CONSEJOS PARA PROTEGER INFORMACIÓN PERSONAL

lunes, 4 de julio de 2011

El Heraldo
Sección Tecnología: 03 de Julio de 2011

Evite caer en la trampa de los ciber delincuentes

robo de dinero por internet
Evite que su información personal sea utilizada para cometer fraudes

Si prestamos atención a las conversaciones asociadas al uso de Internet y el computador en general que tienen lugar hoy en día entre compañeros de oficina y usuarios de equipos de hogar, notaremos lo común que suele ser que los consejos y la información compartida en muchas ocasiones giren alrededor de cómo cuidarse de amenazas y evitar riesgos.

Las amenazas son muchas: phishing, smishing, SPAM, virus, botnets, robo de identidad, pharming, cross-site scripting, spoofing, y tantas otras técnicas que persiguen el objetivo de realizar un fraude o al menos pavimentar los mecanismos que permitan realizarlo en cualquier momento.

Gabriel Marcos, Gerente de Producto de Global Crossing Latinoamérica, compañía de telecomunicaciones que ofrece soluciones en Ethernet e IP, nos ha brindado una selección general de pautas de conducta online que podría beneficiarlo como usuario y ayudarle a disminuir el riesgo de exposición a fraudes. La más importante siempre es la misma: manténgase actualizado, investigue, y tome siempre un papel activo en la protección de su información.

1) Nunca envíe contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por email; ninguna entidad seria se los solicitará por ese medio.

2) Suscríbase solamente a las aplicaciones que realmente considere importantes: la política de aceptar siempre todas las invitaciones que le envían sus amigos a través de las redes sociales, no es recomendable.

3)Desconfíe de los links: verifique el dominio al cual apunta un link antes de hacer click o enviar datos a un mail. Si bien es posible enmascarar un dominio falso, ud. siempre dispone de la opción de ver el link (en su navegador) o la dirección de respuesta (en su correo electrónico) antes de ejecutar una acción.

4) No acepte invitaciones de redes sociales si no está seguro de quién se la envío. Para salir de la duda, siempre puede llamar por teléfono y verificar.

5) No abra un archivo adjunto en un mail si no lo está esperando; tenga en cuenta que es posible generar ataques a partir de prácticamente cualquier tipo de archivo, incluso los archivos de herramientas como procesadores de texto o planillas de cálculo; de hecho, existen ataques a través de archivos gráficos como por ejemplo fotos digitales!. El hecho de que alguien le envíe un mail con un adjunto sin que exista alguna razón previa, es como mínimo un síntoma de alarma.

6) Aunque parezca obvio vale la pena el consejo: nunca utilice software ilegal para protegerse! Por poner un ejemplo, pensemos que un antivirus ilegal es casi como contratar un ladrón para proteger su casa. Y si en su casa no lo haría, ¿por qué tomar semejante riesgo con su computador, es decir, con su información?

7) A veces es mejor quedarse con la duda. Desconfíe de esas aplicaciones que le prometen mostrarle quiénes lo han eliminado de tal o cual red social, qué comentarios ha recibido Ud. sin enterarse, y demás promesas imposibles de cumplir sin el riesgo de otorgar un acceso ilimitado a toda su información.

8) Asuma siempre que quien pretende utilizar su información para realizar un fraude está como mínimo un paso adelante: Ud. no puede prever qué uso hará de lo que publique, por eso ante la duda: no lo haga!. Por ejemplo, cualquier fotografía con datos de ubicación, documentos de identidad, identificación de autos o casas particulares, etc., es susceptible de ser utilizada para fines distintos a los que Ud. pudo haber tenido al publicarla.

9)La personalización es clave: su información no tiene por qué ser pública. Hoy en día, la mayoría de las redes sociales y sitios masivos de publicación de información le permiten asignar permisos de acceso de forma granular, es decir que Ud. puede elegir quién tiene acceso determinada información. Es verdad, personalizar lleva más tiempo, pero es tiempo bien invertido.

0 comentarios:

Publicar un comentario

Estadistica

  © Blogger template The Professional Template II by Ourblogtemplates.com 2009

Back to TOP