Cómo proteger a tus padres mayores de las estafas en Internet: guía paso a paso

Cómo proteger a tus padres mayores de las estafas en Internet: guía paso a paso

Casi todos los problemas digitales de las personas mayores empiezan igual. Primero aparece la sensación de urgencia, luego la petición «solo confirmar» o «decir el código», y después el dinero y las cuentas acaban en manos ajenas. La buena noticia es que contra la mayoría de estos ataques no protegen programas complejos, sino unos ajustes básicos y hábitos.

Antes acuerden unas reglas, de lo contrario los ajustes no ayudarán

Es mejor empezar la ciberseguridad para los padres no por el antivirus, sino por acuerdos sencillos. Los estafadores juegan con el estrés y con el respeto a las autoridades, por eso es importante eliminar de antemano el principal detonante. Cualquier «servicio», «banco» o «familiar con un número nuevo» se considera por defecto no fiable hasta que se haya hecho la verificación.

El error más frecuente en la familia es que las reglas existen solo en la cabeza de quien «entiende de ordenadores». Los progenitores se quedan a solas ante una situación en la que hay que decidir rápido, y al otro lado de la línea presionan y apresuran. La regla debe ser corta y fácil de repetir, para que surja automáticamente.

Es normal si los padres no quieren «estar controlados». No se trata de control, sino de guías para tomar decisiones. De antemano se define qué se considera una operación normal y qué es motivo para detenerse y llamar a un familiar.

Un enfoque práctico es parecido a un protocolo familiar. Reduce la cantidad de acciones impulsivas y aporta un apoyo cuando el interlocutor intenta desestabilizar.

  • No proporcionar códigos de SMS, notificaciones push o aplicaciones, ni siquiera si los solicita el «soporte» o el «repartidor».
  • Cualquier solicitud financiera se verifica llamando al número de los contactos, no al que viene en el mensaje.
  • Los enlaces de chats y correos solo se abren tras una pausa y comprobar la dirección.
  • Si presionan con un «urgente», hay que ralentizarse y volver a comprobar.

Cuentas y contraseñas: el fundamento que se rompe más a menudo

Usar la misma contraseña en el correo, en el mensajero y en la banca en línea convierte una filtración en cualquier sitio en efecto dominó. Para las personas mayores no es importante «crear la contraseña más complicada», sino dejar de memorizar decenas de combinaciones y usar contraseñas únicas para cada servicio. Esto reduce la probabilidad de un nuevo hackeo y facilita la vida.

La opción más práctica para la mayoría de las familias es un gestor de contraseñas integrado en la ecosistema del dispositivo. Rellena los datos automáticamente y puede generar opciones seguras sin obligar a la persona a aprender reglas sobre mayúsculas, minúsculas y símbolos. Para la cuenta de Google sirve el gestor, para los dispositivos Apple es lógico activar el Llavero.

El siguiente nivel es la autenticación de dos factores. No es para «paranoicos», sino para quienes no quieren que una contraseña robada sea la llave al correo y a la recuperación de accesos. En la práctica es un segundo paso al iniciar sesión que es más difícil de interceptar. Para Google se activa 2FA, para la cuenta Microsoft hay instrucciones, y para la cuenta de Apple funciona 2FA con códigos de verificación.

Es importante planear la recuperación con antelación. Cuando un progenitor pierde el teléfono, la familia a menudo pierde también los accesos. Añadan un método alternativo de acceso, un número actual, dispositivos de confianza y guarden los códigos de recuperación en un lugar donde puedan encontrarlos. En Apple es útil comprobar los números y dispositivos de confianza a través de los ajustes.

  1. Active el gestor de contraseñas y traslade a él las cuentas principales.
  2. Active 2FA para el correo, las tiendas de aplicaciones y las redes sociales.
  3. Compruebe las opciones de acceso de respaldo y actualice el número de teléfono para la recuperación.
  4. Elimine la costumbre de guardar contraseñas en notas o enviarlas por chats.

Cómo reconocer a los estafadores en mensajes y llamadas

La mayoría de los ataques a personas mayores no son técnicos, sino sociales. El estafador busca no «hackear», sino provocar una acción voluntaria. Por eso es útil conocer el conjunto de técnicas típicas y señales de alarma que no dependen de una aplicación concreta.

La primera señal es la suplantación de contexto. Le muestran frases como «operación sospechosa», «se ha realizado una solicitud», «problema con el envío», para que la persona empiece a ayudar al atacante. La segunda señal es el aislamiento, cuando piden «no decirle a nadie» y «quedarse en línea». La tercera son peticiones de códigos, acceso al dispositivo o la instalación de una «aplicación de servicio».

Los enlaces actúan como aceleradores. El usuario accede a un sitio suplantador, introduce su login y contraseña, y entonces el atacante trata de entrar en la cuenta real. Aquí ayuda la costumbre de mirar la dirección y no abrir dominios desconocidos desde chats, especialmente si el mensaje presiona las emociones o la urgencia.

No está de más activar la protección integrada del navegador contra el phishing. En Microsoft Edge se encarga el filtro SmartScreen, que advierte sobre sitios sospechosos. Esto no sustituye la precaución, pero reduce la probabilidad de caer en una página falsa.

El dispositivo debe ser predecible, actualizado y con accesos claros

El teléfono inteligente y la tableta son la clave principal para los padres. Si el dispositivo está obsoleto y no se ha actualizado durante mucho tiempo, el riesgo es mayor y la recuperación más complicada. Las actualizaciones regulares corrigen vulnerabilidades que se usan en ataques. En lo ideal, configure las actualizaciones automáticas del sistema y de las aplicaciones para no depender de la disciplina del usuario.

La segunda parte son los permisos de las aplicaciones. No causan tanto daño los «virus» como las aplicaciones a las que se les ha dado acceso innecesario a SMS, contactos y notificaciones. Para una persona mayor es mejor tener pocas aplicaciones, pero claras y conocidas. Si una aplicación no es necesaria, es más sencillo eliminarla que explicar por qué «puede leer mensajes».

La tercera parte es el bloqueo de pantalla y la biometría. Una protección sencilla contra accesos casuales es importante cuando el teléfono se deja en una mesa en una clínica o se presta para «ayudar a configurar». Un PIN de 4 dígitos es mejor que nada, pero uno de 6 cifras aumenta notablemente la resistencia sin complicar la vida.

La cuarta parte son las copias de seguridad. El robo de una cuenta a menudo empieza porque la persona teme perder fotos y contactos y acepta cualquier instrucción del «servicio de soporte». Cuando las copias de seguridad están configuradas, el nivel de pánico baja y se pueden recuperar los accesos con calma.

  1. Active las actualizaciones del sistema y de las aplicaciones; verifique que hay suficiente espacio libre.
  2. Elimine las aplicaciones innecesarias y bloquee el acceso dudoso a SMS y notificaciones.
  3. Configure el bloqueo de pantalla y la biometría; elija un PIN claro.
  4. Compruebe que las fotos, los contactos y las notas se incluyen en la copia de seguridad.

Conclusión

Proteger a las personas mayores en la red no se trata de tecnologías complejas. Se trata de hábitos sostenidos que funcionan en el momento de la presión. Cuando hay reglas familiares, contraseñas únicas, 2FA activado y un dispositivo actualizado, los estafadores tienen mucho menos margen.

Lo más valioso que pueden hacer es eliminar el factor de urgencia y soledad. Los padres deben saber que la pausa y la verificación son un comportamiento normal, no «sospechoso». Entonces la ciberhigiene se convierte en parte de la rutina y realmente proporciona tranquilidad respecto a sus seres queridos.

Alt text