado en tu hogar sin gastos adicionales. Los dispositivos conectados a la red principal no se comunicarán con los conectados a la red de invitados. Por ejemplo, puedes conectar todos sus dispositivos inteligentes como invitados, de esta forma no tendrán acceso a los documentos de tu ordenador, aunque alguien los comprometa. También puedes utilizar tu red de invitados para su propósito predeterminado: proporcionar una conexión a amigos y demás visitantes.

El miedo al espionaje

Si tienes miedo de que alguien te espíe a través de la cámara o el micrófono de un ordenador portátil, puedes cubrir ambos. Pero no coloques cinta adhesiva sobre la lente de la cámara; ya que, aun retirada, podría capturar imágenes borrosas durante las videoconferencias. Si no tienes una cubierta especial para cámara web, una tirita es una buena opción, ya que su almohadilla de algodón mantiene el adhesivo alejado de la lente de la cámara y bloquea la mirada de posibles espías. Si son las cámaras de tu teléfono las que te inquietan, simplemente deja el teléfono en el escritorio para que una de las cámaras vea la superficie de este y la otra solo muestre el techo.

Tapar los “oídos” de tus dispositivos tampoco es difícil. Simplemente hazte con los auriculares más baratos que encuentres (o utiliza unos rotos si los tienes), corta los cables, quédate con el conector jack y conéctalo a la toma de auriculares. Ahora el dispositivo captará el audio de un micrófono inexistente.

Si tienes un iPhone más reciente o cualquier otro smartphone sin conector para auriculares, no hay problema. Utiliza un adaptador que te permita conectar un auricular al puerto de carga. De esta forma, tu smartphone perderá la capacidad de escucharte a escondidas.

Para más confort digital

Ashley James aprendió mucho de esta conversación. ¿Y tú? Tenemos muchos otros trucos que te ayudarán a hacer que tu vida digital sea más segura y cómoda. Por ejemplo, podemos contarte cómo conseguir que el wifi funcione más rápido incluso en la última habitación del pasillo o cómo actuar si la red se ve comprometida. Haz clic en la etiqueta de zona de confort digital para más información relevante.

Consejos