Cualquiera -también usted- puede ser el afectado por uno de los miles ataques de hackers que se producen al día en España. Y fallamos en lo más básico: reutilizamos contraseñas, creamos claves poco seguras, no las cambiamos periódicamente... Por eso, los miembros de la cátedra de empresa de Inteligencia Analítica Avanzada de la Universidad de Oviedo advierten de que "en el ciberespacio no sabemos ni gatear".Los expertos de dicha entidad académica y de la empresa Inixa Security & Communication aportan en este artículo las claves para "aprender a caminar".

Lo que busca un hacker. Todos podemos ser diana de los ciberdelincuentes. El valor es nuestra información; tanto directa (número de cuenta bancaria, contraseñas...), como indirecta (metadatos: localización, los números a los que llamamos, por dónde nos movemos, dónde solemos comprar...). Todo ello es útil para múltiples objetivos: desde marketing hasta manipulación de ideas o pensamientos, como el caso de Cambridge Analytica.

Sobre contraseñas: El primer consejo es no utilizar las claves que vienen por defecto. Debemos cambiar las claves que traen los equipos al comprarlos. Con esta medida evitamos el acceso no permitido a nuestros dispositivos, que sería posible si dejásemos la contraseña que viene por defecto al ser conocida o encontrarse fácilmente en internet.

Segundo consejo: no compartirlas con nadie. Si lo hacemos, éstas dejarán de ser secretas y, por tanto, perderán su utilidad. Debemos asegurarnos además de no apuntarlas en un papel o un post-it y no escribirlas en correos electrónicos ni en formularios web.

Tercer consejo: deben ser fuertes. Es decir, difíciles de adivinar o calcular. Los requisitos para ello son: contener al menos ocho caracteres; combinar mayúsculas, minúsculas, números y símbolos; no utilizar palabras sencillas, nombres propios, fechas, lugares o datos de carácter personal, y tampoco usar claves formadas únicamente por elementos o palabras que puedan ser públicas o fácilmente adivinables (por ejemplo, nombre + fecha de nacimiento). Una contraseña segura sería "(Plpmx4)!!", fácil de memorizar con este truco: "Perro ladrador poco mordedor por 4". Otra: "cmCeD3-:xLt", "comí mucho chocolate el domingo 3 por la tarde".

Cuarto consejo: no utilizar la misma contraseña para servicios diferentes. Tampoco utilizaremos las mismas claves para uso profesional y doméstico. De esta forma, evitaremos tener que cambiarlas todas en el caso de que solo una haya sido comprometida.

Quinto consejo: cambiarlas periódicamente. Lo aconsejable es no estar más de dos años con la misma contraseña, aunque la frecuencia de cambio dependerá del valor de la información.

Sexto consejo: no hacer uso del recordatorio de contraseñas. Ello puede facilitar el acceso a personal no autorizado. Esto es especialmente frecuente en el uso de navegadores.

Y séptimo consejo: usar la autenticación de dos o más factores. Las cuentas de correo electrónico permiten realizar esta autenticación de forma muy sencilla. Por ejemplo, en Gmail sólo hay que pinchar en la opción "Seguridad" y, a continuación, "habilitar autenticación de dos factores". Los expertos recomiendan que esos dos factores no sólo sean "algo que sé", también "algo que tengo".

Sobre cuentas bancarias. El intento de hackeo de cuentas bancarias también es "muy habitual". Suelen empezar con cargos de céntimos y poco a poco van aumentando la cantidad. Para prevenirlo, los expertos aconsejan utilizar sólo una tarjeta de crédito prepago / precarga para las compras en internet. Las compañías las dan con saldo cero y para usarlas hay que precargarlas desde una cuenta con la cantidad que se vaya a gastar. De este modo, "si te la roban o intentan algo contra la cuenta asociada, al tener siempre saldo cero, no pasa nada". Paypal también ayuda, pues es intermediario y ejerce cierta defensa. De todas formas, el banco está obligado por ley a devolver al usuario el importe del fraude lo antes posible, según explica Julio Rilo, responsable de Inixa Security & Communication, especializada en ciberseguridad y criptografía.

Uso de redes sociales. Los expertos recomiendan leer el libro "Armas de destrucción matemática" así como las reflexiones de uno de los creadores de internet, Tim Berners Lee, quien considera a Facebook, Instagram, Whatsapp y Twitter "un virus". "Siendo necesarias y ofreciendo múltiples e incuestionables ventajas, deberíamos plantearnos el uso de alternativas a estos grandes medios o, al menos, comenzar a plantearnos qué publicamos, qué parte damos de nuestra privacidad, sabiendo que esta será utilizada con fines económicos, políticos o de otro tipo", opina Julio Rilo.

Uso del localizador GPS. Un smartphone, con la función del GPS habilitada o sin habilitar, es localizable de forma relativamente sencilla. Si bien desactivar la función no soluciona el problema de no ser totalmente localizable, sí puede minimizar otros problemas y compromisos de nuestra seguridad y privacidad. "Deberíamos plantearnos que un smartphone es tan solo un medio, no un fin, y que tan solo nos ayuda relativamente. La ayuda real la tendremos en la reflexión, el análisis y la toma de decisiones meditada, no a golpe de clic y un segundo. Estas últimas difícilmente serán decisiones que nos beneficien", reflexionan.

Si nos roban el móvil. Hay que desactivar y, si es posible borrar, toda nuestra información. Para ello, debemos asegurarnos de que tenemos esta opción habilitada y operativa, así como denunciar en los cuerpos de seguridad los hechos. Para el borrado remoto, en sistemas iOS hay que "Buscar mi iPhone de iCloud.com", siempre que hayamos configurado "Buscar mi iPhone" en el dispositivo antes de perderlo, y para Samsung, a través de la aplicación Samsung Drive.

Diccionario hacker. Phishing: Es uno de los fraudes más extendidos por la red. Su objetivo es suplantar la página web de una entidad bancaria (aunque pueden ser también páginas de la Administración, buscadores, subastas...) para robar los datos del usuario y realizar operaciones y transacciones económicas en su cuenta bancaria. El pishing forma parte de los que se conoce como ingeniería social.

Crackeador: Se trata de métodos avanzados que consiguen averiguar la contraseña cifrada atacándola con un programa informático que la descodifica y la deja al descubierto.

Sniffer o monitor de red: Es un programa que espía las comunicaciones del ordenador que tiene residente un código malicioso, a través de la red, y de ellas obtiene los datos de las claves.

Keylogger o capturador de pulsaciones de teclado: Consiste en un programa que se instala en el ordenador del usuario de modo fraudulento, y almacena en un archivo toda aquella información que se teclea en el ordenador.