Skip to main

El mundo de la tecnología está en constante evolución, al igual que nuestra relación con Internet. En la década del noventa, lo único que debía preocuparte era tu correo electrónico. Luego, empezaste a utilizar la banca en línea y ahora tu teléfono inteligente está conectado, tienes Facebook y prácticamente toda tu vida está en línea. Y siempre te están rastreando. Tu proveedor de servicios de Internet almacena todo tu historial de navegación, y Facebook lo rastrea, al igual que, probablemente, otros anunciantes. Incluso tus dispositivos de IoT podrían estar proporcionando información sobre ti. Entonces, mantener la privacidad ya es un gran desafío, incluso antes de los hackers entren en juego.

¿A qué información tienen acceso los hackers?

Es posible que no te hayas dado cuenta de la cantidad de información personal tuya que hay en Internet. Revisemos algunos de los tipos de información que hay, y por qué los hackers podrían estar interesados.

  1. PII: información de identificación personal. Dicha información incluye tu nombre, domicilio, dirección de correo electrónico, SSN, número de identificación de impuestos, fecha de nacimiento, registros médicos, expedientes académicos, empleo. Hay muchos datos de este tipo que un hacker podría usar para robar tu identidad. Podrían incluir detalles de compras que has hecho en Amazon o inversiones realizadas con un corredor de bolsa en línea. Toda esta información privada podría utilizarse para poner en peligro también tus otras cuentas en línea.
  2. Los correos electrónicos, los SMS y los mensajes instantáneos se guardan en servidores en algún lugar. Es posible que haya mucha información en tus correos electrónicos que no quieres que el mundo vea: documentos comerciales confidenciales, cartas de amor o detalles de tus cuentas bancarias. Además, los hackers también están interesados en tus contactos, porque si logran conseguirlos pueden enviar correos electrónicos de phishing a todos tus conocidos.
  3. Tus datos de navegación son las cookies, los registros del proveedor de servicios de Internet y los complementos del navegador que podrían almacenar datos. Son útiles para los anunciantes y, con la llegada del Big Data, podrían ser más útiles de lo que crees.
  4. Por ejemplo, cuando usas Internet para hacer una llamada por Skype o para una videoconferencia en tiempo real. ¿Estás seguro de que nadie está escuchando a escondidas?

Quizás ni siquiera te des cuenta de que se han almacenado algunos de estos datos. O bien, puede que te moleste la forma en que Facebook quiere compartir con tus amigos lo que acabas de comprar o escuchar, o la forma en que el periódico que sueles leer te muestra anuncios de algo que buscaste hace dos semanas.

Los hackers mejoran constantemente sus técnicas. Por ejemplo, el phishing es un método estándar desde hace más de una década, y consiste en el envío de correos electrónicos falsos que te solicitan que te conectes a un sitio web falso que parece de confianza o que tiene vínculos que instalan malware en tu computadora. Pero ahora, los vínculos falsos en las redes sociales y las cuentas hackeadas de las redes sociales también sirven para invadir tu privacidad y robar tus datos.

Las redes públicas de Wi-Fi son una herramienta maravillosa que te permite trabajar desde cualquier Starbucks, pero también comprenden una enorme vulnerabilidad de seguridad. Los puntos de acceso sin protección ofrecen a los hackers otra forma de entrar en tu dispositivo y robar tus datos. Teniendo en cuenta que los hackers son una gran amenaza para tu privacidad en línea, ¿qué puedes hacer al respecto?

Usa una VPN para protegerte de los hackers

Las redes públicas de Wi-Fi no requieren autenticación para conectarse. Para ti es genial, pero también lo es para los hackers, ya que tampoco necesitan ninguna autenticación. Pueden utilizar los ataques de tipo Man in the middle (MTM) para robar tus datos o, en algunos casos, pueden incluso configurar un punto de acceso Wi-Fi “señuelo” para extraer tus datos.

Si necesitas una conexión Wi-Fi para tu computadora portátil, tal vez sea más conveniente compartir tu conexión móvil 4G configurando tu móvil como un punto de acceso Wi-Fi para que tu computadora portátil se conecte a él de forma segura.

O mejor aún, usa una red privada virtual (VPN), que crea una puerta de enlace a Internet privada para ti.

¿De qué forma una VPN evita el hackeo?

Al redirigir el tráfico de Internet para ocultar tu dirección IP, hace que sea imposible rastrearte. Y al cifrar la información que envías a través de Internet, impide que cualquiera que quiera interceptar tu información pueda leerla. Eso incluye a tu proveedor de servicios de Internet. Por lo tanto, una VPN es una muy buena forma de proteger tu privacidad en línea.

Una VPN es buena para tu privacidad y seguridad en línea, y además tiene algunas otras ventajas. Puede permitirte visitar sitios web que tal vez estén bloqueados por el proveedor de Wi-Fi (en algunos lugares, se incluyen Facebook y Twitter). Y como puede acceder a contenido bloqueado por geolocalización, puede ser útil si viajas al exterior y quieres acceder a cuentas financieras que podrían estar bloqueadas para usuarios “extranjeros”.

Puedes obtener redes VPN gratis, pero estas pueden implicar otros compromisos. Si realmente quieres proteger tu privacidad en línea, debes usar una VPN premium; vale la pena pagarla.

Cómo protege tu privacidad el cifrado

También podrías considerar el uso de cifrado para proteger tu privacidad en línea. De hecho, es probable que ya lo estés haciendo en cierta medida, ya que las empresas que manejan tus datos a veces los cifran. Tu banco, por ejemplo, probablemente use cifrado en su sitio web, a través de certificados SSL y TLS.

Si ves un candado al principio de la barra de direcciones de tu navegador, el vínculo entre tu navegador y el servidor está cifrado. Si rellenas un formulario sin el candado, un hacker podría adjuntar al servidor que aloja el sitio web un programa malicioso que puede escuchar tus comunicaciones y robar tus datos. Si lo rellenas con SSL/TLS, nadie podrá escuchar a escondidas.

cómo acceden los hackers a tus datos personales en línea

Otra forma de saber si un sitio web utiliza SSL/TSL es si la URL comienza con https:// en lugar de http://. El protocolo HTTPS es mucho más seguro que el protocolo HTTP. Sin embargo, recuerda que el cifrado solo protege tu comunicación. Una vez que tus datos estén en el servidor de la empresa, podrían ser vulnerables a cualquier ataque en su red.

También vale la pena saber que las llamadas telefónicas vía Skype están 100 % cifradas, siempre y cuando se hagan totalmente por Skype. Pero si haces una llamada de Skype a un número de teléfono convencional, el vínculo a través de la red PSTN (red telefónica convencional) no está cifrado. Esto podría permitir que alguien escuche a escondidas. También puedes aprovechar el cifrado de tus mensajes de Facebook, a través de “Conversaciones secretas”, si estás usando un iPhone o un teléfono inteligente Android, en lugar de tu computadora de escritorio o portátil.

Uno de los motivos por los que WhatsApp se ha hecho tan popular es el cifrado de los mensajes de extremo a extremo. Otras aplicaciones ofrecen cifrado, pero no lo activan de forma estándar. Busca la configuración para activarlo, porque en verdad lo necesitas.

Quizás también te interese usar Tor, una red de navegadores anónimos cifrados, para impedir el rastreo de tu historial de navegación. Los periodistas de investigación, al igual que las ONG que trabajan en entornos hostiles, suelen utilizar Tor. Sin embargo, Tor no es totalmente seguro; se sabe que distribuye malware y que es vulnerable a los ataques de tipo “man in the middle”.

El cifrado es una gran ventaja para proteger tu privacidad en línea. Pero los gobiernos no siempre están de acuerdo. Algunos intentan obligar a los proveedores de tecnología a incluir una puerta trasera que permita que el organismo de seguridad acceda a los datos. Está claro que el problema reside en que apenas dejes una puerta trasera abierta los hackers intentarán entrar.

Reduce tu huella digital para proteger tu privacidad

Si estás pensando en cómo proteger tu privacidad en línea, vale la pena pensar si quieres reducir tu huella digital. Estamos tan acostumbrados a publicar fotos en Internet, contarles a nuestros amigos lo que acabamos de escuchar o dónde hemos estado en las redes sociales que no siempre pensamos dónde se almacena esa información o para qué podría utilizarse.

Tal vez hacerlo implique rechazar algunas de las sugerencias de las redes sociales y otros sitios, como etiquetar a las personas con las que estuviste. Podría implicar desactivar los servicios de ubicación de algunas de tus redes sociales. Reducir tu presencia en Internet puede ser muy eficaz para proteger tu privacidad. También puedes considerar las siguientes formas de reducir la cantidad de información personal que está disponible en la Web y administrar quiénes pueden acceder a esta:

  • Mantén la privacidad de tus redes sociales y restringe tus publicaciones de Facebook solo a tus amigos en lugar de permitir que cualquiera en Internet acceda a ellas.
  • Refuerza la configuración de quiénes pueden enviarte solicitudes de amistad; por ejemplo, elige “amigos de amigos” en lugar de “cualquiera”.
  • Desactiva la ubicación, el reconocimiento facial, los botones de “intereses” y los anunciantes en las redes sociales. Algunas plataformas de redes sociales publicarán tu ubicación en Internet, quieras o no, lo que no es bueno para tu privacidad. Además, anunciarles a los ladrones que no estás en tu casa es un gran riesgo para la seguridad. También puedes desactivar el geoetiquetado desactivando el GPS de tu teléfono.
  • Anula la suscripción de las antiguas listas de correo electrónico en las que no quieres estar. Considera la posibilidad de utilizar una dirección de correo electrónico secundaria para compras puntuales, solicitudes de cotizaciones de seguros, etc. Reserva tu correo electrónico personal para tus amigos y familiares.
  • Ten cuidado con los dispositivos de Internet de las cosas (Internet of Things, IoT) que monitorean tus costumbres: protégelos con una contraseña, ejecútalos en una red de invitados independiente para que no puedan utilizarse para acceder a tus cuentas de Internet y elimina de la red los dispositivos más antiguos o los que no utilizas.
  • No olvides tachar datos importantes. Por ejemplo, si deseas demostrar que has aprobado el examen de conducir y quieres publicar una foto del resultado del examen, procura ocultar tu dirección, número de teléfono y otros datos de identificación en la foto.
  • Revisa lo que se está haciendo por ti automáticamente. Por ejemplo, algunas personas no quieren que Google registre automáticamente sus planes de viaje en el calendario.

Recuerda que las redes sociales no empezaron como un negocio de publicidad. Comenzaron como un servicio que los usuarios consideraban que hacía sus vidas más agradables. Quizás te parezca que todos estos consejos requieren mucho esfuerzo, pero son solo una forma de devolverles a las redes sociales su valor como servicio divertido, en lugar de ser un lugar por el que se escapa tu privacidad.

Protección de tu privacidad con software antihacker

Actualmente, existe una amplia gama de software disponible para proteger tu privacidad y seguridad en línea. Algunos tienen como objetivo evitar que los sitios web te rastreen y otros tratan de impedir que los hackers instalen malware en tu computadora; algunos están disponibles como extensiones para tu navegador web, mientras que otros requieren una instalación aparte. Quizás llamarlo software “antihacker” es demasiado. No detiene a un hacker decidido, pero su uso puede hacer muy difícil que un hacker entre en tu computadora o acceda a tus datos.

Por ejemplo, los complementos de los navegadores pueden utilizarse para impedir que los sitios web te rastreen. Facebook te rastrea mientras está abierto, aunque no estés en el sitio en ese momento, y reúne tu historial de navegación para utilizarlo en la publicación de anuncios dirigidos. Tal vez sea un fin bastante inocente, pero la recopilación de datos y las prácticas de intercambio de Facebook han sido a menudo objeto de críticas, así que considera la posibilidad de protegerte.

Utiliza un buen software antivirus y antimalware. Si un troyano keylogger logra instalarse en tu computadora, ya no vas a tener más privacidad en línea. También es buena idea limpiar tu computadora o teléfono de vez en cuando para comprobar que no haya programas de hackers escuchando a escondidas.

Quizás también sea conveniente que descargues una aplicación que pueda borrar los datos de tu teléfono en caso de que lo pierdas o te lo roben. Si sincronizas los dispositivos con Google, ya puedes eliminar los datos de cualquier dispositivo de forma remota. No dejes que tu lista de contactos o las aplicaciones bancarias caigan en manos de los hackers: limpia el teléfono.

Aunque no se trata exactamente de un software antihacker, un buen administrador de contraseñas vale oro. El uso de contraseñas seguras y distintas para diferentes cuentas y redes es lo que recomendamos como precaución básica a cualquiera que quiera minimizar el riesgo de intrusión, pero no es tan fácil si tienes varias cuentas que proteger. El uso de un administrador de contraseñas ayuda a mantener tus cuentas seguras; solo asegúrate de que dicho administrador de contraseñas esté protegido con una contraseña segura.

Podrías instalar todas estas protecciones por separado. Como alternativa, puedes aprovechar Kaspersky Total Security, que reúne toda la protección que necesitas en un solo paquete.

Cómo proteger tu privacidad

La protección de tu privacidad en línea implica preservar la seguridad de tus dispositivos y redes. Ya hemos mencionado algunas formas de hacerlo, como usar un buen administrador de contraseñas. Sin embargo, aquí hay algunos consejos más que pueden ayudarte a proteger tu privacidad frente a los hackers:

  • Habilita la autenticación de dos factores en tus cuentas. Por ejemplo, cuando utilices PayPal, recibirás un SMS para verificar cada transacción. Otras cuentas utilizan marcadores biométricos, como huellas dactilares, patrones o incluso un mando o llave físicos para proporcionar un segundo método de verificación.
  • No descargues aplicaciones no oficiales en tu teléfono inteligente: utiliza el App Store de Apple o Google Play.
  • Ten cuidado con los permisos que otorgas a las aplicaciones de los teléfonos inteligentes. Si una aplicación de procesamiento de texto desea utilizar la cámara y el micrófono, la información de ubicación y las compras dentro de la aplicación, así como el acceso a la cuenta de Google, cuestiona e investiga por qué.
  • Desinstala el software y las aplicaciones que ya no usas o necesitas.
  • Deshabilita la opción “Ejecutar como administrador” en todos tus dispositivos y no realices rooting ni jailbreak en tu teléfono. Con esto, si un hacker consigue controlar un programa, no podrá controlar el teléfono ni cambiar la configuración y probablemente no pueda instalar software en el teléfono o en la computadora.
  • Mantén todo el software actualizado. Los hackers suelen encontrar nuevas vulnerabilidades en softwares y sistemas operativos desactualizados.
  • Desactiva la opción de autorrellenar. Es una característica que permite ahorrar tiempo, pero si es conveniente para ti, también lo es para los hackers. Y es que toda la información de llenado automático se guarda en algún lugar, como en la carpeta de perfil del navegador. Este es el primer lugar al que un hacker irá a buscar tu nombre, dirección, número de teléfono y toda la información necesaria para robar tu identidad o acceder a tus cuentas.
  • Si tienes que realizar una transacción extremadamente confidencial, utiliza una VPN o el modo de navegación privada.
  • Los teléfonos son pequeños y fáciles de perder. También son los objetivos favoritos de los ladrones. Procura tener un bloqueo de pantalla y, como se ha mencionado anteriormente, instala un software que permita borrar toda la información del teléfono en caso de pérdida.
  • Configura el enrutador con un nuevo nombre y una nueva contraseña seguros. Si cambias la contraseña, con la autenticación WPA, es menos probable que alguien hackee tu enrutador. ¿Pero por qué cambiar el nombre de usuario? Simple: la mayoría de los nombres de usuario muestran el tipo de enrutador o la red en la que se ejecutan. Cámbialo por otro nombre (preferentemente, tampoco uses tu nombre), así también evitarás que los hackers accedan a esa información.
  • Recuerda cerrar sesión. Cuando termines de usar una cuenta, cierra sesión. Dejar las cuentas activas en segundo plano es una gran vulneración de seguridad. Por suerte, la mayoría de los bancos ahora desconectan a los clientes después de cierto tiempo. Pero la gran amenaza a tu privacidad no proviene de ellos, sino de las redes sociales.

Estos consejos te ayudarán a bloquear las pequeñas puertas traseras que los hackers utilizan para acceder a las redes, las aplicaciones y los dispositivos. Junto con las demás medidas que has tomado (reducir tu huella digital, usar una VPN y usar cifrado), te ayudarán a mantener tu vida privada como quieres: en privado.

Por último, si te preocupa proteger tu privacidad en línea, procura mantenerte informado en materia de ciberseguridad. Continuamente, surgen nuevas amenazas y, en respuesta a ellas, surgen nuevas formas de abordarlas. Del mismo modo que actualizas el software de tu computadora, mantente actualizado consultando a la comunidad de seguridad informática de vez en cuando y revisa los últimos artículos aquí, en Kaspersky.com.

Vínculos relacionados

Consejos para evitar el robo de identidad para usuarios de Facebook

Exposición de la privacidad en línea: ¿qué es lo peor que podría pasar?

Los principales hackeos a celebridades y cómo pueden afectarte

Cómo evitar los riesgos de seguridad de las redes públicas de Wi-Fi

Formas en que los hackers pueden violar tu privacidad en línea

¿Cómo pueden violar tu privacidad los hackers? Explicamos las formas en que los hackers pueden amenazar tu privacidad, los peligros asociados y cómo proteger tu privacidad en línea.
Kaspersky Logo