La privacidad — una construcción frágil que se apoya no solo en nuestras acciones, sino también en la fiabilidad de las plataformas digitales. Lamentablemente, la realidad es que muchos sitios y aplicaciones populares resultan ser guardianes poco confiables de los secretos de los usuarios. El resultado son fugas constantes que ponen en riesgo los datos personales de millones de personas.
Inevitabilidad de las filtraciones
La triste realidad es que es muy probable que tus datos personales ya se hayan filtrado o se filtren en el futuro, lo quieras o no. Cada vez que compras en una tienda en línea, te registras en un sitio o introduces cualquier otra información en internet, la confías al propietario del servicio. Y esa confianza con frecuencia no está justificada.
La magnitud y la frecuencia de las filtraciones confirman esta amarga verdad. Muchas empresas, organismos estatales y organizaciones ni siquiera sospechan que han sido atacados y que se han robado datos. Y si se enteran, suelen divulgar la información más tarde de lo que deberían. Mientras tanto, sus sitios continúan funcionando, proporcionando a los hackers y estafadores información personal de los usuarios.
Que tus datos aparezcan como resultado de una filtración se ha vuelto habitual (a menos que hayas decidido vivir completamente fuera de la red). Contraseñas, datos bancarios, números de seguro social e incluso información básica como nombre y dirección pueden utilizarse para acceder a cuentas, realizar transacciones fraudulentas o cometer robo de identidad. Los hackers también buscan información que potencialmente pueda usarse para chantajear, como la correspondencia personal.
Protección de cuentas mediante autenticación de dos factores
El primer paso para protegerse es activar la autenticación de dos factores (2FA) en todas las cuentas donde sea posible. Esta medida evita el acceso no autorizado a tu cuenta incluso si la contraseña se ve comprometida.
Debes prestar especial atención a la protección del correo electrónico y de la cuenta con el operador móvil. Estos contactos se usan para restablecer las contraseñas de otras cuentas. El correo electrónico suele emplearse para iniciar sesión en diversos servicios, lo que lo convierte en un eslabón clave en la seguridad. Perder el acceso al buzón puede impedir recuperar tanto el propio correo como las cuentas asociadas.
Configuración de métodos de recuperación de acceso
Añade datos de contacto para recuperar el acceso a cuentas importantes (bancarias, de sistemas de pago, redes sociales). Indica un número de teléfono y una dirección de correo electrónico de respaldo, para poder recibir un mensaje de restablecimiento si alguien intenta secuestrar tu cuenta.
Uso de un gestor de contraseñas
Crea una contraseña única para cada cuenta en línea. De ese modo, si se compromete un servicio, los demás permanecerán seguros. Recordar todas las contraseñas es imposible, por eso utiliza un gestor de contraseñas para almacenarlas.
Evita usar respuestas reales a preguntas secretas (como «Apellido de soltera de tu madre»). En su lugar, inventa y registra respuestas sin sentido, ya que la información verdadera es fácilmente accesible en internet.
Servicios de pago
En lugar de entregar directamente los datos de tu tarjeta a tiendas en línea de seguridad dudosa, utiliza servicios de pago en línea como Apple Pay, Google Wallet o PayPal.
Estos sistemas ofrecen un alto nivel de protección (incluso si los sitios que los usan para pagos no son fiables) y a menudo brindan ventajas adicionales, por ejemplo, protección contra fraudes.
Si no es posible usar esos servicios, considera la opción de una tarjeta de crédito virtual.
Sitios con filtraciones — un verdadero regalo
El servicio Have I Been Pwned te informará si tus datos han aparecido en filtraciones conocidas. Vale la pena comprobarlo periódicamente para, si es necesario, cambiar contraseñas o vigilar actividad sospechosa en tus cuentas.
Firefox también ofrece alertas sobre filtraciones de datos, y Apple permite comprobar las contraseñas guardadas en iCloud para detectar compromisos.
Control de las cuentas bancarias
Algunos hackers recurren a la táctica de cobrar pequeñas cantidades desapercibidas (a muchas personas para obtener una ganancia mayor) para eludir los sistemas de detección. Revisa regularmente tus transacciones en busca de actividad no autorizada y comunica al banco cualquier operación sospechosa. Ten en cuenta que algunos servicios legítimos pueden bloquear temporalmente o cargar pequeñas cantidades para verificar la validez de una tarjeta antes del pago principal. No confundas esas operaciones con fraude.
Si sospechas una filtración de datos de pago, cambia las credenciales y denuncia el robo de la tarjeta para obtener un nuevo número.
Avisa a tus allegados
No eres la única fuente de información personal sobre ti: tus amigos y familiares poseen datos suficientes que los estafadores pueden usar (por ejemplo, para responder a tus preguntas secretas).
Asegúrate de que tu entorno también sea vigilante respecto a la seguridad en línea.
Precaución al publicar información en la red
Cualquier contenido publicado en internet, sean publicaciones públicas en redes sociales o mensajes privados, puede convertirse en dominio público por una filtración. Si te preocupa la privacidad, utiliza mensajeros cifrados para proteger las comunicaciones. Al subir archivos confidenciales a la nube (por ejemplo, fotos del pasaporte) considera cifrar previamente la imagen para que nadie, salvo tú, pueda acceder a ella.
Protección — proceso continuo
Siempre serás una posible víctima para los ciberdelincuentes (¡como todos los demás!), pero puedes convertirte en un objetivo menos atractivo. Manteniendo la vigilancia, siguiendo las mejores prácticas de seguridad y no compartiendo información innecesaria, reducirás la cantidad de datos útiles disponibles para los hackers.
Con información limitada y la imposibilidad de acceder a todas tus cuentas comprometiendo solo una de ellas, será más difícil para los ciberdelincuentes afianzarse en tu vida digital. Esto reducirá el daño potencial y te dará oportunidad de recuperar el control de la situación.
Aspecto técnico: cómo funcionan las filtraciones
Para entender mejor cómo protegerse, es importante conocer los mecanismos de las filtraciones de datos. A menudo ocurren por vulnerabilidades en el software de los servidores o por protección insuficiente de las bases de datos. Por ejemplo, un ataque de inyección SQL permite a los hackers introducir código malicioso en las consultas a la base de datos, obteniendo acceso a información confidencial. Otro método común es el phishing, cuando los atacantes crean sitios falsos o envían correos electrónicos que imitan servicios legítimos para obtener credenciales de usuarios.
No son menos peligrosos los ataques de tipo «hombre en el medio» (MITM), cuando un atacante intercepta la comunicación entre el usuario y el servidor, accediendo a los datos transmitidos. También son habituales los métodos de ingeniería social que explotan el factor humano: los estafadores manipulan las emociones de las víctimas para que revelen información confidencial. Comprender estas técnicas ayuda a evaluar críticamente las amenazas potenciales y a tomar decisiones más acertadas al usar la red, reduciendo considerablemente el riesgo de caer en las trampas de los ciberdelincuentes.