Cómo proteger los datos personales en Internet
Cómo proteger los datos personales en Internet
Anonim

Explicamos por qué nuestra información personal está en riesgo todos los días y compartimos consejos sobre cómo proteger la información personal en línea.

Cómo proteger los datos personales en Internet
Cómo proteger los datos personales en Internet

Los ciberdelincuentes roban datos personales de celebridades y usuarios comunes todos los días. Recientemente, las cuentas de la candidata presidencial estadounidense Hillary Clinton, el viceministro de Energía ruso Anton Inyutsyn y el periodista Dmitry Kiselev fueron pirateadas.

Mucha gente piensa que sus datos no son interesantes para los delincuentes, pero la experiencia muestra que la popularidad no afecta el deseo de los atacantes de obtener los datos personales de otras personas y beneficiarse de ellos. Hemos cubierto los escenarios más comunes en los que sus datos están en riesgo y le mostraremos qué hacer para mantener la privacidad de su información personal.

¿Dónde está el peligro?

Imagen
Imagen

Correo electrónico

El correo electrónico es más que un buzón de correo. Lo usa para registrarse en la mayoría de los sitios y servicios, lo que significa que, habiendo obtenido acceso al correo, los atacantes podrán piratear sus otras cuentas.

Nadie canceló la amenaza de confidencialidad de la correspondencia, documentos almacenados en diálogos. Si se trata de una bandeja de entrada de trabajo, la información corporativa cerrada puede llegar a los piratas informáticos. Y luego, el correo electrónico pirateado no solo será su problema: la seguridad de toda la correspondencia en la empresa estará en riesgo.

Cuentas en servicios de juegos

Millones de personas juegan World of Tanks, DOTA 2, Counter Strike: Global Offensive o FIFA, usan Origin, Steam, Xbox Live, PlayStation Network y otros servicios de juegos.

Los usuarios obtienen experiencia de juego, moneda del juego, compran cosas para el inventario del juego y los juegos en sí mismos con dinero real. Habiendo pirateado su cuenta de juego, los atacantes robarán juegos con licencia comprados, inventario de juegos y artículos, y obtendrán dinero real por ellos.

Redes sociales y mensajeros

Las redes sociales y la mensajería instantánea son los mejores objetivos para los estafadores si quieren aprovechar los detalles íntimos de tu vida. Todos tienen esqueletos en sus armarios, pero eso no significa que deban hacerse públicos. Si no ha protegido adecuadamente su cuenta, pueden surgir problemas en cualquier momento.

Para muchos, la correspondencia en las redes sociales y la mensajería instantánea reemplaza al correo electrónico: intercambian fotos, documentos y otra información confidencial.

Robo digital de teléfonos inteligentes

Todos los teléfonos inteligentes modernos tienen una cuenta principal: para iOS, esta es la ID de Apple, para Android, es una cuenta de Google. Si los atacantes obtienen acceso a ellos, la información valiosa sobre usted y su teléfono inteligente estará en sus manos.

El año pasado, se conoció una historia sobre un estafador que obtuvo acceso fraudulentamente a una ID de Apple, bloqueó el teléfono de la víctima y exigió dinero para desbloquearlo. Esto sucede a menudo al comprar teléfonos inteligentes, cuando un vendedor sin escrúpulos le vende, de hecho, un ladrillo que no se puede usar sin ingresar la contraseña de la cuenta pirateada.

Aplicaciones y juegos móviles

Los programas instalados desde App Store, Google Play o Windows Marketplace solicitan acceso a los datos: sus contactos, ubicación, calendario, datos de pago. Cada vez, lea atentamente a qué información solicita acceso la aplicación o el juego. Por ejemplo, ¿por qué un juego de rompecabezas necesita saber tu ubicación y por qué el convertidor de unidades necesita tu calendario?

Datos bancarios

Formulario de pago con tarjeta bancaria, datos personales
Formulario de pago con tarjeta bancaria, datos personales

Hoy en día, las tarjetas bancarias se utilizan para pagar no solo en un supermercado ordinario: pagan los servicios públicos a través de la banca por Internet y las compras en tiendas online con tarjeta, y reservan vuelos y hoteles con la tarjeta. ¿Pero piensa dónde dejas tus datos?

Punto de acceso Wi-Fi no seguro

Wi-Fi es la felicidad para el viajero y el autónomo. Pero los atacantes aprovechan la vulnerabilidad de los puntos abiertos y el descuido de los usuarios. Por cierto, los piratas informáticos también apuntan a puntos protegidos por contraseña. Y ahí ya es cuestión de tecnología: conectado a Wi-Fi, y todo lo que haces en la pantalla y entras en el teclado lo ve el intruso.

Es importante comprender qué información y en quién confía. No hay ningún problema en confiar su correo a Google. Pero si una aplicación desconocida solicita acceso al mismo correo, otorgar dicho acceso es peligroso no solo por la falta de información sobre la buena reputación del servicio. Los atacantes pueden piratear la aplicación en sí y, por lo tanto, obtener acceso a la información incluso sin la necesidad de piratear su cuenta de Google.

¿Cómo protejo mis datos?

Imagen
Imagen

Como puede ver, el problema de la seguridad en Internet es cada vez más urgente. En todas partes existe el riesgo de caer en la trampa de los ciberdelincuentes. Le informaremos sobre las principales formas de proteger los datos personales, que definitivamente deberían aplicarse en la práctica.

Autenticación de dos factores

Suena incomprensible, pero en realidad todo es simple: se trata de doble protección, la primera línea de la cual es la combinación habitual de un nombre de usuario y contraseña, es decir, lo que se almacena en el servidor, y la segunda es lo que solo un usuario específico tiene acceso a. Hablamos sobre la autenticación de dos factores, que incluye contraseñas de SMS, aplicaciones de autenticación y tokens de hardware.

Un ejemplo simple: ingresa su nombre de usuario y contraseña del banco de Internet, luego de lo cual se envía un código SMS especial a su teléfono. Esta es la autenticación de dos factores.

La autenticación de dos factores es compatible con Google, Microsoft, Facebook, VKontakte y otros. Esta es una medida necesaria para mantener sus datos seguros, así que asegúrese de habilitar la protección de 2 pasos en todas las cuentas. Si algún servicio no lo admite, esta es una razón importante para dejar de usarlo.

Autenticación de dos factores de la cuenta de Google
Autenticación de dos factores de la cuenta de Google

Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.

Conexión segura

Conexión segura en el servicio de correo Gmail
Conexión segura en el servicio de correo Gmail

Al realizar compras y otras actividades potencialmente peligrosas, preste atención al ícono a la izquierda de la barra de direcciones. Asegúrese de estar trabajando con el sitio a través de una conexión encriptada.

Imagen
Imagen

Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.

Administradores de contraseñas

En todos los artículos sobre privacidad se recomienda "crear una contraseña segura". Pero es poco probable que se le ocurra una contraseña más complicada que una contraseña generada por un servicio especial, e incluso si lo hace, ¿dónde la guardará: en su cabeza, en una hoja de papel?

También puede cambiar su contraseña con más frecuencia, podría decir. Pero hace solo unas semanas, especialistas del Centro de Enlace del Gobierno del Reino Unido explicaron por qué.

Hay administradores de contraseñas dedicados que le quitan el dolor de cabeza. Ellos mismos generan contraseñas complejas, las almacenan en un almacenamiento seguro y no es necesario que recuerde la contraseña de un sitio específico; la propia aplicación la sustituirá en el campo requerido. Servicios más populares: 1Password, LastPass, Enpass.

Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.

Controle el acceso de la aplicación a sus datos

Controlar el acceso a la información de la aplicación de Instagram en iOS 9
Controlar el acceso a la información de la aplicación de Instagram en iOS 9

Los usuarios de IOS, y más recientemente, pueden controlar el acceso de la aplicación a varios datos. No seas vago y realiza una auditoría: comprueba a qué información tienen acceso las aplicaciones y los juegos instalados. Si alguna solicitud de acceso es sospechosa, desactívela.

Para qué es adecuado: aplicaciones móviles.

Utilice una VPN con puntos de acceso Wi-Fi públicos

Cuando trabaje en cafés y otros lugares públicos con Wi-Fi, use un servicio VPN. Redirigirá el tráfico a su propio servidor y le dará tráfico ya "limpio" que los ciberdelincuentes no pueden rastrear. Recuerde que el acceso con contraseña no garantiza la seguridad.

Hablamos del navegador Google Chrome. Opera ha integrado recientemente VPN en sus navegadores. No se pierda la guía detallada de One Privacy Guy.

Para qué es adecuado: abrir puntos Wi-Fi.

Conclusión

Como puede ver, sus datos personales están en riesgo todos los días. Aquí hay un resumen rápido de nuestros consejos para proteger su información personal en línea.

  1. Active la autenticación de dos factores en todos los sitios y servicios.
  2. Trabaje con una conexión segura o utilice programas de cifrado de tráfico.
  3. Utilice administradores de contraseñas. No cambie su contraseña con demasiada frecuencia.
  4. Realice un seguimiento de cómo las aplicaciones móviles utilizan los datos personales.
  5. Utilice una VPN con puntos de acceso Wi-Fi abiertos.

Recomendado: