Cada vez son más las tretas usadas por los piratas informáticos para obtener la información sensible de sus presas. Aunque las Redes Sociales constituyen uno de los inventos más geniales de los últimos tiempos, si no se usan de manera correcta, pueden convertirse en el mayor agujero de seguridad de la historia! Si se tiene en cuenta que a los usuarios les encanta publicar toda la información necesaria (ubicación, fotos, la actividad minuto a minuto, datos personales y de terceros ) para que un hacker pueda “hacer de las suyas”.

Por lo mismo,  dada la gran cantidad de información pública sobre cada usuario, muchas veces los ciberdelincuentes logran vulnerar la seguridad usando la ingeniería social (engaños en donde el hacker se vale de llamadas telefónicas, falsos perfiles en redes sociales y otros para obtener la información necesaria para suplantar al objetivo de la estafa o a uno de sus familiares y así obtener acceso a la información necesaria para sus fechorías). Así, pues, es necesario fomentar la privacidad a cierto nivel, ya que  como dicen por ahí:

“Algo deja de ser secreto en el momento en que el encargado de resguardar la información se la comunica a un tercero” (aunque esa persona sea de confianza) o, peor aún, lo “grita a los cuatro vientos” a través de las redes sociales.

Con el pasar del tiempo la mayoría de usuarios no quiere consumir contenidos, y mucho menos, interactuar con las redes sociales de la manera tradicional, donde se abría un navegador y se digitaba la dirección para ingresar a un determinado sitio en internet. Ahora lo más natural para los usuarios es descargar una determinada aplicación que funcione de manera más rápida, haciendo un uso eficiente de los recursos de la terminal.

Lastimosamente, muchos suelen instalar las aplicaciones y/o acceder a ellas sin siquiera mirar los permisos que requieren las mismas, pero, la verdad, es algo muy preocupante, dado que en el mundo del internet muchos depredadores, deliberadamente están asechando a presas como niños y personas débiles, con el fin de ganar su confianza, disminuir las inhibiciones y así poder cometer una estafa o, en el peor de los casos, abusar de forma alguna de ellos (En caso de problemas para ver el siguiente video, hacer clic aquí).


No se trata de no usar aplicaciones, sino de hacerlo de manera correcta entendiendo cómo hacerlo y siguiendo las buenas prácticas. Así las cosas, por ejemplo, cuando usted va a instalar una aplicación esta le pide acceso a todo los recursos que puede llegar a pensar que va a necesitar para funcionar de manera correcta. Pero, muchas aplicaciones contienen códigos maliciosos que van más allá, requiriendo acceso a la cámara, a las llamadas, a contactos, a su ubicación y otras que van más allá de su función de uso.

Por lo mismo, es recomendable:
  • No hackear la terminal (SmartPhone) por medio del #Root o #JailBreak,
  • Siempre proteger el acceso al dispositivo por medio de un PIN o contraseña para desbloquear la pantalla.
  • Revisar los permisos que solicitan las aplicaciones,
  • Sólo almacenar los datos justos y necesarios en el dispositivo móvil. Ahora bien; si se van a guardar credenciales de acceso y contraseñas, usar aplicaciones para cifrarlos y mantenerlos seguros.
  • Descargar aplicaciones sólo de Google Play y considerar si los permisos que solicita cada aplicación para su instalación son realmente necesarios,
  • No basta con sólo descargar aplicaciones de Google Play, es necesario verificar los puntajes y los comentarios de las mismas para determinar qué tan confiable puede ser un desarrollador.
Lastimosamente no es posible evitar que los niños y adolescentes usen las nuevas herramientas digitales. Así pues, hay que trabajar más en pro de la educación y el control que de la prohibición, usando las opciones disponibles para tomar control de la situación.

Los consejos de firmas de seguridad como Eset, Kaspersky y otros son muy válidos a nivel de:
  • Controlar el acceso de los niños a las aplicaciones y a contenidos en internet para que no publiquen información personal y privada, como dirección, teléfono, colegio, etc, ni tampoco una lista extensa de contactos desconocidos.
  • Concientizar a los menores para que conozcan los riesgos a los cuales pueden verse enfrentados,
  • Instalar un antivirus que proteja las terminales (PCs y dispositivos móviles) de códigos maliciosos y estafas,
  • Instalar un programa de control parental para filtrar sitios y contenidos potencialmente peligrosos.

Por último, pero no menos importante, hay que recordar que uno de los “lunares” de la seguridad en la mayoría de hogares son los niños que, todavía no han alcanzado suficiente madurez de conciencia ni pueden medir los alcances de sus acciones en el mundo en-línea, para lo cual hay que crear la necesidad de fomentar la confianza entre padres e hijos, para que en un ambiente de profundo afecto no se den campos vedados ni asuntos secretos y, así, haya lugar al control de los padres sobre lo computadores, tabletas o teléfonos de los hijos menores, como lo ha expresado recientemente las organizaciones defensoras de la familia en muchos de los países de Latinoamérica. En el seno del hogar los mejores recursos de protección y bienestar siempre serán la sinceridad, el respeto mutuo y el cariño verdadero.

Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

VIDA TECH

Tags

, , , , , , , , ,