LOADING

Type to search

Si la tecnología es el libro de vida de la gente, ¿cómo protegerse de los ciberdelitos?

Andrés Nader
Universidad Casa Grande
miércoles, julio 26, 2017
Lo primero es tener claro lo vulnerables que son los datos personales en un teléfono inteligente. Uno de los casos más comunes es el robo de un dispositivo que está conectado a internet y asociado a las cuentas de correo electrónico, cuentas bancarias, fotografías o información personal.

Usuarios, autoridades y empresas de telefonía celular en el Ecuador han advertido sobre las llamadas provenientes de Papúa Nueva Guinea (con el prefijo 00675), que dejan sonar el móvil apenas lo necesario para que quede registrada en el historial, con la intención de que la persona receptora regrese la llamada. ¿El problema? Los costos que se generan por la comunicación internacional.

Esta situación junto a otras denunciadas desde el 2014 por varios medios internacionales pone sobre aviso a la población mundial sobre este tipo de ciberdelitos realizados en su mayoría por hackers o personas inescrupulosas que roban tus datos de la web. Lo que hace ver como en este país o en cualquier parte del mundo la sociedad en desarrollo está caminando en una cuerda floja con respecto al tema de la seguridad ya que mucha gente piensa que nunca caerá y ve innecesario protegerse, pero si la tecnología es su libro de vida, ¿cómo protegerse de los delitos informáticos?

Tal como la gente se cerciora de la seguridad del auto o de la casa, igual se debe proceder con el teléfono inteligente, los correos electrónicos o las redes sociales. Con respecto a esto hay varios puntos a tomar en cuenta.

Lo primero es tener claro lo vulnerables que son los datos personales en un teléfono inteligente. Uno de los casos más comunes es el robo de un dispositivo que está conectado a internet y asociado a las cuentas de correo electrónico, cuentas bancarias, fotografías o información personal.

El teléfono, más allá del patrón de desbloqueo y de la contraseña, permite encriptar u ocultar datos mediante una clave para que la información personal o financiera no pueda ser interpretada. El teléfono tiene un software instalado y el proceso es importante hacerlo durante horas de la noche y durante un fin de semana que no vaya a ser utilizado porque lleva su tiempo y debe estar en constante carga.

Cifrar los datos a un nivel muy bajo

Los datos van requerir de una contraseña alterna aparte que debe ser anotada en algún lugar, la cual dará acceso desde cualquier computador para borrar vía remota desde Google o Apple en caso de que el teléfono se encuentre vulnerado. La nube no es segura.

Las redes sociales deben tener dos detalles

En particular se tienen que evitar las contraseñas flojas como, por ejemplo: tu nombre seguido de los números 1, 2, 3… Las contraseñas de este tipo deben ser eliminadas y colocar palabras completas seguidas de números y letras o también preguntas complejas que pueden evitar el robo de la identidad.

En actualidad existen ladrones en línea, por ello, no se debe confiar en las personas dentro y fuera de los círculos sociales. Desde la misma era del correo electrónico llegan mensajes de spam que van directo a la bandeja de entrada con personas que, por ejemplo, quieren enviar dinero. Esta modalidad está muy extendida en las redes sociales y con un patrón muy seguido: personas que buscan presentarse sin ser del círculo de amigos.

Es necesario cifrar el Facebook

En esta red social es común encontrar personas desconocidas que envían solicitudes de amistad. Lo recomendable es permitir que solo amigos de mis amigos tengan la opción de observar el perfil que al estar cifrado no todo mundo la puede ver. Existe el fanspace donde las personas pueden comentar, es como una cuenta abierta, pero sin acceso a la cuenta personal. Es necesario estar pendiente de cada solicitud y no aceptar a personas desconocidas.

En Twitter e Instagram no sucede lo mismo. En la última red social si una persona quiere tener una vida más tranquila puede colocar el perfil en privado para evitar todo tipo de robo en línea. Otro de los puntos críticos son los correos electrónicos de dudosa procedencia.

Para proteger la cuenta de correo electrónico es necesario usar la autentificación en dos pasos con un código que llegará al teléfono inteligente. En caso de no usar esa opción es posible buscar una contraseña más fuerte con ocho caracteres, frases, preguntas o símbolos. Y si se selecciona una pregunta no colocar una de fácil repuesta.

En el día hay muchas personas que llaman para hacer un montón de preguntas. No es aconsejable dar los datos a desconocidos. Es muy valioso ser prudente con todo lo que se escucha o lee. Hay que ser muy desconfiado sobre lo que ocurra dentro o fuera del círculo social.

En casa siempre es recomendable tener el computador con el sistema operativo actualizado. Hacer una copia de los archivos más importante para evitar a los hackers. También se puede cifrar los archivos con FileVault y BitLocker y para pisar seguro hay que usar siempre un software antivirus integral que incluya app móvil, ya que esta trae muchas sorpresas como geolocalizar el dispositivo o hacer fotos de quien lo tenga a mano.

Facebook Comments

Tags:

Temas relacionados