La República viernes, 08 de julio de 2022 |
Los teléfonos escuchan todo: cuide sus datos personales
Por más que usted subestime la trascendencia e importancia de sus datos personales, sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.
“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.
El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades.
No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar.
Ciberseguridad
Dice que Ciberseguridad de la información es simplemente usted cuidar esta información y como ejemplo puso que un documento o le hace una foto y la sube, que pasa de ser una información confidencial a un activo de información.
“Tan pronto eso pasa al celular y le tiran esa foto, ya se vuelve al mundo digital y ahí entra el concepto de la Ciberseguridad que básicamente es un subconjunto de la seguridad de la información”, dice al destacar uno de los elementos más vulnerables es el humano, porque todos los sistemas tienen alguna interacción directa o indirecta con un humano
Amenzazas tecnológicas
El avance de las amenazas tecnológicas que hoy en día hace que cualquiera caiga en un “gancho”, así que mucho cuidado con ponchar cualquier correo u ofertas que le llegue, ya que corre el riesgos Smartbar virus.
No estar en la “nube” como pudieran estar sus documentos, al señalar los tipos de ataques y técnicas más comunes, y correos fraudulentos conocidos como Phishing, donde los ciberdelincuentes usurpan la identidad de cuentas o personas conocidas para atacar.
La nube de Internet es un nuevo modelo de uso de los equipos informáticos., que traslada parte de tus archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet. Permite almacenar tus cosas en esos servidores.
Los tipos de ataques y técnicas más comunes según la explicación del experto César Novo son “Ingeniería Social y Estafas, Troyanos de Puerta Trasera (Backdoors), Denegación de Servicios (Dos), Inyección de SQL, Ataques de Secuencia de Comando entre Sitios (XSS), Secuestro de Datos o Sistemas (Ransomware), Malware, Explotación de Vulnerabilidades de Día Cero, Accesos no Autorizados a Datos o Sistemas, Alteración de Datos o Sistemas, Robo de Información Personal o Confidencial, Fraude, Amenaza Interna y Suplantación de Identidad”.
Su clave secreta
Su clave secreta no las haga combinando fechas importantes.
Es muy común que las personas combinen fechas ligadas a sus familiares o actividades comunes para no olvidarlas, pero es ahí donde comienzan los atacantes a formar sus combinaciones. Como todo está en las redes, el especialista explica que delincuentes buscan a sus familiares, y haciéndose pasar por ellos los atacan, también buscan fecha de nacimiento y otras.
Ante esa situación las medidas preventivas que recomienda Novo son las siguientes: Definir políticas de contraseña robustas; utilizar doble factor de autenticación; cambiar las contraseñas cada tres meses y si se le olvidan las cosas, no anotar la contraseña al lado del monitor; realizar copias de seguridad de la información; mantener los dispositivos y aplicaciones actualizados.
Muy importante, es que los usuarios utilicen herramientas de seguridad como antivirus y mantener un protocolo constante de concientización en ciberhigiene.
El teléfono escucha todo
No es casual que si usted habla de zapatos, le aparezca publicidad con este artículo, o que si habla de mango le parezca esta fruta, y es que los especialistas entienden que el teléfono escucha todo. Sería mejor que las cosas importantes se hablen lejos del aparato.
Igual ocurre con las búsquedas frecuentes que hacen las personas, y aquí el esperto sugiere ser plural, ver y escuchar cosas diferentes, para evitar que el robot solo muestre un tipo de información.
Qué es “la nube”
Se entiende por “la nuebe” en términos sencillos, cuando se hace referencia al término anglosajón cloud computing, o sea, la posibilidad de almacenar archivos en máquinas especializadas ubicadas en algún lugar del mundo, que si bien no sabemos dónde están, podemos acceder a ellas a través de internet .
Ciberseguridad
La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales.
https://listindiario.com/la-republica/2022/07/08/729257/los-telefonos-escuchan-todo-cuide-sus-datos-personales
No hay comentarios.:
Publicar un comentario