9.1 C
Misiones
viernes, 17 mayo, 2024

Día de la Protección de Datos Personales: 6 consejos para blindar tu cuenta de email y redes sociales

El uso de celulares, computadoras y una conexión a internet se volvieron indispensable para la vida diaria. Con el mayor uso de la tecnología, aparecieron muchísimos casos de delitos informáticos que aprovecharon sistemas de protección débiles para infiltrarse y robar información privada de usuarios desprevenidos. 

Según datos del informe “Ciberpandemia 2022” presentado por BTR Consulting, el 58% de las personas coloca su número de teléfono en redes sociales, el 30% dice dónde trabaja y el 20% dónde vas de vacaciones. Por eso, más allá de la prevención, resulta necesario conocer las herramientas disponibles para resguardar su privacidad y concientizarse de su importancia de cara al futuro.

Por eso, en el marco del Día Internacional de la Protección de Datos Personales, una iniciativa que nació en 1981 de parte del Consejo de Europa y la Comisión Europea; los especialistas en seguridad informática recomiendan “blindar” cuentas de correo electronico, redes sociales y aplicaciones móviles 

Instalar únicamente aplicaciones confiablesHay muchísimas apps y software de que contienen malware y/o roban la información de los usuarios. Lo principal es utilizar aplicaciones que estén firmadas por las tiendas oficiales, como Google Play o App Store, o descargar programas de sitios oficiales. 

“Hoy todos somos ciudadanos digitales y debemos entender que ya no existe esa separación entre el mundo online y el ‘real’, prueba de ello es que todo lo que hacemos queda grabado en las páginas que visitamos y hasta en nuestros dispositivos”, aseguró Roberto Martínez, analista senior de seguridad en Kaspersky.

Prestar atención a los correos electrónicosMuchas veces nos van a llegar correos de estafadores que se intentarán hacer pasar por nuestro banco o alguna otra empresa de confianza para robarnos información o el acceso a nuestras cuentas. A esta práctica se la conoce como phishing. WhatsApp y las redes sociales también pueden ser vehículos utilizados para esta práctica.

Habilitar el doble factor de autenticaciónEsta práctica es muy importante tanto para dispostivos como cuentas de correo electrónico, redes sociales, plataformas de streaming y bibliotecas de juegos. Esto hace que sea muy difícil para un atacante robar nuestras credenciales. Se encuentra disponible en la mayoría de las tecnologías más utilizadas y es totalmente gratuito.

No utilizar redes wifi públicas Las conexiones públicas de internet son puntos de acceso que suelen ser intervenidos por atacantes. Foto: Getty Images/AFP

Esos puntos de conexión “gratuitos y abiertos”-sin contraseña ni conocimiento de quién lo administra- es otro de las principales vías para que un tercero pueda tener acceso a nuestros datos privados.

De hecho, un ciberdelincuente puede generar fácilmente una red “pública” y espiar qué es lo que hacen las personas que se conectan a ella, posiblemente, robandoles información confidencial.

Actualizar controles en los equiposEs recomendable siempre tener todas las actualizaciones instaladas tanto del sistema operativo como de las aplicaciones que utilizamos, el antivirus funcionando, actualizaciones, configuraciones de seguridad y backups recientes de nuestra información más importante. 

“Las nuevas versiones de los sistemas y aplicaciones generalmente solucionan problemas de seguridad, por lo que es muy importante mantenerlos al día”, aconsejó Fabian Martinez Portantier, Coordinador de la Carrera Seguridad Informática en EducaciónIT. 

No abrir emails sospechosos La bandeja de entrada de Gmail puede recibir correos con links fraudulentos. Foto: Oscar P. Muñoz (La Vanguardia)

Hay que desconfiar de cualquier publicidad o promoción que llegue a la bandeja de entrada de nuestro correo electrónico. Esto implica que no se deberán brindar nuestros datos confidenciales a nadie que lo solicite.

El factor atención es un punto clave a la hora de navegar la web o utilizar apps. Nos ayudará a evitar el robo de datos y otros ataques en la red.

Otro punto a tener en cuenta es la concientización. Es decir, familiarizarse con las amenazas que cada vez son más comunes en el ámbito informático. Todas las personas que usan computadoras, celulares y tabletas deberían conocer los peligros a los cuales se exponen. Desde detectar un caso de phishing, correos maliciosos.

SL

TEMAS QUE APARECEN EN ESTA NOTA

Mas noticias
NOTICIAS RELACIONADAS