26 de noviembre de 2024
RRHHDigital - El periódico online referente en Recursos Humanos

Las siete reglas de oro para proteger tu privacidad en Internet

Las siete reglas de oro para proteger tu privacidad en Internet

El 1 de septiembre será recordado por el día en que más de cien famosas vieron sus “vergüenzas“ al descubierto en la Red. Jennifer Lawrence, Ariana Grande, Rihanna, Kate Upton o Kim Kardashian, entre muchas otras, no sólo han visto comprometida su privacidad al descubrir en la Red las fotos íntimas que guardaban en servicios de almacenaje online, como iCloud, sino que muchas de ellas podrían estar siendo víctimas de un chantaje por parte de quien ha cometido el robo de este material para no hacer público contenido erótico más subido de tono.

Es sólo otro incidente más en la larga lista de celebridades que se han visto comprometidas por no llevar a cabo unas normas básicas de seguridad y privacidad. ESET España ofrece a todos los internautas, sean o no famosos, siete reglas de oro para la protección de la privacidad en la Red.

Regla número 1: no subas a la Red lo que no quieras que se comparta

En ESET España siempre decimos que lo que se publica en Internet, se queda en Internet. De una manera u otra: bien sea por la privacidad del servicio que estés utilizando, porque haya alguien que captura el contenido antes de que puedas borrarlo y lo comparte, o porque utilizas un servicio que puede ser vulnerable a ataques. Esta norma de oro es mucho más importante si además el usuario es un personaje famoso o popular, ya que seguro que está en el punto de mira de muchos ciberdelincuentes ávidos de conseguir dinero y visibilidad a cambio de hacer públicos los secretos más íntimos.

Regla número 2: no te fíes de ningún servicio online

Es lamentable, pero es así. Ni iCloud ni ningún otro servicio de Internet son totalmente seguros. Las razones son muchas, pero básicamente hay dos grandes riesgos: que el servicio pueda ser atacado, ya que no existe sistema informático 100% seguro, o que roben la contraseña al usuario de cualquier manera y, de esta forma, puedan acceder a su cuenta y a su información.

Por lo tanto, y aunque los sistemas de almacenamiento online son sumamente útiles, sobre todo si permite el acceso a la información desde varios dispositivos, desde ESET recomendamos no guardar en estos ningún documento sensible, sea del formato que sea.

Regla número 3: asegura tus contraseñas

Con noticias como la de ayer vemos que el uso de usuarios y contraseñas es algo que puede terminar en un desastre para nuestra privacidad si no utilizamos contraseñas robustas. Por eso, muchas empresas están incorporando el uso del doble factor de autenticación, entre ellas Apple.

Por este motivo, recomendamos a todos los usuarios que averigüen si su servicio online está utilizando esta tecnología. Y si es así, que la activen, ya que aunque tampoco garantiza la seguridad al 100%, al menos pone más barreras a los ciberatacantes.

Regla número 4: nunca accedas a tus servicios online a través de aplicaciones

Cada vez más usuarios comparten su vida digital desde dispositivos móviles, aunque muchas veces sin la conciencia de seguridad que tendrían si lo hicieran desde un ordenador. No obstante, los móviles también son víctimas de robos de datos y debemos de ir con cuidado vigilando a que redes nos conectamos y que información consultamos o compartimos para evitar que alguién pueda espiar nuestras información privada.

Además, debemos revisar si las aplicaciones móviles disponen de las mismas características de seguridad que sus homónimas para ordenadores. En demasiadas ocasiones, una aplicación para móviles no cifra los datos o utiliza un protocolo seguro como HTTPS, por lo que estamos utilizando un canal inseguro para actualizar nuestro estado en redes sociales o compartir documentos confidenciales.

Regla número 5: cierra bien las sesiones antes de abandonar el servicio que estés utilizando

Algo que casi nunca nadie hace. Utilizamos una red social o un servicio y simplemente cerramos el navegador, pensando que, de esta manera, hemos cerrado la sesión. Pero realmente no es así. Si queremos dejar nuestra cuenta cerrada de cualquier tipo de servicio, tenemos que buscar la opción “Salir“ o “Logout“. Entonces sí estaremos dejándola cerrada.

Si utilizamos algún dispositivo que no es nuestro, o un ordenador de uso común, al cerrar simplemente con el navegador estaremos dejando la sesión abierta para cualquiera que utilice el dispositivo posteriormente, abriéndole la puerta, de esta manera, a nuestra privacidad.

Regla número 6: asegura bien tus dispositivos móviles

Aunque en este caso el problema no ha sido derivado del uso de dispositivos móviles, lo cierto es que cada vez se producen más robos y pérdidas tanto de smartphones como de tablets. Si no tenemos contraseñas de acceso, cualquiera que llegue a ellos puede tener acceso a absolutamente toda nuestra información y nuestros perfiles o servicios que utilicemos.
Además, si contamos con un sistema antirrobo eficaz, podremos no sólo tratar de localizar nuestro dispositivo perdido o robado sino que también podremos eliminar remotamente toda la información privada almacenada en el dispositivo, evitando así que se use en nuestra contra.

Regla número 7: no te hagas fotos íntimas con el móvil ni las compartas en Internet, ni siquiera en un servicio privado

Aunque no entramos a valorar el porqué de la moda de hacerse fotos en ropa interior, sin ropa interior o en situaciones eróticas o subidas de tono, recomendamos a los que gusten de esta tendencia que utilicen cámaras digitales en vez de smartphones y que las guarden cifradas en sus tarjetas de memoria o discos duros locales, en vez de en sus teléfonos y/o servicios en la Red.

Sobre todo en el caso de personajes famosos y conocidos. Sea porque puedan acceder a su dispositivo móvil, o porque les roben las contraseñas, o porque accedan a iCloud o servicios similares, siempre estaremos en el punto de mira de ciberdelincuentes que buscan sacar un beneficio económico de este material.

Este consejo también es extensible, por supuesto, a todos los usuarios de smartphones y tablets, pero también, y sobre todo, a adolescentes, ya que se ha convertido en una moda peligrosa que ya ha supuesto más de un problema.

NOTICIAS RELACIONADAS

DEJA UNA RESPUESTA

Los comentarios están cerrados.

Los lectores opinan

¿Cuáles son las principales barreras que dificultan la creación de un ambiente de trabajo verdaderamente inclusivo en las organizaciones?

Ver los resultados

Cargando ... Cargando ...
Lo más leído

Regístrate en el boletín de RRHHDigital

* indicates required
Opciones de Suscripción
En cumplimiento de lo dispuesto en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante, "LOPD"), EDICIONES DIGITALES SIGLO 21, SL., le informa de que los datos de carácter personal que nos ha proporcionado mediante la cumplimentación de cualquier formulario electrónico que aparece en nuestras Web Site, así como aquellos datos a los que EDICIONES DIGITALES SIGLO 21, SL. acceda como consecuencia de su navegación, de la consulta, solicitud o contratación de cualquier servicio o producto, o de cualquier transacción u operación realizada a través de las Webs de nuestro grupo editorial EDICIONES DIGITALES SIGLO 21, SL., serán recogidos en un fichero cuyo responsable es EDICIONES DIGITALES SIGLO 21, SL. provista de CIF B86103140 con domicilio a estos efectos en Calle Comandante Franco, 24 28016, Madrid. Con carácter general, los datos de carácter personal que nos proporcione serán utilizados para atender sus solicitudes de información, así como informarle sobre nuevas actividades, productos y servicios de EDICIONES DIGITALES SIGLO 21, SL. Aquí puede leer nuestro aviso legal y política de privacidad.
rrhhdigital