Aprender buenos hábitos de ciberseguridad es tan importante para tu experiencia universitaria como las amistades que establezcas o las clases que tomes. Los virus informáticos pueden hacerte perder tu trabajo final, los hackers pueden secuestrar tu cuenta de Facebook, los cibercriminales pueden robar tu identidad y exparejas vengativas pueden exponerte online. Consecuencias reales del cibercrimen, un problema que puede afectar a cualquier persona.

Mitos sobre la ciberseguridad

Las mentiras, las medias verdades y las distorsiones en torno a la ciberseguridad están cada vez más extendidas. Entre ellas:

“El personal de informática es el único responsable de la ciberseguridad” — parcialmente falso

Sí, el personal de IT mantiene la red funcionando, bloquea los ataques de hackers y contrarresta las filtraciones de datos. Pero la ciberseguridad es responsabilidad de todos, en gran medida porque también es un problema de todos. Los virus informáticos funcionan como las enfermedades biológicas: si tu dispositivo se infecta, es probable que contagie a otros.

“Si me mantengo alejado de Internet no tendré problema” —parcialmente falso

Actualmente es imposible desconectarse de internet y aun así cursar una carrera universitaria. Puedes intentar la estrategia de “desconexión” apagando el Wi-Fi cuando no lo estás utilizando. Pero esto en realidad te convierte en menos seguro a largo plazo. Tus dispositivos necesitan actualizaciones de sus sistemas operativos, aplicaciones y software antivirus para mantenerse protegidos. No pueden actualizarse si no están conectados a Internet. Al desconectarte, creas retrasos en las actualizaciones, lo que hace que tus dispositivos sean más vulnerables a los ciberataques.

“No tengo nada que valga la pena robar” — completamente falso

Tu número de seguridad social por sí solo vale mucho dinero para un hacker, que puede venderlo en la dark web a ladrones de identidad o a otros criminales. Estos ninjas digitales pueden usar después tus credenciales personales robadas para solicitar una nueva tarjeta de crédito o una cuenta bancaria a tu nombre.

Los hackers también pueden usar tu información personal para extorsionarte. Y cuanto más emocionalmente conectado estés a ciertos datos, más valiosos serán para un cibercriminal porque más estarás dispuesto a pagar.

“El cibercrimen se trata solo de ganar dinero” — completamente falso

Sí, ganar dinero es la motivación de muchos hackers, pero otros lo hacen por razones diferentes. Algunos hackers solo quieren causar caos; otros tienen motivaciones políticas. Los “hackers éticos” luchan contra el exceso de control gubernamental, la codicia corporativa o los intentos de reprimir la libertad de expresión. Hay casi tantas motivaciones como hackers; enriquecerse es solo una parte de la ecuación.

Protege tus dispositivos

Estás solo en la biblioteca del campus, es tarde y dos cafés no han evitado que los ojos te pesen. Estás agotado después de intentar improvisar las últimas trescientas palabras de un trabajo. Tal vez te plantees salir un rato a tomar el aire, dejando tu móvil y ordenador sobre la mesa. Ten en cuenta que en los campus estadounidenses ocurren, de media, 11.000 robos de esta forma. Y esos son solo los que se denuncian. Sin embargo, el simple robo es solo una de las amenazas físicas para la ciberseguridad.

Los estudiantes también pierden sus dispositivos. Un número considerable de teléfonos nunca regresa a casa después de una fiesta o un evento deportivo. Todo lo que se necesita para crear un problema es que la persona equivocada encuentre tu dispositivo y el robo de identidad se convertirá en parte de tu experiencia universitaria. Y no confíes en que el código de acceso de tu iPhone salve tus datos. Suele ser más fácil de adivinar de lo que muchos creen. Por otro lado, hay algunos gestos que conviene que tengas en cuenta si pierdes tu dispositivo:

Haz una copia de seguridad

Lo primero, realiza una copia de seguridad de los datos más importantes en un disco duro externo. Las copias de seguridad te protegen contra el deterioro de archivos, el ransomware y los accidentes, como derramar líquido en el equipo.

Pon un seguro

La protección física pasa también por soluciones físicas. Los candados para portátiles son baratos y funcionan bien. Al igual que los candados para bicicletas, los candados para portátiles te permiten asegurar el hardware a algo resistente mientras está fuera de tu vista. También puedes usar una caja de seguridad cerrada en tu dormitorio, especialmente si no confías al 100 % en tus compañeros de piso.

Ten el dispositivo localizado

Si las restricciones físicas no son lo tuyo, prueba un candado digital como un software de seguimiento para portátiles o teléfonos. Estas aplicaciones te permitirán rastrear tu dispositivo si te lo roban. Algunas incluso te permiten bloquear tu dispositivo de forma remota o borrar datos sensibles antes de que los ladrones puedan acceder a ellos.

Registra tu dispositivo electrónico

Algunas instituciones te ofrecen la posibilidad de registrar tus dispositivos electrónicos con las autoridades del centro de estudios o de tu residencia. Si alguien encuentra tu tableta perdida o robada, es más probable que puedas recuperarla si la persona ya tiene tu nombre, dirección, número de teléfono y el número de serie de la tableta. El registro también facilita la presentación de una denuncia, en su caso. Busca instrucciones para registrar tus dispositivos en la web de tu centro.

Protege tus datos

Ahora que has asegurado tus dispositivos físicos, hablemos sobre cómo proteger tus datos. Mantén hábitos adecuados en la navegación y las descargas, evita las páginas piratas, la dark web u otros sitios ilegales y presta atención a cómo de te deshaces de la información y de los dispositivos obsoletos

Contraseñas

Revisa una lista de las 25 contraseñas más comunes el año pasado y, si la tuya aparece, tómatelo como una señal. De hecho, se estima que esas 25 constituyen más del 10% de todas las contraseñas creadas. Es decir, una de cada diez personas usa “1234” o “abcde” para bloquear el acceso a su información más privada. Si eres un cibercriminal, esa estadística es una ventaja impresionante. 

Por otro lado, muchas personas usan solo una contraseña para todas sus cuentas, así que, si ésta queda comprometida, se abre la puerta a las cuentas de redes sociales, cuentas bancarias y cuentas de correo electrónico. Crea contraseñas diferentes para cada cuenta importante, que sean fuertes. 

Gestores de contraseñas

Hay una razón evidente por la que la gente usa una sola contraseña débil: porque recordarla es más fácil. Los gestores de contraseñas pueden ser tu memoria virtual. Con una contraseña maestra, puedes acceder, crear y almacenar contraseñas seguras para un número infinito de cuentas.

La mayoría de los gestores de contraseñas te permiten iniciar sesión automáticamente en un sitio web, por lo que ni siquiera necesitas escribir tu nombre de usuario y contraseña. Esto te protege de los “keyloggers”, una forma de malware que registra tus pulsaciones de teclado para que los hackers las vean. Descarga una versión gratuita de un gestor de contraseñas y despídete de “12345”.

Consejos sobre contraseñas

Si no te decides por un gestor de contraseñas, al menos asegúrate de que las contraseñas que tienes sean difíciles de robar para los hackers. Aquí tienes algunos consejos para crear contraseñas seguras.

  • Singularidad

    Las buenas contraseñas tienen las mismas cualidades que deseas en una pareja: fuerza, singularidad e imprevisibilidad (un poco de sentido del humor tampoco está de más).

  • Con 8 basta

    Los expertos recomiendan que las contraseñas tengan al menos ocho caracteres, pero cuanto más largas, mejor.

  • Caracteres $p3c!^Les

    Letras mayúsculas y sustituciones de caracteres especiales son partes esenciales de una contraseña segura. Pero no uses sustituciones comunes como $ por S o ! por 1. Eso es demasiado predecible. Sé ún!c@.

  • A.C.R.Ó.N.I.M.O.S.

    Puedes aumentar considerablemente la longitud y la fácil memorización de tus contraseñas si las construyes a partir de acrónimos. Primero, elije una frase que describa algo que solo tú sabrías. Luego, construye tu acrónimo con la primera letra de cada palabra. Para añadir dificultad puedes agregar algunas sustituciones de signos y mayúsculas. Así tienes una contraseña larga y fácil de recordar.

Autenticación de dos factores

¿Sabías que el presidente de Estados Unidos siempre lleva una tarjeta de plástico que contiene los códigos de lanzamiento nuclear? Cada día le llega una nueva (el personal de la Casa Blanca apodó a esa tarjeta biscuit). Además cada una también contiene códigos falsos, y el Presidente debe memorizar cuáles son los códigos de lanzamiento reales. La razón: para poder demostrar en una emergencia que él o ella es el verdadero presidente.

Este es un ejemplo de autenticación de dos factores (TFA), que tú también puedes usar para evitar que los ladrones de datos se hagan pasar por ti y envíen tu información a otros países. La TFA requiere dos factores de información: lo que tienes y lo que sabes.

Cuando inicias sesión en un sitio de redes sociales con tu nombre de usuario y contraseña (es decir, lo que sabes), el sitio te envía un código de autenticación a tu teléfono (es decir, lo que tienes). La plataforma pregunta: “¿Eres realmente tú?”, y al ingresar el código enviado a tu teléfono, respondes: “Sí, lo soy”.

Para que un cibercriminal pueda acceder a tu cuenta, necesitaría tus credenciales y tu teléfono; tal vez no sea tan difícil como hacerse pasar por una persona o tener su dispositivo, pero lograr las dos al mismo tiempo es más complicado.

WiFi público

Acabas de regresar a tu casa después de una larga mañana de exámenes. Abres tu ordenador portátil para ponerte al día en las redes sociales. Un hacker te espera monitorizando la falsa página de inicio de sesión de Facebook que ha creado. Ha estado interceptando todo el tráfico de internet de tu piso durante dos horas. Abres tu navegador y vas a Facebook. El hacker ahora observa cómo completas los formularios que ha creado: su software de registro de teclas graba cada pulsación que haces. Presionas enter, pero no pasa nada.

Frustrado, actualizas la página. Ahora aparece la verdadera página de Facebook y lo intentas de nuevo, con éxito. Después de unos minutos desplazándote por tu feed, de repente te expulsan de tu propia cuenta. 

Esa situación resume el esquema de un ataque mediante un WiFi comprometido.

Los puntos Wifi públicos son muy útiles: son gratuitos, no requieren una contraseña y evitan que tu plan de datos móviles se agote. Pero hay un coste en términos de seguridad de datos al conectarse a ellos. Ya sea en la cafetería de la esquina o en tu propio piso, los puntos de acceso WiFi público pueden albergar hackers que quieren robar tus datos o invadir tu privacidad.

Los hackers utilizan redes abiertas para llevar a cabo ataques man-in-the-middle, llamados así porque colocan al cibercriminal entre el router de la red y tú. Desde esta posición, los hackers pueden crear páginas de inicio de sesión falsas para robar tus credenciales o capturar los datos enviados desde tu dispositivo.

Puedes protegerte contra los ataques man-in-the-middle utilizando una red privada virtual o VPN. Una VPN enruta tu tráfico de internet a través de redes privadas más pequeñas. También cifra tus datos y oculta tu ubicación. Cuando navegas por redes públicas, el cifrado de datos hace que tu información privada sea inútil para los cibercriminales, incluso si logran interceptarla.

Si estás planeando una visita al extranjero para estudiar o divertirte, considera obtener una VPN para mayor seguridad. Nadie debería que tener que preocuparse por el robo de cuentas solo por consultar sus redes sociales.

Torrentes de problemas

Cuando descargas ilegalmente una película te arriesgas a recibir una carta desagradable a propósito de los derechos de autor. Pero también estás poniendo en riesgo tus datos y dispositivos por una posible infección de malware. Un estudio mostró que tienes 28 veces más probabilidades de instalar malware al descargar de sitios de robo de contenido que al hacerlo de proveedores de contenido con licencia.

Los torrents son redes de pares que te permiten descargar pequeñas partes de un archivo de muchos usuarios diferentes. Como resultado, todos los demás pueden ver tu dirección IP. Cuando los hackers no están ofreciendo medios infectados con malware para descargar, es posible que estén acechando estas direcciones IP en busca de dispositivos vulnerables.

Para descargarte contenidos de manera segura y legal, acude solo a sitios que ofrezcan contenido de dominio público o generado por usuarios. El cifrado de datos de una VPN también ayuda a protegerte, pero aquí hay algunas cosas a tener en cuenta.

La fiabilidad de la conexión puede variar según la VPN

Si la VPN encuentra un problema durante la descarga, volverá a utilizar tu proveedor de servicios de internet (ISP) habitual y dejará tus datos sin cifrar.

Asegúrate de que tu VPN tenga una función de “kill switch” para detener la descarga si esto ocurre. Ten en cuenta también que algunas plataformas, como Netflix y Hulu, no te permiten transmitir su contenido con todas las VPN.

Protege tus datos, destrúyelos

Tal vez, algún familiar se acordó de tu cumpleaños y tienes algo de dinero para un nuevo teléfono. Pero, ¿qué pasa con ese viejo ladrillo que has estado utilizando? Podrías guardarlo como copia de seguridad, venderlo en webs de segunda mano, cambiarlo o dárselo a tu hermano.

Decidas lo que decidas hacer, primero borra toda la información. Eso incluye esos selfies embarazosos y el número de cuenta bancaria que agregaste como “nota”. Restaurar los dispositivos a su configuración de fábrica mantiene tus datos fuera de las garras codiciosas de los hackers. Sigue estos consejos: 

  • Haz una copia de seguridad de tus datos en la nube o en un disco externo.
  • Retira o borra cualquier dispositivo de almacenamiento. No venderías tu portátil con un DVD o una tarjeta SD dentro. Lo mismo se aplica para tu tarjeta SIM.
  • Sigue los pasos para restablecer tu teléfono a la configuración de fábrica. Para los teléfonos Android, se recomienda que cifres tus datos antes de restablecer. Los cibercriminales aún pueden acceder a algunos datos incluso después de un restablecimiento de fábrica.
  • Verifica que tus datos se hayan eliminado. Revisa tus contactos, mensajes de voz y la carpeta de descargas.
  • Antes de vender, piensa en un programa de reciclaje y donación de tu fabricante de teléfonos.
  • Actualiza tu número de serie e información de registro con el centro.
  • Destruir tu dispositivo para mantener los datos seguros, no suele ser la mejor política, pero si te decides, sé concienzudo. 

Y las mismas reglas para la destrucción de datos digitales se aplican a los analógicos también. Invierte en una trituradora de papel y úsala para tus recibos antiguos, ofertas de tarjetas de crédito, formularios de seguros, estados de cuenta bancarios, facturas de médicos y tarjetas de crédito viejas. 

Protege tu identidad

En febrero de 2013, Amy Krebs, residente en Ohio (EEUU), recibió una llamada de su compañía de crédito diciendo que alguien estaba solicitando una tarjeta de crédito a su nombre. Amy explicó que no era ella, colgó, asumiendo que alguien había robado su tarjeta y “salió a comer”. Lo que no sabía era que la llamada era solo el comienzo de una odisea de dos años para demostrar su propia identidad.

En seis meses, un ladrón de identidad utilizó el número de seguro social, la fecha de nacimiento y las direcciones anteriores de Amy para abrir más de 50 cuentas. Muchas eran para compras, algunas para servicios públicos, y algunas incluso para visitas médicas. Amy pronto se dio cuenta de que su historial bancario estaba seriamente comprometido. Pasaría muchos meses haciendo llamadas y enviando correos a empresas de préstamos, rellenando formularios gubernamentales e investigando por su cuenta antes de que pudiera volver a la normalidad.

“Cuando eres víctima de robo de identidad”, explicó después, “te ves en la posición de tener que probar quién eres en mucho más detalle del que el criminal necesitó para obtener bienes y servicios.”

En 2013, aparecían casos similares al de Amy cada dos minutos. Hoy en día, el fraude y el robo de identidad continúan arruinando la valoración del crédito y las identidades de millones de personas cada año (1,3 millones en 2016). Antes de meternos en cómo protegerte, veamos algunos conceptos que necesitas conocer.

Fraude vs. identidad

El fraude de identidad ocurre cuando alguien roba tu tarjeta de crédito y compra una pantalla plana de 2.000 € con ella. Cuando ves el cargo de la televisión en tu factura de crédito, llamas a la compañía y te ves en la obligación de demostrar que eres víctima de fraude.

El robo de identidad se produce cuando alguien usa tu número de seguro social, fecha de nacimiento y otra información personal para obtener una nueva tarjeta de crédito, conseguir una identificación o presentar impuestos a tu nombre. En resumen, están creando otro “tú”, no solo utilizando información existente. En muchos casos, el límite de responsabilidad no existe para el robo de identidad, a diferencia del robo de tarjeta. Si el ladrón hubiera comprado la televisión con una nueva tarjeta de crédito a tu nombre, es posible que seas responsable de los 2000€.

Ataques de phishing

Los ataques de phishing son la forma en que los cibercriminales te hacen entregar tu información personal de forma voluntaria. Sin necesidad de hackeo, solo trucos de ingeniería social. A continuación te presentamos una de las tácticas más comunes de phishing:

Recibes un correo electrónico de tu banco que dice: “Atención: no tienes saldo en tu cuenta. Por favor, inicia sesión y resuelve el problema o cerraremos tu cuenta.” Después de un primer momento de pánico, haces clic en el enlace para averiguar qué está pasando. Ahora estás en el sitio web de tu banco e inicias sesión. Pero hay otro problema. A pesar de parecer oficial, ese correo electrónico no era de tu banco y no has iniciado sesión en su web sino que acabas de darle tus credenciales de cuenta a un ciberladrón.

¿Cómo ha sucedido? Porque, en medio del susto y la emoción, pusiste toda tu atención en las consecuencias del mensaje y no en el mensaje en sí. Por ejemplo, puede que no te hayas dado cuenta de que está mal escrito. Las faltas ortográficas y gramaticales son dos señales de que has recibido un correo electrónico de phishing. Aquí te presentamos algunas otras.

  • Enlaces sospechosos. Nunca inicies sesión en tus cuentas siguiendo un enlace en un correo electrónico. Tu banco nunca te pedirá que hagas eso. Antes de hacer clic en cualquier enlace de un correo electrónico, verifica si te está llevando a la URL correcta. Pasa el cursor sobre el enlace y revisa la esquina inferior izquierda de tu navegador para ver la dirección. Si son diferentes, ten mucha precaución. Para verificar una URL en un smartphone, mantén presionado el enlace y se abrirá una ventana que revelará la dirección.
  • Logotipos incorrectos. Si sospechas de un correo electrónico de phishing, revisa la imagen del logo de la empresa. ¿Parecen legítimos los logotipos? ¿Son versiones de mala calidad? ¿Coincide el tipo de letra? Consejo avanzado: captura la pantalla de correos electrónicos auténticos de tus titulares de cuentas para poder compararlos con correos electrónicos de phishing sospechosos más tarde.
  • Cuerpo de la imagen. Para eludir los filtros de spam, los cibercriminales hacen el cuerpo de sus correos electrónicos de phishing a partir de imágenes en lugar de archivos de texto.
  • Tono de emergencia. Al igual que en el ejemplo anterior, los correos electrónicos de phishing a menudo utilizan lenguaje amenazantes para asustar a sus víctimas.
  • Los cibercriminales no solo hacen phishing a través de correos electrónicos. También utilizan sitios web como cebo. Una estafa común de sitios web consiste en comprar un nombre de dominio similar a uno popular para engañar a los visitantes. (Ejemplo: reddit.com y reddit.co). Si no estás seguro de que un correo electrónico o un sitio web representen a una empresa legítima en línea, verifica su emisor.

¿Qué tipo de consumidor eres?

Los ladrones de identidad tienen como objetivo prioritario a ciertos consumidores. Conoce qué tipo de consumidor eres y ajusta tus hábitos para reducir el riesgo de robo de identidad o fraude.

  • Los consumidores offline no utilizan Facebook ni Twitter, y no compran cosas en línea. Es difícil robar su identidad, pero cuando pasa, no lo notan durante mucho tiempo. Eso significa que se causa más daño a su situación bancaria.
  • Los consumidores sociales son personas que son muy activas en las redes, pero nunca compran en línea. A los ladrones de identidad les encantan porque publican en exceso información personal y son muy susceptibles al phishing y otros trucos de ingeniería social. Estos consumidores tienen un 46% más de probabilidades de que se apoderen de su cuenta o tarjeta de crédito.
  • Los consumidores de comercio electrónico gastan mucho dinero en línea. Comparten su información de tarjeta de crédito con tiendas. Aunque tienen un mayor riesgo de fraude con tarjetas de crédito, lo detectan más rápido que otros tipos de consumidores.
  • Los consumidores digitalmente conectados son una mezcla de consumidores sociales y de comercio electrónico. Están en las redes sociales y compran en línea, lo que los pone en un 36% más de riesgo de fraude. Estos tipos de consumidores muestran que actividades en línea específicas, como compartir en exceso información en redes sociales y la falta de atención a las cuentas, aumentan los riesgos y daños por fraude y robo de identidad.

No compartas en exceso en las redes sociales

Por supuesto, todo el mundo quiere ver fotos adorables de tu mascota, pero tal vez quieras mantener su nombre fuera de la publicación. Porque la información personal como el nombre de tu primer perro son preguntas de seguridad comunes para muchas cuentas. Revisa la configuración de privacidad de tu cuenta para asegurarte de que tu perfil sea visible solo para amigos y personas en las que confías.

Ten cuidado con los sitios a los que le das like o pones entre tus favoritos. Si te gusta un banco específico o una compañía de tarjetas de crédito, un cibercriminal puede usar esa información para enviarte un correo electrónico de phishing de esa institución.

Además, sé escéptico con respecto a los cuestionarios online. Muchos son encuestas reales, pero otras podrían llevarte a un sitio de phishing o hacer que reveles información sensible. Antes de compartir cualquier información personal, piensa en cómo la gente podría utilizarla.

Monitoriza tus cuentas

Los ladrones de identidad se benefician de las personas que no revisan sus cuentas con regularidad. Regístrate para recibir alertas periódicas de tus bancos. Estas empresas te alertarán sobre actividades sospechosas, como compras grandes o en otros países, a través de mensajes de texto o correos electrónicos.

Tu situación financiera general también necesita seguimiento. En Estados Unidos la ley requiere que las grandes agencias de crédito te proporcionen un informe de crédito gratuito a petición una vez al año. En España la única web autorizada para obtener informes de crédito gratuitos es www.equifax.es.

Si tienes sospechas de robo de identidad o de fraude, bloquea la tarjeta y ponte en contacto con tu banco. Ambas acciones harán que sea imposible para cualquier persona utilizar la tarjeta de crédito, solicitar un préstamo o conseguir una hipoteca utilizando tu identidad.

Protege tu reputación

Al igual que los cibercriminales, los ciberacosadores y los estafadores en línea pueden poner en riesgo tu reputación y crearte un problema. Los trolls de Internet o las exparejas pueden causar un daño permanente mediante fotos o videos que no quieres que se hagan públicos y que son difíciles de eliminar una vez se han publicado. Aquí te presentamos algunas de las amenazas en línea más comunes y formas de hacerles frente:

Ciberacoso

El ciberacoso no es solo un problema de la educación primaria y secundaria, también aparece en la universidad. Las investigaciones estiman que, en EEUU, el 22% de los estudiantes de grado han informado haber sido víctimas de ciberacoso.

La mejor manera de prevenir el ciberacoso es seguir las pautas de ciberseguridad mencionadas anteriormente. Protege tus contraseñas, configura tus cuentas de redes sociales como privadas y no compartas nada en línea que no querrías ver convertido en un meme de Internet. Si eres víctima de ciberacoso, aquí tienes algunos consejos:

  • No respondas, no entres en provocaciones. Eso es exactamente lo que el ciberacosador quiere. Elimina esa parte de su motivación.
  • Pide ayuda. No estás solo. Contacta con los servicios estudiantiles de tu facultad, el centro de orientación o la policía. Ellos pueden ayudarte a denunciar el abuso.
  • Conoce la ley. La mayoría de las comunidades autónomas tienen leyes para denunciar a los ciberacosadores. Infórmate sobre ellas.
  • Registra cada incidente y cuándo ocurre. Haz capturas de publicaciones o contenido dañino. Al mantener un registro constante, puedes demostrar que el ciberacoso es un patrón de comportamiento.
  • Bloquea al acosador. Utiliza todos los servicios disponibles en tu teléfono o aplicaciones para bloquear a la persona. Puede que no resuelva el problema por completo, pero te sentirás menos tentado a vengarte y reducirás tus niveles de estrés.
  • No necesitas ser víctima para actuar. Si ves a alguien siendo acosado, actúa. Ofrécele guía, anímale a denunciar el abuso y ayúdale a mantener una actitud positiva.

Estafas en citas

¿Te está resultando más difícil de lo que pensabas conocer gente en la universidad? Si es así, puede que estés considerando unirte al mundo de las citas en línea. Pero antes de que deslices hacia la derecha en tu nueva relación a distancia considera que la Agencia Española de Protección de Datos (AEPD) recibe miles de quejas cada año sobre “estafadores románticos”. Además, las denuncias de estafas en citas se han triplicado en los últimos cinco años.

La otra persona podría no ser quién dice e intentar convencerte de que le envíes dinero antes de que realmente os conozcáis en persona. Aquí tienes algunas señales de que estás siendo víctima de una estafa en citas online, basadas en el modus operandi más habitual:

  1. Tu contacto online profesa un interés excesivo demasiado pronto.
  2. Dice que actualmente está “en el extranjero”. Planea hacerte una visita, pero no puede debido a una emergencia.
  3. Te pide dinero para solventar la “emergencia”.

No te dejes engañar por estos intentos de establecer una conexión amorosa a larga distancia. Tómalo con calma. No envíes dinero, y si ya lo has hecho, contacta a tu banco lo antes posible. También puedes notificarlo a la Agencia Española de Protección de Datos (AEPD) y a la policía.

Sexting

Muchos expertos subrayan que lo más seguro es no enviar nunca imágenes de tus partes íntimas o descripciones explícitas de las mismas a otra persona. Esas imágenes y mensajes explícitos pueden terminar llegando a una audiencia más amplia.

Y si recibes mensajes de texto explícitos de las partes íntimas de alguien o nudes, no los compartas con otros, aunque no conozcas a esa persona. Además, si esa persona es menor de 18 años, podrías enfrentarte a cargos por distribución de pornografía infantil.

Las personas motivadas por el dinero o la venganza recurren a tácticas de “revenge porn” o “sextorsión para obtener sus fines, así que no animes ni contribuyas a esa actividad compartiendo archivos. Elimina de inmediato cualquier foto de tu teléfono y de la nube. Luego, bloquea al remitente.

No necesitas convertirte en paranoico ni desconfiar de todo el mundo para seguir buenas prácticas en ciberseguridad. Es fácil olvidar que ciertas personas pueden utilizar de forma negativa información banal, pero en Internet puede ocurrir. Por eso, es mejor comenzar a construir buenos hábitos desde ahora. En la universidad, ya estás abierto a nuevas experiencias y a descubrir quién eres. No dejes que un hacker arruine parte de esta etapa.

Ciberseguridad: 5 acciones que deberías realizar antes de que acabe el día

Actualiza tu sistema operativo

Tu sistema operativo es la clave de tus dispositivos. Por eso, los cibercriminales quieren acceder a él como llave maestra para hacerse con tus datos.

En particular, apuntan a los sistemas operativos desactualizados porque su seguridad es más débil: carecen de los últimos parches de seguridad y de la protección necesaria para derrotar al spyware, ransomware e incluso al malware. Si eres olvidadizo, configura tu sistema operativo para que se actualice automáticamente y nunca más tendrás que preocuparte por ello.

Configura tiempos de espera y pantallas de login para tus dispositivos

Como la mayoría de los estudiantes universitarios hoy en día, probablemente estés rodeado de pantallas. Cada una de ellas es un punto de acceso a tu información privada, por lo que deberías establecer tiempos de espera y logins para todos tus dispositivos.

Así como los protectores de pantalla protegen tu teléfono de golpes, las pantallas de inicio de sesión lo protegen de intrusiones. Mantienen a los ojos curiosos alejados de tus datos cuando estás distraído y dificultan el trabajo de los hackers.

Cifra tus datos

El cifrado de datos convierte tu información personal en un mensaje codificado que solo tú puedes leer. Incluso si un hacker roba tus datos o tu dispositivo, no podrá utilizar esa información porque no tiene la clave de cifrado. Los softwares de cifrado son fáciles de conseguir. Elige uno y úsalo para encriptar tus extractos bancarios y los mensajes más sensibles.

Haz copias de seguridad de tus datos

Sí, deberías hacer copias de seguridad de tus datos por si tu disco duro falla, pero también necesitas respaldos por razones de ciberseguridad. Los hackers utilizan ransomware para cifrar tus datos y mantenerlos como rehenes. Pero, con un backup de tus, podrás ahorrar ese dinero para cosas mejores.

Cambia el chip respecto a la ciberseguridad

Es tentador sentirse inmune a los cibercriminales. Después de todo, eres un estudiante, no tienes nada que valga la pena robar, ¿no? Incorrecto.

Considera estas estadísticas: 1.3 millones de personas son víctimas de robo de identidad cada año, los ataques de ransomware en EEUU han aumentado un 250%, y el 22% de los estudiantes universitarios informa haber sido ciberacosado. La seguridad informática es equivalente a la seguridad vial. Adoptar una nueva actitud hacia ella mantiene tus datos, dispositivos y reputación más seguros.