Cuando piratean tu correo electrónico, tu tarjeta de crédito o tu identidad, puede ser una pesadilla. Saber a qué atenerse puede ser de gran ayuda; saber cómo evitar a los piratas informáticos es aún mejor. Nuestra guía te ayudará con ambas cosas.
Cuando descubres que tu información personal ha sido pirateada, tu primer pensamiento puede ser, ¿por qué a mí? ¿Por qué no ha podido ser otra persona? En realidad, es posible que hayas sido víctima por algún motivo, tal vez una contraseña débil y fácil de adivinar, o una cuenta demasiado pública en las redes sociales. Pero también es posible que los piratas informáticos accedieran a una de tus cuentas a través de una filtración de datos y convirtieran ese acceso en un ataque informático en toda regla. En cualquier caso, tratarán de ganar dinero con su acceso no autorizado y puede que lo hagan antes de que te des cuenta de que algo va mal. ¿Qué puedes hacer cuando te das cuenta de que te han pirateado?
¿Cómo lo sabrás?
Cuando se produce un ataque informático importante o una filtración de datos, todo el mundo se entera. A menudo, el servicio afectado abre una página web en la que puedes comprobar si te has visto afectado. Y te verás afectado, si no esta vez, posiblemente la próxima. La única ventaja es que eres uno entre posiblemente millones, por lo que los piratas informáticos puede que nunca lleguen a utilizar tus datos como arma. No creas que puedes evitar una brecha. El antivirus de tu ordenador es totalmente impotente ante un ataque de seguridad en un servidor lejano.
No todos los hackeos empiezan con una violación de datos bien publicitada. Su tarjeta de crédito puede verse comprometida por un comerciante online sospechoso, un ladrón de tarjetas o incluso un camarero en un restaurante tradicional. La primera pista puede ser la aparición de elementos inesperados en la factura de la tarjeta de crédito. Lee siempre estas facturas y averigua qué significa cada línea, incluso los cargos más pequeños. Los ladrones de tarjetas realizan de vez en cuando algunas compras pequeñas, sólo para asegurarse de que la tarjeta está «viva», antes de hacer una compra grande. Puedes utilizar un servicio de finanzas personales, como Mint, para controlar todas las transacciones de tu tarjeta de crédito desde un solo lugar.
Hoy en día, los bancos detectan muy bien el fraude. Es muy probable que no te enteres de que tu tarjeta está en peligro hasta que el banco rechace los cargos e inicie el proceso de emisión de una nueva tarjeta. Obtener una nueva tarjeta es un engorro, ya que los pagos automáticos que hayas configurado necesitarán el nuevo número de tarjeta. Aun así, es mejor que dejar que los piratas informáticos compren un televisor de 85 pulgadas con tu crédito.
Los números de tarjetas de crédito no son el único tipo de datos que los hackers pueden utilizar indebidamente. Los estafadores pueden utilizar una cuenta de correo electrónico comprometida para difundir spam o enviar estafas por correo electrónico dirigidas a tus contactos. La primera pista pueden ser las llamadas preocupadas de amigos preguntando si realmente estás atrapado en un aeropuerto de Dubai sin dinero, o los mensajes airados de aquellos a los que «has» enviado spam.
Un ladrón de identidad también puede utilizar tu información personal para abrir cuentas de crédito, cuentas de las que no sabes nada. Es posible que sólo te enteres de la existencia de esas cuentas cuando un comerciante te cierre la puerta a tu solicitud de abrir una nueva línea de crédito. Los consumidores cautelosos utilizan AnnualCreditReport.com para solicitar un informe gratuito a Equifax, Experian y TransUnion una vez al año, repartiendo las solicitudes en intervalos de cuatro meses. Sí, Equifax sufrió una brecha importante y tuvo que pagar 650 millones de dólares en daños y perjuicios por su negligencia, incluida la supervisión gratuita del crédito o un pago mínimo de 125 dólares para cualquier persona afectada.
Existen varios servicios de crédito que realizan consultas «blandas», por así decirlo, cuando solicitas más crédito y no tendrías problemas. Pero las que realizan consultas «duras», por contra, pueden erosionar tu puntuación de crédito con respecto a otras solicitudes en diferentes entidades bancarias o servicios de crédito; las consultas «blandas» no tienen ningún efecto.
Un cambio en tu puntuación de crédito es como una onda en un estanque, donde el uso indebido real de tu crédito es la roca que hizo la onda. Servicios como Avast BreachGuard e IDX Privacy supervisan regularmente la Dark Web para asegurarse de que tus datos personales no están a la venta. Norton 360 Deluxe incluye un análisis similar, basado en parte en la tecnología de reparación de robo de identidad LifeLock de la empresa.
La monitorización de brechas también es un extra en algunas herramientas de gestión de contraseñas, especialmente Keeper y LastPass. La conexión tiene sentido porque lo primero que hay que hacer cuando un sitio sufre una brecha es cambiar la contraseña de ese sitio. Con la ayuda del gestor de contraseñas, puedes cambiarla por una contraseña fuerte y única que no utilices para ningún otro sitio.
¿Qué ocurre después?
El pirateo de la tarjeta de crédito puede ser el hackeo más fácil de superar. No eres responsable de los cargos fraudulentos y, una vez que el banco ha emitido una nueva tarjeta, el problema está resuelto. Bueno, excepto por la necesidad de actualizar tu información de pago en cualquier lugar donde se haya guardado la antigua tarjeta.
Recuperar el control de una cuenta de correo electrónico pirateada puede ser más difícil. Tendrás que ponerte en contacto con el proveedor de correo electrónico y demostrar que eres el verdadero titular de la cuenta. Por supuesto, si el pirata cambia tu contraseña, no podrás utilizar tu correo electrónico habitual para ponerte en contacto con el proveedor. Es importante tener más de una dirección de correo electrónico y que cada una de ellas sea la dirección de contacto alternativa de la otra.
Muchos sitios web te obligan a utilizar tu dirección de correo electrónico como nombre de usuario para tu cuenta. Es más fácil que tener que elegir (y recordar) un nombre de usuario y una contraseña únicos para cada sitio. Pero si has utilizado la contraseña de tu cuenta de correo electrónico pirateada en otros sitios, estas cuentas también estarán en peligro. Un pirata informático que se haga con tus credenciales de acceso a un sitio intentará invariablemente utilizar el mismo par de nombre de usuario y contraseña en docenas de otros sitios populares.
Aunque no utilices contraseñas duplicadas, el compromiso de tu cuenta de correo electrónico puede seguir siendo un gran problema. Piensa en esto. Si olvidas la contraseña de un sitio web, ¿qué haces? Haces clic para que te envíen un enlace de restablecimiento de contraseña a tu dirección de correo electrónico. Un hacker astuto que tenga el control de la cuenta de correo electrónico buscará rápidamente tus otras cuentas, redes sociales, quizás, o peor aún, cuentas de compras y bancarias. Después de un simple restablecimiento de contraseña, el hacker es dueño de esas cuentas también.
Después de recuperarte de la toma de control de una cuenta de correo electrónico, es absolutamente necesario que visites todos los sitios asociados a esa dirección de correo electrónico y cambies tu contraseña. Un gestor de contraseñas te será de gran ayuda.
Ayuda en caso de robo de identidad
Un robo de identidad en toda regla puede ser una pesadilla. Las víctimas pueden gastar miles de euros a lo largo de semanas y meses intentando recuperar el control de su identidad y su vida en Internet. La Comisión Federal de Comercio ofrece un excelente sitio de asesoramiento con todos los detalles sobre cómo proceder. Entre otras cosas, el sitio sugiere que solicites tus informes de crédito, para poder ver lo que ha ocurrido y que presentes una denuncia oficial de robo de identidad ante la FTC.
El sitio continúa especificando paso a paso absolutamente todo lo que debes hacer. Incluye listas de comprobación para que puedas asegurarte de que no te has saltado ninguna tarea, así como modelos de cartas y formularios. No te equivocarás confiando en este útil recurso.
Habrás visto los anuncios de servicios de terceros para remediar el robo de identidad. Estos servicios pueden ser útiles, pero sólo si dispones de protección antes de que ocurra algo drástico. No es como una póliza de seguro: pagas por la protección, pero esperas no tener que utilizarla nunca. Añadir un servicio de este tipo a tus facturas mensuales no solucionará la brecha que acabas de sufrir, pero debería ayudarte la próxima vez. Y los mejores incluyen un paquete de seguridad u otro tipo de protección a nivel de dispositivo.
¡No volverás a ser pirateado!
Según las encuestas a expertos, demasiadas víctimas de una violación de datos no hacen nada. De los que toman alguna medida, la mayoría se limita a cambiar su contraseña en el sitio pirateado. Simplemente reaccionar (o no reaccionar) no va a cambiar nada. ¿Cómo puedes asegurarte de forma proactiva de que no te pirateen o de que no te vuelvan a piratear?
Cada vez que se produce un ataque importante, aparecen una serie de artículos en los que se exhorta a congelar el crédito, establecer una alerta de fraude (lo que significa que tendrás que pasar por pasos de verificación adicionales para abrir una nueva cuenta), etc. Deberías considerar estas modificaciones en tu crédito o cuentas bancarias. Después de todo, la próxima gran brecha está a la vuelta de la esquina; de hecho, puede que ya se haya producido. La violación real en el caso de Equifax se produjo meses antes de que se descubriera. En cuanto a las tarjetas de crédito, no hay mucho que se pueda hacer, aparte de evitar comprar en comercios sospechosos, ya sea en el mundo real o en Internet. La mayoría de los comercios tradicionales aceptan ya tarjetas de crédito con chip (aunque todavía hay algunos que se resisten). Las tarjetas con chip garantizan la seguridad de las transacciones en persona, pero no pueden ayudar con las transacciones en línea sin presencia de tarjeta.
Los sistemas de pago por móvil, como Apple Pay y Google Pay, son más seguros que las tarjetas de crédito físicas. Cada transacción utiliza un número único, por lo que los hackers no ganan nada robando los datos de las transacciones existentes. Y también puedes utilizar el sistema de pago móvil para compras en línea. Solo tienes que proteger tu dispositivo móvil con una huella dactilar o un código de acceso seguro y llevarlo siempre contigo.
Los sitios web mal protegidos pueden exponer a los piratas informáticos tu dirección de correo electrónico y una contraseña perfectamente segura, pero utilizar una contraseña incorrecta deja tu cuenta totalmente abierta a un simple ataque de fuerza bruta. Utiliza una contraseña segura para tu cuenta de correo electrónico y otra distinta para cualquier otra cuenta o sitio seguro. Sí, necesitarás un gestor de contraseñas, pero no tienes por qué pagar. Los mejores gestores de contraseñas gratuitos son bastante eficaces.
En algunos sitios, puedes solicitar un restablecimiento de contraseña respondiendo a unas sencillas preguntas de seguridad. El problema es que, en la mayoría de los casos, los malos pueden encontrar las respuestas a esas preguntas en Internet en cuestión de segundos. Si te permiten definir tus propias preguntas de seguridad, hazlo y elige preguntas sólidas, que sólo tú puedas responder. Si te obligan a elegir entre preguntas poco convincentes, como el apellido de soltera de tu madre, no uses una respuesta verdadera. Elige una respuesta falsa que puedas recordar. Y no utilices los mismos pares de pregunta/respuesta en varios sitios. Te sugiero que guardes tus respuestas falsas en el campo de notas de tu gestor de contraseñas… pero si estuvieras usando un gestor de contraseñas no habrías necesitado restablecer tu contraseña.
A veces tus datos personales están a la vista de todos, sin posibilidad de ocultarlos. Las transacciones inmobiliarias, por ejemplo, son de dominio público. Los corredores de datos rastrean la web en busca de información pública y elaboran un perfil que luego pueden vender a anunciantes… o a ladrones de identidad. Recopilar y agregar datos es perfectamente legal, pero los intermediarios también están legalmente obligados a eliminar tus datos si se lo pides. Optery es un servicio que comprueba tu información en cientos de intermediarios y te ayuda a eliminarla o, previo pago, se encarga de hacerlo por ti. Privacy Bee comprueba incluso más sitios que Optery y se encarga de la eliminación automáticamente.
En cuanto a la protección contra el robo de identidad a gran escala, hay algunas cosas que puedes hacer para ponerles las cosas difíciles a los ladrones de identidad. No rellenes nunca más información de la estrictamente necesaria en los formularios de Internet. Si te piden algo que no viene al caso, como tu dirección postal en un sitio que no te envía nada, invéntate algo. Consigue una trituradora barata para las facturas y extractos en papel. Revisa todos los extractos y utiliza tus informes de crédito gratuitos. Apoya todos tus esfuerzos instalando una potente suite de seguridad.
Ante todo, prevención
Minimizar las consecuencias de las inevitables filtraciones de datos no es tarea fácil. Tienes que tomar las medidas que puedas y mantenerte alerta. Dicho esto, el esfuerzo que supone es mucho menor que la hercúlea tarea de recuperarse después de que los piratas informáticos consigan robar tu identidad.