eldiario.es

Menú

Diario Turing Diario Turing

Cómo conectarse a Internet estando de viaje y seguir seguro

Repasamos algunos consejos prácticos para mantener la privacidad y la seguridad de nuestros datos cuando nos conectamos a Internet a redes Wi-Fi en aeropuertos o estaciones

- PUBLICIDAD -
Conexión a Internet - Foto (CC): photosteve101 https://www.flickr.com/photos/42931449@N07/6088751332

Foto (CC): photosteve101 https://www.flickr.com/photos/42931449@N07/6088751332

Se aproxima por el horizonte un puente con varios días de descanso; unos días de vacaciones que muchos aprovechan para realizar alguna escapada con la que romper con la rutina diaria y desconectar un poco.

A pesar de que el objetivo sea el descanso, somos muchos los que salimos de viaje y seguimos conectados a Internet, ya sea por trabajo o para compartir con nuestros amigos lo que estamos haciendo; una actividad simple que, sin embargo, puede llegar a suponer un riesgo para la seguridad de nuestros datos si no tomamos las precauciones adecuadas.

A veces, conectarnos a Internet cuando estamos de viaje puede llegar a ser una odisea o bien parecernos muy fácil si encontramos una Wi-Fi de acceso público o un ordenador con conexión a Internet en el hall de nuestro hotel; sin embargo, que estemos de vacaciones no significa que debamos bajar la guardia y siempre debemos poner el foco en nuestra propia seguridad y privacidad.

Redes Wi-Fi de uso público

Cada vez son más los establecimientos y espacios públicos que ofrecen Wi-Fi gratuito. Hoy en día podemos encontrar redes Wi-Fi de uso público en aeropuertos, restaurantes, estaciones o centros comerciales; redes a las que nos podemos conectar sin necesidad de una contraseña y que no están cifradas.

Una red Wi-Fi sin cifrar, aunque nos pueda parecer una gran ventaja y una oportunidad para conectarnos a Internet, puede llegar a suponer un riesgo para la seguridad de nuestros datos. Hace unos años, el desarrollador Eric Butler nos demostró cómo de inseguras podrían llegar a ser estas redes cuando desarrolló la extensión Firesheep con la que se podrían interceptar las cookies de sesión de servicios como Facebook o Twitter y, así, suplantar a otros usuarios que estaban conectados a la misma red que el atacante.

Desde entonces las cosas han cambiado mucho y es habitual que los servicios más extendidos se ofrezcan bajo HTTPS; sin embargo, debemos cerciorarnos de qué datos intercambiamos y a qué servicios nos conectamos si usamos redes Wi-Fi públicas porque nunca se sabe quién puede estar a la escucha.

Antes de salir de viaje no estaría de más repasar la configuración de los servicios que solemos utilizar. Gmail y Twitter ofrecen, por defecto, sus servicios bajo HTTPS; sin embargo, en Facebook y LinkedIn es algo que debemos ajustar manualmente accediendo a las opciones de seguridad de nuestra cuenta. Al usar estos servicios bajo HTTPS, las comunicaciones estarán cifradas y, por tanto, no se lo pondremos nada fácil a los que intentan "cazar" credenciales de usuario para suplantar identidades digitales o acceder a datos personales.

Cifrar nuestras comunicaciones es la clave a la hora de usar una red Wi-Fi abierta; apostar por servicios seguros es uno de los caminos que podemos tomar pero estaríamos dependiendo de un tercero (y no siempre usamos aplicaciones bajo HTTPS). Una opción más práctica es cifrar todas nuestras comunicaciones independientemente de su destino, un objetivo que podremos cumplir apoyándonos sobre servicios de VPN como Spotflux o Remobo.

Hotspot Wi-Fi. Foto (CC): Wesley Fryer https://www.flickr.com/photos/wfryer/6851078802/in/photostream/

Hotspot Wi-Fi. Foto (CC): Wesley Fryer https://www.flickr.com/photos/wfryer/6851078802/in/photostream/


Ordenadores compartidos

Cuando viajamos ligeros de equipaje y dejamos el ordenador portátil en casa, llegar a un hotel en el que nos ofrecen en el hall un PC para navegar por Internet puede parecernos muy tentador. Los ordenadores de uso compartido son una facilidad que encontramos en muchos hoteles; sin embargo, al estar expuestos a múltiples usuarios, deberíamos usarlos extremando las precauciones.

Uno no siempre va a encontrarse con un ordenador con un antivirus instalado y sometido a mantenimiento; no es raro encontrarse equipos en los que los usuarios pueden llegar a instalar aplicaciones sin que exista mucho control por parte del establecimiento.

En un escenario así, es importante que nos pensemos dos veces si queremos introducir nuestra contraseña de acceso a nuestra cuenta de Google y, en caso de hacerlo, como mínimo deberíamos hacer lo siguiente:

1. Navegadores como Firefox o Chrome ofrecen un modo de navegación anónima que no deja rastros en el equipo que estamos usando. Es decir, una vez que cerramos la ventana del navegador se perderá el historial de páginas visitadas y las cookies con las sesiones abiertas; ideal para no dejar trazas de nuestra actividad y evitar que el siguiente usuario del PC intente ver qué hemos hecho.

2. Usar la navegación anónima es, sin duda, la mejor de las opciones posibles pero si no usamos esta vía, debemos asegurarnos de que cerramos las sesiones de los servicios que usamos antes de cerrar la ventana de navegación y dejar el equipo libre para el siguiente usuario. Cerrar la ventana no basta (salvo que usemos navegación anónima), la cookie de sesión seguirá en el equipo y si no somos cuidadosos, alguien podría acceder a nuestro perfil en Facebook o nuestra cuenta de Gmail sin muchos problemas (y esto es algo que ocurre mucho en un PC de uso compartido).

3. Si es posible, deberíamos usar "teclados virtuales" a la hora de introducir nuestras contraseñas; sistemas como Windows ofrecen dentro de las opciones de accesibilidad un "teclado en pantalla" con el que escribir haciendo clic sobre estas teclas virtuales. ¿El objetivo de esta medida de seguridad? Evitar los keyloggers, aplicaciones maliciosas destinadas a guardar registro de las teclas pulsadas y, así, adivinar contraseñas. Son muchos los bancos que, en sus servicios online, ofrecen teclados virtuales para evitar este tipo de aplicaciones.

Al igual que ocurre con las redes de acceso público, si no estamos seguros de las garantías que pueda ofrecer la red a la que está conectado el equipo que estamos usando, deberíamos intercambiar datos únicamente con servicios que ofrezcan conexiones seguras (es decir, usen SSL y se ofrezcan, por tanto, bajo HTTPS). Si tenemos opción de instalar complementos en el navegador que estamos usando, HTTPS Everywhere es una buena ayuda en esta tarea así como realizar, previamente, algunos ajustes en nuestras cuentas (algo que veremos más adelante).

Acceso a Internet - Foto (CC): Nicolas Nova https://www.flickr.com/photos/nnova/2966646633

Foto (CC): Nicolas Nova https://www.flickr.com/photos/nnova/2966646633

Precauciones con los dispositivos móviles

Muchas veces no nos damos cuenta de la cantidad de información que almacenamos en nuestros smartphones y tablets. Fotografías, SMS, correos electrónicos, conversaciones de WhatsApp o nuestra agenda de contactos son algunos de los datos que guardamos en nuestros dispositivos móviles junto a aplicaciones que gestionan nuestros perfiles en Facebook, Twitter o LinkedIn. Por tanto, creo que es importante que nos planteemos invertir algo de tiempo en mejorar la seguridad de la información que portamos en nuestros dispositivos móviles.

Hace algunos meses, precisamente, repasamos algunos aspectos básicos para evitar pérdidas de información en caso de pérdida o robo de nuestro dispositivo móvil; una lista de tareas que vale la pena repasar porque nos explica aspectos como anotar el IMEI de nuestro dispositivo, activar el backup de nuestras fotos gracias a Dropbox o usar algunas soluciones para localizar nuestro dispositivo o eliminar nuestros datos en remoto (a través de iCloud o Prey).

Además de revisar estos consejos, los usuarios de Android deberían echar un vistazo al Administrador de dispositivos Android, una utilidad que Google lanzó el pasado mes de agosto y con la que podremos mantener controlados nuestros smartphones y tabletas Android además de poder borrar sus datos en remoto, bloquearlo o hacer sonar una alarma en caso de robo o pérdida. Microsoft también ofrece un servicio similar a los usuarios de Windows Phone, solamente hay que acceder a la página de esta plataforma con las credenciales de la cuenta de Microsoft que usemos en nuestro dispositivo y localizar la opción "Encuentra mi teléfono".

Aunque pueda parecer básico, creo que de poco nos sirve que podamos hacer sonar una alarma en nuestro dispositivo o que podamos emplazarlo en un mapa si acceder a los datos es sencillo porque no lo bloqueamos con una contraseña. Establecer un PIN para desbloquear un terminal es una tarea que apenas nos lleva tiempo y que, sin embargo, dificulta que un tercero con no muy buenas intenciones pueda acceder a la información que guardamos en nuestro dispositivo.

Establecer un PIN es sencillo, es una opción básica que encontraremos en los ajustes de configuración de nuestro teléfono y, en el caso de dispositivos Android, podremos establecer un "patrón de desbloqueo" y en dispositivos como el iPhone 5s o el Samsung Galaxy S5 podremos recurrir a la biometría y usar el escáner de huellas digitales.

Si vas a usar tu dispositivo móvil para navegar por la red y lo conectas a redes Wi-Fi de acceso público, evidentemente, aplican las mismas pautas que hemos comentado más arriba. En el caso de disponer de un dispositivo Android en el que, además, usemos Firefox como navegador predeterminado, existe la posibilidad de mejorar la seguridad de nuestra navegación gracias a la instalación de HTTPS Everywhere para Android y, de esta forma, forzar el uso de conexiones seguras (HTTPS) en servicios que, aunque lo soportan, no lo suelen usar como método principal de conexión.

Si bien es cierto que la Comisión Europea ha anunciado el fin del roaming en Europa, los costes asociados al uso de nuestros dispositivos móviles cuando salimos al extranjero suelen generar algún que otro disgusto a los más despistados.

Lo más recomendable es consultar con nuestro operador para buscar la tarifa de roaming que mejor se ajuste a nuestras necesidades y presupuesto; usar conexiones de datos en roaming sin consultar las tarifas puede terminar en un drama en la próxima factura que recibamos. Si no tenemos intención de usar nuestra conexión de datos en roaming, lo más recomendable es acceder a los ajustes de nuestro dispositivo y desactivar el uso de datos cuando estamos en roaming o itinerancia.

Otros consejos

Además de contar con una contraseña segura (y no repetir la misma contraseña en todos los servicios que usamos, un aspecto importante para "aislar servicios" en caso que una de nuestras cuentas quede expuesta), podemos mejorar la seguridad de nuestras cuentas mediante la verificación en dos pasos.

Twitter, Evernote, Tumblr, Dropbox, LinkedIn y Google ofrecen esta opción en la que, además de usar el habitual para usuario/contraseña, recibimos un SMS en nuestro teléfono con un código de verificación que también tendremos que introducir.

Con la verificación en dos pasos, además de conocer la contraseña, tendremos que tener nuestro dispositivo móvil a mano; por tanto, se baja el riesgo de que alguien capture nuestra contraseña y la intente usar porque también necesitará de nuestro móvil para recibir el SMS para iniciar la sesión (esta medida es ideal para evitar keyloggers).

Servicios como Google nos ofrecen la posibilidad de revisar un registro de actividad en el que revisar los inicios de sesión a nuestra cuenta de Google para ver si se ha producido algún acceso "fuera de lo normal"; un recurso a tener en cuenta para cerciorarnos que nadie tiene acceso a nuestra cuenta sin nuestro consentimiento y que también podemos encontrar en servicios como Facebook.

Como podemos comprobar, mejorar la seguridad de nuestros datos es una tarea en la que tenemos que poner de nuestra parte; de hecho, más que una tarea debemos verlo como una inversión cuya ventaja se traduce en bajar el riesgo de sufrir robo de información o la suplantación de nuestra identidad digital.

- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha