Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Reflexiones del evangelio
Miércoles 18 de diciembre | "José, hijo de David, no tengas reparo en llevarte a María, tu mujer, porque la criatura que hay en ella viene del Espíritu Santo"
EP 850 • 12:16
Entrevistas ADN
Magistrado del TC César Ochoa confía en que el MP cumpla con entregar copia de acuerdos con Odebrecht
EP 1766 • 09:26
El poder en tus manos
EP137 | INFORMES | ¿Cómo promover y mejorar la participación en política de las personas con discapacidad?
EP 137 • 03:26

Día Mundial del Internet: tips para cuidar nuestra información personal

level3
level3

En el Día Mundial de Internet, un especialista en seguridad informática nos brinda consejos para evitar el riesgo a sufrir robo o pérdida de información personal .

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Debido a que en los últimos días se ha visto en las noticias que la comercialización de bases de datos con información privada, se realiza a vista y paciencia de todo el mundo, un experto en seguridad de la información nos da ciertas recomendaciones y cuidados que se deben tener para que nuestra información no caiga en manos de personas inescrupulosas que se benefician con la venta de estos datos.

Por Mirko Repetti
Gerente de Data Center, Seguridad y Outsourcing de Level 3


CORREOS ELECTRÓNICOS

Muchos usuarios del correo electrónico  reciben  mensajes que dicen “tienes que ver esto”, seguido de un link sin ninguna explicación ni detalle, que direcciona a un video, archivo o página web que parecen ser válidos o que se cree conocer; pero si se lee bien, la dirección de esa página web no existe o está mal escrita.

En la mayoría de los casos se trata de remitentes que uno no conoce, pero también provienen de alguien conocido, a quien probablemente,  un tercero comúnmente conocido como hacker, ha capturado el correo electrónico de uno de los contactos. El objetivo es derivar al usuario hacia una página web que al parecer es inocua, pero lo que pretende el hacker es que haga ese click para tomar control de la máquina del usuario, e instalar un programa, un virus o peor aún, bucear en la máquina, en el disco duro, en los correos, ya sea para borrar en inclusive robar parte de la información: nombres de usuario, password, claves de tarjetas de crédito, archivos etc.

LAS CONTRASEÑAS FÁCILES

Cuando el usuario  tiene internet en casa, generalmente, trabaja con algún acceso wireless. Todos los equipos que proporcionan los principales proveedores de comunicaciones, permiten activar contraseñas para proteger la red del usuario. Los proveedores siempre recomiendan activar dichas contraseñar, pero por “comodidad”, los usuarios obvian o desactivan las claves o contraseñas que permiten un acceso seguro Internet, ocasionando así que cualquiera pueda conectarse. En algunas ocasiones, por facilidad, los usuarios ponen claves demasiado sencillas como el 1234 o el número de teléfono de casa.

CONEXIONES INALAMBRICAS

 ¿Quién no se ha fijado en la red, las conexiones inalámbricas de los vecinos y se ha percatado que algunos no tienen clave? Los hackers hacen lo mismo, puede entrar a la red desprotegida. Lo más sencillo que puede pasar es que entre, comience a navegar en internet y el usuario sienta que la red está lenta. Lo más grave viene a ser cuando se mantiene conectado para capturar todo el tráfico de información y usarlo para su propio beneficio.

WI-FI

Cuando usamos nuestras laptops, tablets o teléfonos que tienen Wi-Fi, en un local que perite el uso gratuito de sus conexiones para ingresar a internet, muchas veces no nos damos cuenta que estamos exponiendo nuestra información para que cualquiera la pueda usar, si es que no tomamos las previsiones de caso. Esto puede ser intrascendente si en nuestros equipos no hay información confidencial, pero cuando se trata de ejecutivos importantes, el impacto puede ser fatal. Lo ideal en ese caso, es navegar utilizando las aplicaciones que las propias empresas instalan en estos dispositivos, para establecer una conexión segura entre el dispositivo e internet, aun cuando sólo se desee navegar a páginas públicas. Los hackers están siempre a la caza de desprevenidos.


ARCHIVOS COMPARTIDOS

Otro de los riesgos de usar inadecuadamente recursos compartidos que ofrecen las empresas o instituciones, es cuando un usuario trata de imprimir un documento en una de las impresoras conectadas a la red. En ocasiones, se atasca el papel y en lugar de resolver el problema, usa una segunda impresora sin cancelar el trabajo de la primera. Luego, viene otra persona y usa la impresora que estaba atascada, saca el papel y sale la impresión que tenía contenido confidencial, llegando así a manos de otras personas que no necesariamente son externas a la empresa, pero que de igual modo pueden causar daños irreparables.


USO DE CABINAS PÚBLICAS
También hay que tener cuidado cuando se hace uso de internet mediante las cabinas. Un hacker, que usó el equipo en primer lugar, pudo haber instalado programas como el keylogger (registrador de teclas), el cual permite registrar en el equipo, todo lo que el siguiente usuario digite, para luego volver a entrar a la máquina y reproducir lo que se ha teclado, y así llegar a conocer las contraseñas que el usuario haya podido digitar durante su sesión de trabajo. Es por ello que la gran mayoría de las cabinas toman precauciones al respecto y buscan ofrecer una navegación segura.

La seguridad parte de la actitud que se tenga para proteger la información. No es sólo una situación de tecnología. Mucha gente viaja en un bus o taxi, llevando información que es confidencial, quizás en un libro, en la laptop, en USB, que se puede caer o dejar olvidado y finalmente alguien puede aprovechar esa información a su favor. Hasta una hoja impresa puede tener información confidencial.

Hoy felizmente la tecnología es bastante más accesible a las personas y con pocos clicks se puede proteger una máquina. Hay muchos programas personales, tanto peruanos como extranjeros que permiten generar protecciones para que el usuario sea el único que puede utilizar una máquina o dispositivo, incluyendo el wireless en casa.

Hay decenas de maneras de cometer errores que nos pueden afectar enormemente, es por eso que debemos tomar en serio las medidas de seguridad con respecto al uso de internet, correos, tarjetas de crédito, transporte de información, entre otros casos. Mucha gente disfruta de navegación segura. Seamos uno de ellos.


-------------------------------

ENLINEAPUNTOCOM  es un programa que se trasmite por RPP Noticias los sábados desde las 3:00 pm y los domingos a partir de la 1:30 pm, con la conducción de Julio Santos, José Fuertes y la colaboración de Mario Chilo.

Tags

Lo último en Lima

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA