Resguardo de Identidad




Lo primero que tienes que preguntarte es: ¿Cuál es mi identidad? Por identidad entendemos el conjunto de rasgos distintivos, el carácter, los valores, la personalidad y los gustos que aprendemos y asimilamos a lo largo de nuestra vida. Todo este conjunto va formando a un individuo único y diferente de los demás. Esta personalidad la transportamos hacia lo digital en los perfiles de las redes sociales, los foros, los blogs o el correo electrónico, por lo cual debemos tener un especial cuidado con la información que compartimos en las diferentes plataformas digitales y activar la opción de privacidad para elegir muy bien a quien le compartimos nuestra información personal y a quién le restringimos el acceso. Recordemos que todo lo que está navegando por internet puede ser accesible para cualquier persona que tenga algún dispositivo con conexión a internet en el mundo. Ahora abordemos algunos temas de tu interés para preservar tus datos: establecer contraseñas seguras, conocer los tipos de virus informáticos y que es el phishing.

La privacidad y sana convivencia es el principal reto que tienen las redes sociales.



Establece contraseñas seguras

Debemos de crear contraseñas complejas para ingresar a nuestros dispositivos, correos, cuentas bancarias, redes sociales, etcétera. Una contraseña compleja debe contar con ciertas características, por lo menos ocho caracteres, cambiar letras mayúsculas con minúsculas, números, signos de puntuación y caracteres especiales como: (&, %, #, /, *, +).

Una buena medida de seguridad para cuidar tus datos es tener diferentes contraseñas para cada servicio que utilicemos, como cuentas de correo electrónico, servicios, redes sociales, servicios de almacenamiento de información, etcétera.

Las claves para la creación de una contraseña compleja y segura son las siguientes:

Muchas personas crean contraseñas sencillas que les son faciales de recordar; sin embargo, éstas se pueden descifrar rápidamente. Un consejo para diseñar una contraseña con un alto nivel de seguridad y que se puede recordar en cualquier momento es escribir una frase con datos familiares y tomar las letras iniciales de cada palabra que la conforman; por ejemplo: "mi perro se llama Loki y tiene dos años", la contraseña quedaría así: mpslllytda. Además, podemos poner la primera y ultima letra en mayúsculas para que sea más difícil de descifrar, esto es: MpslllytdA, la cual podemos complicar aún mas si situamos algunas letras por números que se parezcan a dichas letras y añadimos caracteres especiales, de tal manera que nuestra contraseña podría ser: "Mp$11y7dA". Como puedes notar, hemos creado una contraseña con un alto nivel de seguridad y que podemos recordar fácilmente, pues sólo debemos tener presente la frase inicial.

Las personas dedicadas a la creación de virus y programas dañinos o a robar identidades y datos, utilizan herramientas en donde ingresan la mayoría de las palabras comunes que hay en diferentes diccionarios o buscan las palabras que usan frecuentemente sus víctimas, en redes sociales, por ello ten cuidado y sigue las indicaciones que marcamos en este tema.


Virus informáticos

Los virus informáticos son programas cuyo objetivo es modificar el funcionamiento de la computadora para ejecutar una acción determinada, dependiendo del tipo de virus es la magnitud del daño ocasionado. en algunos casos, su intención sólo es molestar al usuario, pero en otros puede llegar a modificar o eliminar información de archivos o incluso el sistema operativo. También son conocidos como malware (acortamiento de Malicious Software).

Recuerda que los virus pueden ocasionar muchos problemas, por ello es muy importante establecer medidas de seguridad en tus equipos para no perder tu información.

Una forma común en la que puedes infectar tus dispositivos es cuando realizas descargas de programas o archivos en los que aparecen ventanas de publicidad (no siempre se cumple este caso); el malware te solicita instalar un programa para que puedas terminar la transferencia; también es común recibir imágenes o archivos por medio de mensajería instantánea a los dispositivos móviles, así que antes de aceptar un archivo cerciórate de las veracidad del remitente.

Algunas de las formas en que se puede infectar la computadora son las que exponen a continuación:


Los malware se clasifican dependiendo el daño que provoca, así como su forma de infección y propagación. A continuación, se enlistan los diferentes tipos de malware que existen:

  • Virus. Programa informático con código malicioso que infecta otros archivos para modificarlos o dañarlos, sus principales características son: intenta actuar de forma oculta para el usuario y tiene la capacidad de reproducirse a sí mismo para propagarse. Se incrusta el código en el interior de algún archivo, el cual se vuelve portador y fuente de infección, por esta similitud con un virus biológico humano por eso adopto el mismo nombre.
  • Adware. Software que despliega publicidad de diversos productos, dicha publicidad se muestra en pantalla cuando se está navegando en internet o en los clientes del correo.
  • Backdoors. también conocido como puerta trasera, su objetivo es tener acceso al sistema o a la red por medio del código inyectado.
  • Bot. Este malware está diseñado para armar botnets y son equipos infectados que son controlados remotamente por el atacante, también se conocen como robots web.
  • Gusano. malware que se puede reproducir alojándose en diferentes ubicaciones de la computadora y que se propaga por medio del correo electrónico, redes locales, redes sociales y mensajería instantánea.
  • Hijacker. Infecta el navegador web y puede redireccionar los links a otros sitios.
  • Keylogger. Aplicación encargada de almacenar un archivo o imagen todo lo que el usuario ingrese por medio del teclado.
  • Phishing. Consiste en el robo de información de datos personales o financieros del usuario por medio de la falsificación de portales web o páginas de internet.
  • Rootkit. Malware inteligente que se establece dentro del sistema operativo y sustituye archivos críticos. Cuando se intenta eliminar el rootkit se borran los archivos originales del sistema operativo, lo que puede ocasionar que éste quede sin funcionamiento.
  • Spam. Correo electrónico no solicitado enviado masivamente.
  • Troyano. Programa que vive dentro de otra aplicación del sistema operativo. Su objetivo es que el usuario no lo detecte hasta que sea liberada la instalación de otro malware por medio del troyano y así permitir el acceso al sistema creador del virus.
  • Spyware. Creado como un espía para empresas publicitarias, su función es recopilar información del atacante en cuestión, qué páginas web visita y los movimientos que realiza. Puede tener acceso a direcciones electrónicas para evitar publicidad.
  • Ransomware. Código malicioso que se instala en la PC infectada y le da la capacidad al atacante de bloquear el equipo remotamente, una vez hecho esto, en pantalla muestra una serie de instrucciones en las cuales indica que tiene que hacer un pago para que se le envíe un correo con el código de liberación.


Phishing

El phishing es el robo de información de datos personales o financieros que comúnmente llega disfrazando en correos electrónicos fingiendo ser de instituciones legítimas o con gran reputación. un consejo para evitar ser víctima de un fraude así es "si no solicité información de esa institución, no tengo por qué abrir el correo".

En la imagen siguiente podemos observar algunos puntos clave que nos permiten detectar unas estafa:



Siempre que se trate de actualizar información personal de cualquier índole es muy importante verificar todos los detalles en la página a la cual ingreses y estar completamente seguros de la veracidad de la misma.


Publicar un comentario

0 Comentarios