Publicidad
Banco Popular

Por más que usted subestime la trascendencia e importancia de sus datos personales,  sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o  robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.

Altice

“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.   

El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades.

No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar. Tampoco se recomienda usar un mismo password para todas las redes sociales, correo electronicos y cuentas bancarias.

El teléfono escucha todo

No es casual que si usted  habla de zapatos, le aparezca publicidad con este artículo, o que si habla de mango le parezca esta fruta, y es que los especialistas entienden que el teléfono escucha todo. Sería mejor que las cosas importantes se hablen lejos del aparato.

Más:  La nueva modalidad de Google

Igual ocurre con las búsquedas frecuentes que hacen las personas, y aquí el esperto sugiere ser plural, ver y escuchar cosas diferentes, para  evitar que el robot solo muestre un tipo de información. 

Ciberseguridad

Dice que Ciberseguridad de la información es simplemente usted cuidar esta información y como ejemplo puso que a un documento cuando le hace una foto y la sube, pasa de ser una información confidencial a un activo de información.

“Tan pronto eso pasa al celular y le tiran esa foto, ya se vuelve al mundo digital y ahí entra el concepto de la Ciberseguridad que básicamente es un subconjunto de la seguridad de la información”, dice al destacar  que uno de los elementos más vulnerables es el humano, porque todos los sistemas tienen alguna interacción directa o indirecta con un humano 

Amenazas tecnológicas

El avance de las amenazas tecnológicas  hace que hoy en día que cualquiera caiga en un “gancho”, así que mucho cuidado con ponchar cualquier correo u ofertas que les llegue, ya que corre el riesgo de Smartbar virus.  

Las personas no deben estar en la “nube” como pudieran estar sus documentos, al señalar los tipos de ataques y técnicas más comunes, y correos fraudulentos conocidos como Phishing, donde los ciberdelincuentes usurpan la identidad de cuentas o personas conocidas para atacar.  

La nube de Internet es un nuevo modelo de uso de los equipos informáticos, que traslada parte de tus archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet. Permite almacenar tus cosas en esos servidores.

Más:  Así será la nueva función en WhastApp que ya puso en alerta a los infieles

Los tipos de ataques y técnicas más comunes según la explicación del experto César Novo son “Ingeniería Social y Estafas, Troyanos de Puerta Trasera (Backdoors), Denegación de Servicios (Dos), Inyección de SQL, Ataques de Secuencia de Comando entre Sitios (XSS),  Secuestro de Datos o Sistemas (Ransomware),  Malware, Explotación de Vulnerabilidades de Día Cero, Accesos no Autorizados a Datos o Sistemas,  Alteración de Datos o Sistemas,  Robo de Información Personal o Confidencial, Fraude, Amenaza Interna y  Suplantación de Identidad”.

Su clave secreta

Su clave secreta no las haga combinando fechas importantes.

Es muy común que las personas combinen fechas ligadas a sus familiares o actividades comunes para no olvidarlas, pero es ahí donde comienzan los atacantes a formar sus combinaciones. Como todo está en las redes, el especialista explica que delincuentes buscan el historial de los familiares, se hacen pasar por ellos y los atacan, también buscan fecha de nacimiento y otras.

Ante esa situación, las medidas preventivas que recomienda Novo son las siguientes: Definir políticas de contraseña robustas; utilizar doble factor de autenticación; cambiar las contraseñas cada tres meses y si se le olvidan las cosas, no anotar la contraseña al lado del monitor; realizar copias de seguridad de la información; mantener los dispositivos y aplicaciones actualizados.

Muy importante, es que los usuarios utilicen herramientas de seguridad como antivirus y mantener un protocolo constante de concientización en ciberhigiene.

Por Deyanira Polanco / Listin Diario

Share.
Avatar photo

El Jacaguero es una fuente de noticias en línea que se especializa en brindar a sus lectores las últimas novedades sobre la República Dominicana.

Comments are closed.