Escucha nuestra radio on line Somos del Tuy Radio - De Los Valles para ti

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-

Seguridad Tuyera

Recomendaciones de Ciberseguridad para Mujeres

Viernes, 8/3/2024 Vivimos en tiempos en donde es muy fácil contactar a las personas. Grandes negocios se han hecho a través de medios digitales, se ha permitido poder estar en contacto con figuras públicas y celebridades. Los medios digitales son una maravilla, han replanteado los modelos de negocios, los alcances publicitarios y la comunicación humana. Me dedico a laborar en la seguridad informática y es algo que evoluciona todo el tiempo.


Sin embargo, lo que me motiva a escribir este artículo es que hay personas que aprovechan la facilidad de contactar a alguien para molestar e incluso acosar a otras personas. Tomando en consideración que este viernes 8 de marzo es el día internacional de la mujer, decidí transmitirles a mis féminas lectoras unos consejos de ciberseguridad que estoy seguro las ayudaran en su día a día para evitar ser víctimas de cualquier ciberdelito.

Telegram: Por default, la app sincroniza los contactos de su teléfono para que se puedan poner en contacto más fácilmente con usted. Claro, las apps buscan que la gente pase más tiempo en ellas, porque de eso viven. Le recomiendo muy ampliamente desactivar esto pues, aunque ya haya borrado de su teléfono a ciertas personas, su contacto permanece en Telegram y de repente, puede que se sientan con la confianza de mandar cosas que no. Lo que hay que hacer es: en Ajustes, Privacidad y Seguridad, Contactos, desactivar el sincronizar contactos. De esta manera, usted decide a quién hablarle desde su nombre de usuario de Telegram.


Estar atenta a las sesiones activas de redes sociales, correos electrónicos y mensajería instantánea desde web: Muchas veces, usted se conecta desde el trabajo o desde un dispositivo, de manera temporal, pero no se da cuenta de que tal vez tenía activado el guardar de forma automática las contraseñas y después, alguien puede entrar sin que se lo imagine. Por eso, es necesario identificar en qué dispositivos se encuentran activas sus redes sociales


Biométricos: Sólo como consideración, tenga en cuenta que, si desea desbloquear tu teléfono con su huella, iris o cara, esta información se convierte en una imagen y en 0’s y 1’s serán propiedad de la empresa que fabrica su teléfono. Es su decisión si desea utilizarlo así.


X: En la sección de configuración y privacidad, puede elegir quién ve sus post, quién le puede enviar mensajes directos y lo que más me gusta es silenciar palabras. Por ejemplo: hay temas de los que no es saludable enterarse porque son muy negativos o la gente pasa demasiado tiempo hablando de ellos como la política, fútbol, series, etc. El limitar el contenido que nosotros vemos, permitirá que nuestra mente se enfoque en lo que sí quiere leer. No olvidemos que somos lo que consumimos y las emociones son contagiosas. Cuidar nuestro timeline es nuestra responsabilidad.


Meta: En la sección de configuración y privacidad se podrá controlar quién ve sus publicaciones, si desea que reconozcan su cara automáticamente, quién le puede etiquetar y comentar sus publicaciones. No es un secreto que Facebook ha compartido nuestros datos a otras compañías y tomar estas medidas reducirá un poco la cantidad de información personal e intereses en Internet.


Passwords y Doble Autenticación: Es recomendable activar la doble autenticación para poder acceder a sus correos, redes sociales y apps bancarias. Esto consiste en que, además de su contraseña, le llegará un SMS con un código único que será válido durante poco tiempo y así podrá entrar a su cuenta. Es recomendable cambiar de contraseñas cada 6 meses.


Correo con el que tiene vinculadas sus redes sociales: Es recomendable utilizar una cuenta de correo que sólo usted sepa para vincular sus redes sociales como si fuera un password más. Esto me hace de esta manera pues las personas que le quieran vulnerar, ya sabrán su correo, y si pudieron hackearlo o entrar a él desde un equipo donde lo dejo abierto, pues ya podrán entrar a sus redes sociales. Sé que le tomará unos minutos crear una cuenta de correo que sólo use para esto, pero vale la pena, incluso hay plataformas de correos temporales, son mucho mejor aún.


Tarjeta de memoria externa: Si desea expandir la memoria de su teléfono, se recomienda encriptarla. Hay opciones de hacerlo al momento de instalarla en su teléfono. ¿Por qué le recomiendo esto? Porque, en caso de que le roben su teléfono, la tarjeta externa puede ser extraída y puesta en otro teléfono y así ellos tendrían acceso a las fotos o a la información que haya tenido en esa tarjeta, independientemente si ellos pudieron desbloquear su teléfono.


Número celular: Las irregularidades que hay en la compra de bases de datos es tremenda, a pesar de las iniciativas que existen para la protección de datos. Esta pieza de información es muy delicada, pues tristemente las estafas y los fraudes están a la orden del día. Aquí lo que recomiendo es, de plano no contestar llamadas de números desconocidos. Para las mujeres es peligroso, pues con el simple hecho de ser mujer, pueden identificar esto en sus bases de datos y buscar formas de perjudicar. No se preocupe por no contestar una llamada, si es alguien que le conoce, pues verá la forma de contactarle por otro medio y le puede decir que no estaba disponible en ese momento. Además, el número telefónico es un elemento importantísimo a cuidar pues muchas aplicaciones utilizan el envío de SMS para comprobar que es usted quien desea recuperar una contraseña. Así que cuide a quién le dan su número.


Whatsapp: Es una herramienta muy poderosa para hacer negocios y estar en contacto de manera prácticamente gratuita e inmediata. Lo que recomiendo a las mujeres es que limiten el público de personas que pueden ver su foto de perfil pues esto puede estar visible para muchas personas que no conoce pero que sí están al pendiente de su vida.


Para modificarlo, entre a Ajustes, Cuenta, Privacidad, Foto de Perfil: mis contactos. No está de más, recordarle que las imágenes que envíe por este medio serán guardadas en la memoria del celular de la otra persona y lo que diga, puede ser capturado en la pantalla.


Evite ser víctima


@adogel


t.me/seguridadintegral


Si quiere conocer más sobre seguridad informática y seguridad de la información, le invito a ingresar al site www.zentinelglobal.com donde podrá participar en mi curso de ciberseguridad básica.


También puedes consultar a mi inteligencia artificial a través del siguiente enlace: https://goatchat.ai/chat/adogel


Fuentes consultadas:


Google.com


Medium.com


Adolfo Gelder

adogel@gmail.com

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-