Ir al contenido principal

Evita ser víctima de un cibercrimen con estas medidas



Para evitar ser víctima de un cibercrimen, la protección de tus datos personales actualmente es un tema de vital importancia debido al crecimiento del acceso a Internet, sobre todo el número de horas que pasamos navegando en la red. Lo que ha provocado un incremento considerable en la cantidad de hackers y ciberdelitos, que han venido sucediendo en los últimos tiempos.

La operación Discovery es el más reciente caso de robo de datos a ciudadanos estadounidenses a través de call center, donde mediante uso de proveedores especializados, la red criminal movió más de 250 millones de dólares de forma ilícita, según expediente de la investigación realizada por el Ministerio Público.  

Para no ser objetivo de la delincuencia digital, recomendamos implementar estas medidas, y así evitar que seas víctima de un cibercrimen:

1. Elegir siempre unas contraseñas seguras.

La primera línea de contención para evitar ciber-ataques es tu contraseña. Si no quieres poner en riesgo tu información personal, debes crear claves seguras en todos los servicios que utilices.

Entre más compleja sea tu contraseña, más difícil será que otros la adivinen y así evitaras el robo de tus datos personales. Siempre que vayas a elegir una contraseña, combinada mayúsculas, minúsculas, símbolos y números. Lo más recomendable es no utilizar la misma contraseña en todas tus cuentas, ni incluir fechas de nacimiento, aniversarios o números de teléfono.

No compartas con nadie tus usuarios y contraseñas. Acostúmbrate a cambiar como mínimo cada dos meses las contraseñas de todas tus cuentas y de tu red doméstica. Y en el caso de sospechar que una de tus contraseñas ha sido comprometida, cámbiala al instante porque serás más vulnerable a los delitos informáticos.


2. Ten cuidado con la información que compartes en tus redes sociales 

A la mayoría de los usuarios de redes sociales les encanta subir sus fotos, comentarios o incluso compartir dónde estamos o qué estamos haciendo en cada momento, lo cierto es que compartir tal cantidad de información en redes sociales no es un buen hábito ya que existen riegos importantes al mostrar dichos datos en las redes sociales.

 

Les recomendamos configurar la privacidad de cada una de tus cuentas para que tu información no pueda ser vista por cualquier persona. Nunca publiques datos o imágenes de la zona donde vives, dirección y teléfono.


3. Brinda datos personales sólo en los sitios web de confianza

Muchas páginas piden datos personales. Antes de dárselos es importante que te asegures que no sea un sitio web falso, qué datos necesitan y para qué los van a utilizar. Además, revisa que la web que te solicita la información cuente con el protocolo SSL (Secure Sockets Layer), es decir, que la dirección que aparece en el navegador inicie con HTTPS. Esto permite que los datos que compartiste viajen por un canal cifrado.


4. Protección de tus datos personales: descarga archivos únicamente de sitios reconocidos

Existen sitios web de descarga gratuita de programas que engañan a los usuarios para obtener datos y acceso a tu computadora, y al descargar la aplicación se ejecutan de forma oculta contenidos maliciosos que destruyen o que se apropian de los datos almacenados, como números de tarjetas, número de seguro social, contraseñas, correos electrónicos, entre otros. Para evitar esta situación, navega y descarga únicamente contenidos de sitios de confianza.


5. Lee los términos y condiciones

Aunque parezca pesado, es importante leer todos los términos y condiciones antes de instalar una aplicación o servicio. Así sabrás qué derechos tendrá el proveedor de la aplicación o servicio sobre tu información y el uso de tus datos personales.


6. No confíes en desconocidos

Una de las principales formas de robo de datos es el envío de archivos, formularios y solicitudes de contacto a través de perfiles y cuentas falsas. Por lo tanto, lo más recomendable es no abrir archivos de dudosa procedencia ni aceptar en redes sociales a personas desconocidas con posibles perfiles falsos.


7. Evita conectarte a redes públicas

Muchos lugares ofrecen acceso gratuito a Wi-Fi, pero por más tentador que sea, ten cuidado, no sabes quién puede acceder a tus dispositivos ni cuáles son las medidas de seguridad que posee. Si aun así decides conectarte, nunca ingreses datos privados ni accedas a servicios bancarios, correo electrónico y redes sociales.


8. Cierra todas tus sesiones y limpia el navegador

Al terminar de utilizar el navegador, recuerda siempre cerrar tu sesión de correo electrónico, redes sociales, mensajería, etc. Además, elimina los archivos recientes (memoria caché) que fueron vistos. El navegador almacena todas las páginas que visitaste, por lo que también es recomendable borrar el historial para evitar que otras personas lo vean.


9. Instala y actualiza tu antivirus

Protege tu equipo con programas antivirus y firewalls y configúralos para que se actualicen frecuentemente. La protección de tus datos personales en Internet es lo más importante. Pon en práctica estas recomendaciones para reducir en gran medida las posibilidades de que tu información caiga en malas manos o sufras un robo de identidad.














Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te