Podríamos vivir en mundo digital mas seguro si realmente adoptamos algunos consejos para asegurar nuestra existencia en el mundo digital. Los procesos tecnológicos están cambiando a gran velocidad al igual que las formas en las que usamos nuestras nuevas conexiones. Encontrarse desactualizado abre una puerta excelente a los hackers y nuevos virus para que nos espíen y nos roben nuestros datos.
¿Compartes nuevas direcciones y contactos con nuevas aplicaciones? ¿Compartes fotos en redes sociales sin observar sus consecuencias futuras? ¿Aceptas nuevas actualizaciones de aplicaciones recientes sin conocer cuales serán sus cambios y la fuente proveniente? ¿Descargas aplicaciones gratuitas para evitar sobre costes de pagos mensuales? ¿Aceptas llamadas en tu dispositivo de números no identificados? etc….
Como responsable de conocimiento digital en mi empresa la ciberseguridad esta formando, hoy en día, el principal canal de la transformación digital. La identidad digital que comprende todas sus imágenes, videos y audio, permitirá fundamentalmente a los hackers informáticos crear una personalidad completa de su perfil donde se configura exactamente en la red sin que sea expuesta su imagen.
Piense en todas las maneras diferentes en que está dejando su identidad biométrica en su mundo digital on-line”
La utilización de software obsoleto en sus dispositivos pone en riesgo nuestros datos. Pensad que uno de los mayores puertos de entrada son las actualizaciones y esta de deben de venir de fabricantes fiables y actualizados. Por otro, lado la configuración de los antivirus correctos, se convierten en el primer freno de cualquier posible ataque. A modo de hacer una vida mas confortable a sus seres queridos y compañeros laborales, veamos algunas reglas que nos permitirán evitar cualquier nueva amenaza.
Os comento algunas de las principales reglas por las cuales deberíamos de seguirlas a rajatabla con el fin de estar más seguro en el entorno de nuestra vida digital:
- El uso de una contraseña débil facilita la vulnerabilidad de poder conectarse a nuestro equipo o dispositivo móvil. La mayoría utilizamos la misma contraseña para conectarnos a Facebook, cuentas bancarias, paginas de web de compras on-line, etc. El uso de un administrador de generación de contraseñas automáticas de mas de 8 caracteres y aleatorias es una solución correcta para evitar la suplantación y el fraude. Hoy muchos usuarios conocen ya (www.1password.com), y otras empresas como (www.lastpass.com o www.dashlane.com), gestores de contraseñas que nos permiten almacenar de forma segura nuestra información bajo una contraseña maestra.
- Utilizar la autenticación en dos pasos. La autenticación de dos factores es clave, por ejemplo, usted ingresa su nombre de usuario y contraseña para su cuenta bancaria en línea. Este es el primer paso. A continuación, el banco le envía un mensaje de texto a su teléfono con un código temporal que debe ingresarse antes de que el sitio le permita iniciar sesión, y hasta un tercero de verificación sobre otra aplicación propia de validación de contraseñas del banco para terminar de validar nuestra identificación.
- Para estar seguro con las ubicaciones y la cámara de su dispositivo, asegúrese de que la función de ubicación de fotos esté desactivada de forma predeterminada: En dispositivos de iPhone, abra la aplicación Configuración y seleccione Privacidad, luego los servicios de ubicación y, finalmente, Cámara. En «Permitir acceso a la ubicación», elija «Nunca». En dispositivos Android, dentro de la aplicación Cámara, toque el ícono de Configuración que parece y desplácese hasta «ubicaciones de etiquetas» y cambie la palanca a la posición de apagado.
- No compartir datos con amigos y desconocidos. Como ejemplo, todas las aplicaciones nuevas de redes sociales fueron comentadas recientemente por su agresiva colección de libretas de direcciones. La vulnerabilidad no fue la ideal en el momento de compartir las direcciones, y ya existen un buen número de quejas por la falta de privacidad.
En caso de duda, no comparta datos. Los hackers más sofisticados podrían eventualmente usar los medios que usted publica en línea para crear un “deepfake” o un clip de audio o video generado por una computadora que se haga pasar por usted.