Patinando por Internet. Trucos para el uso diario y la seguridad
La era de la digitalización sigue expandiéndose. Trámites oficiales, servicios domésticos, búsqueda de empleo, relaciones personales... casi todas las actividades tienen lugar ahora en Internet.
Dado que gran parte de nuestra vida depende de este lugar y transcurre en él, debemos aprender a movernos en este espacio para ser más seguros y eficientes, es decir, para conseguir más haciendo menos.
Lo bonito del patinaje es que todo el mundo tiene un conjunto único de variables que puede poner en práctica y expresar su identidad individual en forma de grandeza.
-
Rodney Mullen
Hay muchas formas de moverse por Internet y aquí es donde entran en juego tus conocimientos, tu creatividad o tu ética. Por ejemplo, si valoras ante todo la comodidad, probablemente acabarás utilizando Gmail, pero si prefieres la seguridad, preferirás Protonmail.
Aunque la digitalización es más fuerte que nunca, aún faltan conocimientos básicos sobre cómo utilizar la red de forma funcional y responsable.
La intención de este artículo es, exclusivamente, mostrarte algunos de los trucos que utilizo en mi día a día para moverme por Internet de forma más eficiente y segura.
Acerca de la seguridad en Internet...
En primer lugar, repasemos los aspectos básicos de
la seguridad en Internet. Básicamente, hay 3 puntos que nos ayudarán significativamente a aumentar nuestra seguridad en la red:
- Reducir nuestra exposición. Cuantas más cuentas tengas, más contraseñas y preocupaciones tendrás que gestionar. Así que piensa bien dónde te registras y si es necesario hacerlo.
Si solo tienes una cuenta de Google, podrían robarte la información atacándote a ti o a Google. Pero si además tienes cuentas en LinkedIn y Spotify, tienes un 200 % más de posibilidades de que te jaqueen.
- Controlar los activos expuestos. Es habitual tener cuentas en cientos de sitios, algunas por diversión (supermercados o redes sociales) y otras casi por obligación (correo electrónico o facturas). Aunque es realmente difícil, por no decir imposible, tener control sobre estos sitios en los que estamos registrados, es recomendable darse de baja o configurar el rastro que dejamos en Internet.
Si hemos dejado de usar definitivamente una red social, es recomendable borrar todos nuestros datos y nuestra cuenta, para que en caso de un futuro jaqueo, nuestra información no esté disponible públicamente.
- Reforzar los activos. Y para el resto de los casos, es recomendable intentar reforzar nuestra cuenta para evitar sustos. Básicamente, esto dificultará a los atacantes cualquier mala acción que quieran llevar a cabo, como extraer datos o suplantar nuestra identidad.
Manos a la obra Echemos un vistazo a las
herramientas y técnicas que nos ayudarán con estos pasos:
- HaveIBeenPwned — ¿Te han jaqueado?
- Bugmenot - Logins compartibles para evitar registros
- Temp mail - Mantén limpio tu correo electrónico personal
- Email aliases - Múltiples correos electrónicos en tu correo personal
- Password algorithm - Contraseñas que debe utilizar
- Password managers - Almacena tus contraseñas, si es necesario.
- Latch - El ajuste más seguro para tus cuentas.
- Google Hacking - Buscar mejor y más rápido
- Archive - Encuentra cualquier cosa publicada en Internet, aunque haya sido borrada
- Shodan - Encuentra cualquier cosa conectada a Internet
¿Me han engañado?
Este sitio web te permite averiguar si se ha producido una violación de datos que afecte a tu dirección de correo electrónico y qué datos han quedado expuestos.
En 2013, Adobe sufrió un ataque que filtró 153 millones de cuentas, comprometiendo el correo electrónico y las contraseñas.
Cuantas más aplicaciones se contraten, mayor será la exposición y mayor el riesgo de que nuestros datos queden expuestos.
No te asustes demasiado si tus datos han sido expuestos, ya que la gran mayoría de los usuarios de Internet lo han sido en algún momento.
Preocúpate si utilizas la misma contraseña para todas tus aplicaciones.
Bugmenot
En
bugmenot.com proporciona usuarios y contraseñas para múltiples sitios web para que no tengas que hacerlo con tus datos.
Usuario "compartido" para acceder a telefonica.com sitio web
Esta página es especialmente útil para los sitios web en los que se te pide que te registres para realizar una acción específica, como descargar un archivo o leer un artículo.
Es importante recordar que
estos usuarios son compartidos y utilizados por todo el mundo, así que dondequiera que lo utilices, recuerda no incluir tus datos ni realizar ningún pago, ya que otras personas podrían tener acceso a ellos.
Correos electrónicos temporales
Al igual que el sitio web anterior, sitios como
temp-mail.org o
internxt.com nos evitan tener que introducir nuestra dirección de correo electrónico personal en páginas que requieren que estemos registrados.
Correo electrónico temporal para usar donde quieras registrarte
Alias de correo electrónico
En el caso de querer o tener que utilizar nuestro correo electrónico personal, también podemos utilizar alias de correo electrónico. Nos permiten utilizar diferentes correos electrónicos asociados a nuestra dirección de correo electrónico principal.
Si tu correo electrónico principal es
javitorre@gmail.com y quieres registrarte en un sitio web pero no quieres recibir publicidad, podrías utilizar el correo electrónico
javitorre+spam@gmail.com y los correos seguirán llegando a tu dirección de correo principal.
A continuación, puedes filtrar los correos electrónicos con este remitente para eliminarlos inmediatamente.
Esto tiene múltiples ventajas:
- Uso de diferentes usuarios en un sitio web con un solo correo electrónico
- Etiquetar y clasificar los correos electrónicos (SPAM, juegos, facturas...)
- Hace más difícil jaquear tu correo electrónico, especialmente los jaqueos automatizados.
Algoritmo de contraseña
¡Contraseñas! Son un tema en sí mismas, si son fáciles de recordar, largas y difíciles, si hay que usar la Ñ o símbolos raros...
No vamos a resolver este problema aquí, pero comentaré una técnica que utilizan muchos geeks para recordarlas más fácilmente y aumentar su complejidad de forma que descifrarlos sea prácticamente imposible hoy en día.
Las claves más importantes para tener contraseñas seguras son:
- Deben tener caracteres, números y símbolos
- Debe ser fácil de recordar
- Debe ser diferente para cada sitio web
Por lo tanto, empezaremos utilizando una parte que sea fácil de memorizar y que contenga los diferentes elementos:
LaCervezaDebeCostar1$-
Pero ahora debemos añadir algo para que cada contraseña sea diferente en cada web donde nos registremos. Para ello podemos utilizar algo del sitio web o de la empresa para añadirlo al final de nuestra contraseña.
Por ejemplo, el número de letras del nombre de la aplicación, o las tres últimas letras, al revés. En el caso de Instagram, tiene 9 letras y las tres últimas son "ram", al revés sería "mar". De esta forma nuestra contraseña quedaría así:
LaCervezaDebeCostar1$-9mar
Y este algoritmo se puede utilizar para todas nuestras aplicaciones y sitios web:
- Facebook - LaCervezaDebeCostar1$-8koo
- Medium - LaCervezaDeberíaCostar1$-6mui
- Santander - LaCervezaDebeCostar1$-9red
Sé creativo y crea tu propio algoritmo para recordar tus contraseñas y estar más seguro, porque aunque te roben una contraseña, no será válida en ningún otro sitio web.
Gestor de contraseñas
Aunque tengamos un buen algoritmo de contraseñas, no es mala idea tener un gestor de contraseñas. Se trata de un software o página web donde puedes almacenar todas tus contraseñas y, además, se suelen introducir automáticamente cuando entras en cualquier web donde tengas un usuario.
Aplicaciones como
1Password o
Bitwarden, las más recomendadas, nos ayudan a tener todas nuestras contraseñas centralizadas, organizadas por carpetas o etiquetas.
Vista de la aplicación móvil y de escritorio de 1Password
También disponen de extensiones para navegadores y aplicaciones móviles que, al entrar en una web o abrir una aplicación, introducirán las contraseñas por nosotros, haciendo que las olvidemos por completo y ni siquiera necesitemos abrir dichas aplicaciones para verlas.
Latch - Autenticación de múltiples factores
2FA o MFA es uno de los mejores sistemas de seguridad que tenemos hoy en día para proteger nuestras cuentas. La
aplicación Latch actúa como el pestillo de una casa, donde, aunque los ladrones tengan nuestras contraseñas o llaves, no pueden entrar a menos que quitemos el pestillo interior.
Esto se lo pone muy difícil a los atacantes porque, además de las contraseñas, también tienen que tener acceso a nuestro teléfono móvil, donde tenemos instalada la aplicación Latch.
El funcionamiento es sencillo. Una vez que configuremos Facebook MFA, por ejemplo, con nuestra aplicación Latch, cada vez que alguien inicie sesión en nuestra cuenta desde un nuevo dispositivo, tendrá que introducir unos números que nos dará nuestra aplicación móvil para poder acceder.
Código de acceso temporal a nuestra cuenta de Facebook
Como has podido comprobar con
HaveIBeenPwned?, es muy fácil que nuestras contraseñas acaben siendo públicas en Internet, pero si tienes MFA en tus cuentas, aunque tus datos sigan siendo públicos, sabes que al menos no pueden acceder a tu cuenta y actuar en tu nombre. ¿No es genial?
Google Hacking
Buscar en Google es un arte en sí mismo, en el que prima la creatividad. Aunque pienses que es sencillo o que no lo necesitas, puedo ponerte en un aprieto si te pido que busques comparaciones como: ¿Qué lavadora es mejor?
Todos los resultados que aparecerán serán comparaciones mediocres realizadas por empresas que utilizan SEO (o blackseo) para posicionarse bien. Pero los artículos que realmente comparan lavadoras probablemente aparecerán en la página 3 como mínimo, a la que nunca hemos llegado.
Para evitar estos problemas podemos utilizar Google Dorks o Google Hacking, una técnica que nos permite realizar búsquedas avanzadas en Google utilizando etiquetas que filtran los resultados que obtendremos.
Ejemplo de búsqueda de un libro en formato PDF
Algunas etiquetas útiles son:
- filetype: - Filtrar resultados con una extensión específica (filetype:pdf)
- site: - Mostrar resultados encontrados solo en el dominio especificado (site:reddit)
- inurl: - Resultados cuya URL coincide con el siguiente texto (inurl:twitter.com/davidmoremad)
- "" - Las comillas indican que las palabras entre ellas deben buscarse en ese orden concreto
(site:reddit.com "mi canción de rap favorita es").
- + - El operador + seguido de una palabra o frase (entre comillas) indica al motor de búsqueda que el texto debe aparecer necesariamente en la búsqueda.
(inurl:twitter.com/elonmusk +bitcoin)
Algunos ejemplos comunes de esta técnica son:
- Buscar imágenes: En Google imágenes podemos filtrar imágenes sin fondo buscando por ejemplo: telefonica logo filetype:png
- Buscar documentos: Como hemos visto en la imagen anterior es fácil encontrar artículos, documentos o libros simplemente indicando la extensión que queremos: +factualidad filetype:pdf
- Buscar personas: Si conocemos el nombre y los apellidos de una persona y los entrecomillamos, será fácil ver todo lo que hay en Internet sobre esa persona. "David El Amrani Hernández".
- Esta técnica también se utiliza mucho para buscar información sobre personas (OSINT) o para buscar vulnerabilidades en sitios web y poder atacarlos después. Por ejemplo, basta con hacer una búsqueda como filetype:docx +Smith +curriculum y verás muchos CV con datos privados de personas.
Archive
Hoy hemos aprendido a buscar en Internet, pero... ¿qué pasa con los sitios que no están disponibles? ¿No podemos verlos? Claro que sí.
Archive.org es una biblioteca digital que almacena la historia de Internet, sus archivos, imágenes e incluso vídeos con el objetivo de preservar la historia. Gracias a este sitio web podemos ver cómo era el sitio web de
Apple en 1996 o
Tuenti in 2007.
Historial almacenado de tuenti.com en el año 2007
Así que si algo se ha puesto en línea, lo más probable es que esté almacenado en esta biblioteca. Desde los tuits borrados de Elon Musk hasta tus fotos en la playa que subiste a Facebook en 2008.
Shodan
Ya hemos visto el potencial del Internet de las webs pero... los frigoríficos modernos también tienen Internet, y los coches, y Alexa y tu reloj inteligente...
Si todo eso está conectado a Internet, significa que también podemos buscarlo, rastrearlo y analizarlo. Y eso es lo que es
Shodan.io un motor de búsqueda para dispositivos conectados a Internet.
Buscar webcams en Madrid por marca Yawcam
Las cámaras web, si no tienen seguridad, son un buen ejemplo de lo pública que es nuestra información. Utilizando etiquetas similares a las que vimos en Google Dork, podemos indicar que queremos buscar webcams Yawcam en Madrid y el primer resultado ya es sorprendente (ampliar imagen).
Este motor de búsqueda contiene todo lo que está conectado a Internet, y ha estado conectado durante algún tiempo. Frigoríficos domésticos, máquinas expendedoras de hospitales, bases de datos de empresas, cámaras de vigilancia...
Y aunque esta herramienta no es algo que utilice a diario, hablo de ella a menudo ya que es muy útil para estadísticas y análisis por software o ciudad, pero sobre todo la utilizo para concienciar
sobre la importancia de la seguridad y la privacidad