25.11.14

¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.