Tips para cuidar nuestra información personal en Internet

Cuidar la información personal en Internet.

Cuidar la información personal en Internet.

Debemos tomar en serio las medidas de seguridad con respecto al uso de internet, correos, tarjetas de crédito, transporte de información. En el Día Mundial de Internet, un especialista en seguridad informática nos brinda consejos para evitar el riesgo a sufrir robo o pérdida de información personal.

Debido a que en los últimos días se ha visto en las noticias que la comercialización de bases de datos con información privada, se realiza a vista y paciencia de todo el mundo, un experto en seguridad de la información nos da ciertas recomendaciones y cuidados que se deben tener para que nuestra información no caiga en manos de personas inescrupulosas que se benefician con la venta de estos datos.

Por Mirko Repetti
Gerente de Data Center, Seguridad y Outsourcing de Level 3

CORREOS ELECTRÓNICOS

Muchos usuarios del correo electrónico reciben mensajes que dicen “tienes que ver esto”, seguido de un link sin ninguna explicación ni detalle, que direcciona a un video, archivo o página web que parecen ser válidos o que se cree conocer; pero si se lee bien, la dirección de esa página web no existe o está mal escrita.

En la mayoría de los casos se trata de remitentes que uno no conoce, pero también provienen de alguien conocido, a quien probablemente, un tercero comúnmente conocido como hacker, ha capturado el correo electrónico de uno de los contactos. El objetivo es derivar al usuario hacia una página web que al parecer es inocua, pero lo que pretende el hacker es que haga ese click para tomar control de la máquina del usuario, e instalar un programa, un virus o peor aún, bucear en la máquina, en el disco duro, en los correos, ya sea para borrar en inclusive robar parte de la información: nombres de usuario, password, claves de tarjetas de crédito, archivos etc.

LAS CONTRASEÑAS FÁCILES

Cuando el usuario tiene internet en casa, generalmente, trabaja con algún acceso wireless. Todos los equipos que proporcionan los principales proveedores de comunicaciones, permiten activar contraseñas para proteger la red del usuario. Los proveedores siempre recomiendan activar dichas contraseñar, pero por “comodidad”, los usuarios obvian o desactivan las claves o contraseñas que permiten un acceso seguro Internet, ocasionando así que cualquiera pueda conectarse. En algunas ocasiones, por facilidad, los usuarios ponen claves demasiado sencillas como el 1234 o el número de teléfono de casa.

CONEXIONES INALAMBRICAS

¿Quién no se ha fijado en la red, las conexiones inalámbricas de los vecinos y se ha percatado que algunos no tienen clave? Los hackers hacen lo mismo, puede entrar a la red desprotegida. Lo más sencillo que puede pasar es que entre, comience a navegar en internet y el usuario sienta que la red está lenta. Lo más grave viene a ser cuando se mantiene conectado para capturar todo el tráfico de información y usarlo para su propio beneficio.

WI-FI

Cuando usamos nuestras laptops, tablets o teléfonos que tienen Wi-Fi, en un local que perite el uso gratuito de sus conexiones para ingresar a internet, muchas veces no nos damos cuenta que estamos exponiendo nuestra información para que cualquiera la pueda usar, si es que no tomamos las previsiones de caso. Esto puede ser intrascendente si en nuestros equipos no hay información confidencial, pero cuando se trata de ejecutivos importantes, el impacto puede ser fatal. Lo ideal en ese caso, es navegar utilizando las aplicaciones que las propias empresas instalan en estos dispositivos, para establecer una conexión segura entre el dispositivo e internet, aun cuando sólo se desee navegar a páginas públicas. Los hackers están siempre a la caza de desprevenidos.

ARCHIVOS COMPARTIDOS

Otro de los riesgos de usar inadecuadamente recursos compartidos que ofrecen las empresas o instituciones, es cuando un usuario trata de imprimir un documento en una de las impresoras conectadas a la red. En ocasiones, se atasca el papel y en lugar de resolver el problema, usa una segunda impresora sin cancelar el trabajo de la primera. Luego, viene otra persona y usa la impresora que estaba atascada, saca el papel y sale la impresión que tenía contenido confidencial, llegando así a manos de otras personas que no necesariamente son externas a la empresa, pero que de igual modo pueden causar daños irreparables.

USO DE CABINAS PÚBLICAS

También hay que tener cuidado cuando se hace uso de internet mediante las cabinas. Un hacker, que usó el equipo en primer lugar, pudo haber instalado programas como el keylogger (registrador de teclas), el cual permite registrar en el equipo, todo lo que el siguiente usuario digite, para luego volver a entrar a la máquina y reproducir lo que se ha teclado, y así llegar a conocer las contraseñas que el usuario haya podido digitar durante su sesión de trabajo. Es por ello que la gran mayoría de las cabinas toman precauciones al respecto y buscan ofrecer una navegación segura.

La seguridad parte de la actitud que se tenga para proteger la información. No es sólo una situación de tecnología. Mucha gente viaja en un bus o taxi, llevando información que es confidencial, quizás en un libro, en la laptop, en USB, que se puede caer o dejar olvidado y finalmente alguien puede aprovechar esa información a su favor. Hasta una hoja impresa puede tener información confidencial.

Hoy felizmente la tecnología es bastante más accesible a las personas y con pocos clicks se puede proteger una máquina. Hay muchos programas personales, tanto peruanos como extranjeros que permiten generar protecciones para que el usuario sea el único que puede utilizar una máquina o dispositivo, incluyendo el wireless en casa.

Hay decenas de maneras de cometer errores que nos pueden afectar enormemente, es por eso que debemos tomar en serio las medidas de seguridad con respecto al uso de internet, correos, tarjetas de crédito, transporte de información, entre otros casos. Mucha gente disfruta de navegación segura. Seamos uno de ellos.

Una respuesta a “Tips para cuidar nuestra información personal en Internet

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s