Un especialista en comunicaciones brinda sencillas recomendaciones para evitar que nuestros datos
acaben en manos de los 'hackers', o al menos que no les resulte tan fácil.
Los ‘emails’ filtrados por la organización mediática internacional conocida como WikiLeaks ejercen
un papel crítico en la actual política global.
Uno de los casos más divulgados fue el ‘hackeo’ de los correos electrónicos de la candidata demócrata
a la Presidencia de los Estados Unidos, Hillary Clinton, y de algunos integrantes de su campaña.
De hecho, la famosa organización puede acceder a los ‘emails’ privados de cualquier persona, así sus
datos no tengan el mismo impacto que los descubiertos en los servidores de las figuras más poderosas
del mundo.
Arun Vishwanath, profesor asociado del Departamento de Comunicación de la Universidad de Búfalo, citado en una publicación del portal ‘The Conversation’, ha brindado algunas recomendaciones clave
para protegernos de un probable ‘hackeo'.
1. Utiliza autentificación de dos factores (2FA)
2. Encripta tu tráfico de Internet
3. Gestiona la seguridad de tu contraseña
4. Revisa las actividades ‘ocultas’ en tus dispositivos
5. Nunca abras hipervínculos o descargues adjuntos de un ‘email’ sospechoso.
Así lo están implementando muchos servicios globales actualmente, como Amazon y Apple. Con esta función el sistema no solo pide el nombre del usuario y la contraseña, sino solicita además un código único remitido a algún dispositivo por medio de un mensaje, ‘email’ o una aplicación, lo que dificulta
un poco más el ‘hackeo’ de la cuenta personal.
El uso de una VPN (red privada virtual) permite encriptar las comunicaciones digitales e impide a los ‘hackers’ que las intercepten de forma fácil. La recomendación para los internautas es que utilicen
algún servicio VPN cuando accedan a una red Wi-Fi pública o desconocida.
A menudo los ‘hackers’ sustraen el nombre de usuario y la contraseña de un portal web e intentan
utilizarla en otras. Para prevenir esto, se recomienda la suscripción a un servicio que genere
contraseñas seguras, te creará algunas y las almacenará en tu propio ordenador en un archivo
encriptado.
Algunos programas en el ordenador y aplicaciones en el teléfono móvil permanecen activas aunque no
se estén utilizando. La mayoría de los dispositivos cuentan con una función que permite revisar el uso
de recursos como el consumo de memoria y datos. Por ejemplo, es posible detectar qué aplicaciones
están accediendo a las redes. Si observas una actividad extraña, puedes cancelar el proceso con el uso
de esta función.
Aunque hayas recibido ese correo electrónico de alguien conocido, debes estar atento ya que la
dcirección podría ser usada por tramposos. Si tienes dudas, compruébalo haciendo una llamada al
remitente, pero nunca a través del número que suministran en ese mismo correo.
No hay comentarios.:
Publicar un comentario