Mes de la ciberseguridad: Tips Zerolynx Capítulo 2


¡Muy buenas!

Bienvenidos al segundo video de tips con motivo del mes de la ciberseguridad de Zerolynx. Hoy nuestra compañera Laura, consultora junior de ciberseguridad, nos trae una serie de consejos que podemos aplicar en nuestro día a día tanto a nivel personal como profesional.



La gran mayoría de las personas que habitualmente utilizan perfiles en redes sociales publican fotos que, muchas veces, dan información de más sin querer. Esto es porque en todos los ficheros existe una información extra que no se encuentra a la vista: los metadatos. Son datos internos del propio archivo y que puede dar información sobre el propietario, la ubicación, la fecha de creación y modificación, el dispositivo con el que se ha tomado la foto, etc. Por ello, siempre que sea posible, es recomendable que se eliminen los metadatos de los archivos y fotos que se comparten.

Siguiendo con la seguridad y privacidad, es importante que se revisen las opciones de privacidad de los perfiles y cuentas en redes sociales para tener el control de la información que los demás pueden ver. Por otra parte, si se quieren evitar miradas indiscretas a las pantallas del ordenador o el teléfono móvil se puede hacer uso de filtros de privacidad que ocultan lo que se está viendo desde ciertos ángulos. También se puede mejorar la privacidad tapando la webcam con un ipatch, es decir, con las tapitas de plástico que se suelen poner en las cámaras de los portátiles.

Dentro de los aspectos importantes que pueden afectar a la seguridad en el día a día también se puede hablar del phishing. Un phishing es un método mediante el que los ciberdelincuentes tratan de engañar a sus víctimas para que revelen información personal, como son contraseñas, datos bancarios o de tarjetas de crédito, entre otros. Se pueden recibir tanto por correo electrónico, como por SMS (smishing) o llamada telefónica (vishing). Y, ¿cómo se pueden detectar? Tanto en correos electrónicos como en SMS, por ejemplo, los enlaces que se incluyen suelen encontrarse alterados y no llevan a la página web original del sitio que están suplantando, los textos contienen faltas de ortografía y, en ocasiones, la página web a la que redirige no tiene en el navegador una indicación de que esta sea segura, por ejemplo, mediante un candado cerrado. También hay que verificar que quien envía este correo es alguien conocido, aunque igualmente hay que estar alerta, porque pueden haberle robado la cuenta y estar sufriendo una suplantación de identidad.

Por otra parte, otra cuestión a tener en cuenta es la privacidad en las comunicaciones por correo electrónico, que puede reforzarse utilizando un sistema de cifrado. Para ello se puede hacer uso de PGP (Pretty Good Privacy), por ejemplo, mediante la aplicación llamada Kleopatra. Con ella, se puede generar un par de claves, pública y privada. Se debe intercambiar la clave pública con los destinatarios, para poder cifrar el contenido de los correos electrónicos, así como los ficheros adjuntos, de manera que solo estos puedan descifrarlos con sus claves privadas.

Por último, otra recomendación es emplear software de cifrado que permita proteger nuestra información en caso de que sea robada. Actualmente, los dispositivos móviles y equipos portátiles cuentan con opciones de seguridad que permiten cifrar la información independientemente del sistema operativo. Para ello, existen aplicaciones de cifrado como por ejemplo, BitLockerFileVault o VeraCrypt.

Esperamos que estas recomendaciones os hayan sido de utilidad y os permitan disfrutar de internet de una manera mucho más segura. 

Muchas gracias y… ¡nos vemos pronto!