Los correos filtrados por el portal Wikileaks están desempeñando un rol en la política mundial, como por ejemplo; nunca en la historia política estadounidense han hackeado y robado correos electrónicos jugando un papel tan importante en una campaña presidencial. Uno de los casos más llamativos fue el ‘hackeo’ de los ’emails’ de la candidata demócrata a la Presidencia de EE.UU., Hillary Clinton, y de los miembros de su campaña.
Sin embargo, todos somos propensos a ello con diferentes repercusiones e impacto.
Un experto en comunicaciones te brinda estos simples consejos para evitar que los ‘hackers’ se apoderen de sus datos personales, o en todo caso les resulte más difícil.
CUESTIÓN MUY SIMPLE
A la vista de toda esta complejidad, la mejor respuesta es muy simple: una lista de control.
Atul Gawande, en su libro ” El efecto Checklist: Cómo hacer las cosas bien “, detalla la importancia de listas de control en campos altamente especializados. Estos son los ambientes de trabajo donde el éxito depende de la coordinación entre un número de profesionales capacitados – los pilotos de aviones, equipos quirúrgicos, ingenieros de construcción. A menudo, las personas capacitadas recordar para realizar tareas complejas, como los profesionales médicos que realizan procedimientos quirúrgicos difíciles, pero se olvidan de hacer las cosas simples, como lavarse las manos antes de la cirugía .
Al igual que en la seguridad cibernética, el problema es de complejidad y los errores humanos, con consecuencias potencialmente graves. Por ejemplo, una de cada 200 errores médicos implica la realización de un procedimiento erróneo, o incluso trabajar en el paciente equivocado . Ahí es donde entra en una lista de control, recordando al personal médico para confirmar el nombre del paciente y visiblemente marcar el sitio quirúrgico correcto.
De la misma manera, una lista de verificación podría ayudarnos a convertir en rutina las acciones mínimas necesarias para el logro de la seguridad cibernética. Con este objetivo en mente, he aquí una lista de los cinco mejores prácticas que pueden ayudar a protegernos en línea proporcionados por Arun Vishwanath, profesor adjunto de Comunicación de la Universidad de Búfalo y de la Universidad Estatal de Nueva York.
1. Utilice autentificación de dos factores (2FA).
Así lo hacen muchos servicios globales de hoy en día, por ejemplo Amazon y Apple. Con dicha función el sistema no solo solicita el nombre del usuario y la contraseña, sino también un código único enviado a algún dispositivo a través de un mensaje, ’email’ o una aplicación, lo que hace mucho más difícil ‘hackear’ la cuenta personal.
2. Encripte su tráfico de Internet.
Una red privada virtual (VPN, por sus siglas en inglés) encripta comunicaciones digitales y complica a los ‘hackers’ interceptarlas. Los internautas deberían suscribirse a un servicio VPN cada vez que acceden a una red Wi-Fi públicao desconocida.
3. Fomente la seguridad de su contraseña.
Con frecuencia los ‘hackers’ roban el nombre de usuario y la contraseña de una página web e intentan usarlas en otra. Para evitarlo, se recomienda suscribirse a un servicio seguro que genere contraseñas, le creará algunas y las guardará en su propio ordenador en un fichero encriptado.
4. Monitoree las actividades ‘escondidas’ de sus dispositivos.
Muchos programas en el ordenador y aplicaciones en el móvil siguen activos aunque no se usen en el momento. La mayoría de los dispositivos tiene un servicio que permite ver el uso de la memoria y el tráfico de las redes. Por ejemplo, se puede ver qué aplicaciones intercambian datos. Si observa una actividad rara, puede cancelar el proceso gracias a esta función.
5. Nunca abra hipervínculos o adjuntos en un ’email’ sospechoso.
Aunque, ese correo electrónico fuera recibido de alguien conocido, esté atento ya que la dirección podría ser utilizada por estafadores. Si tiene dudas, compruébelo a través de una llamada a esa persona o la entidad, aunque nunca usando el número telefónico suministrado en ese correo.
Cabe señalar que esta lista de verificación no puede garantizar detener todos los ataques o la prevención de todas las brechas. Pero siguiendo estos pasos hará que sea mucho más difícil para los hackers para tener éxito. Y nos ayudará a todos desarrollamos la conciencia de seguridad y, en definitiva mejor cyberhygiene. Asimismo, nuestros líderes, sin duda, podrían utilizar la ayuda.
[DATOS: theconversation.com | Imagen de portada: Indicepr.com]
Lea más aquí:
➤ FABULOSO: Profesor de ‘historia del Perú’ ofrece clases gratuitas en las combis y buses
➤ Radioterapia interna: esta tecnología erradicará en tan solo cinco días el cáncer de mama (VÍDEO)
➤ Mira cómo eran estas frutas y verduras antes de que el ser humano las manipulara (VÍDEO)