4.4 C
Munich
viernes, febrero 23, 2024

Evita fraudes protegiendo tus datos personales

Must read

Redacción
Redacciónhttp://lavozsincensura.com
Medios de comunicación digital de la República Dominicana.

Los estafadores usan herramientas técnicas o "ingeniería social" para comprometer la información personal del consumidor con diferentes objetivos, pero normalmente con la intención de obtener dinero por parte de la víctima.

Centroamérica, 25 de enero de 2024. En un mundo cada vez más globalizado, la protección de datos se ha convertido en una prioridad esencial para salvaguardar la identidad digital de personas y empresas que, diariamente, utilizan su información en Internet.

Se consideran datos críticos y vendibles los nombres y apellidos, fechas de nacimiento, números telefónicos, correos electrónicos, historiales médicos, cuentas bancarias y financieras, contratos empresariales, planillas, y cualquier otro tipo de información sensible de personas o empresas, que puede ser comercializadas por los cibercriminales en el mercado negro.

Para educar a los consumidores sobre el valor y la importancia de mantener su información resguardada, se celebra cada 28 de enero, el Día Internacional de la Protección de Datos. En el marco de esta conmemoración, ESET brinda una serie de recomendaciones clave para defender la privacidad en línea en 2024 e indica que la educación continua contribuye a la adaptación y protección contra amenazas emergentes.

  1. Concientización sobre la importancia de los datos: es crucial comprender el valor de los datos y reconocer que la información en línea puede ser un activo valioso. Nombres, direcciones, números de teléfono, historiales médicos y financieros, todo puede ser vendido en bases desarrolladas por atacantes cibernéticos para diferentes usos criminales. De ahí que la concientización sea el primer paso para proteger eficazmente estos activos.
  2. Prácticas de contraseñas robustas: utilizar contraseñas únicas y sólidas para cada cuenta es fundamental. Se recomienda el uso de combinaciones de letras mayúsculas y minúsculas, números y caracteres especiales, cambiándolas cada cierto tiempo. La autenticación con doble verificación (2FA) también agrega una capa adicional de seguridad.
  3. Actualización y parches de software: mantener todos los dispositivos y softwares actualizados con los últimos parches de seguridad es vital para protegerlos, ya que los ciberdelincuentes aprovechan la mínima vulnerabilidad para acceder a datos sensibles. Se deben utilizar antivirus y firewalls, que son herramientas de seguridad confiables.
  4. Políticas de privacidad: Al compartir datos en línea, es vital revisar y comprender las políticas de privacidad de los servicios y plataformas utilizados. Asegúrese de estar de acuerdo con la forma en que se recopilan, almacenan y utilizan sus datos personales, así evitará compartir más información de la solicitada Esto reduce la exposición a posibles amenazas de privacidad.
  5. Evaluación de configuración de privacidad: revise y ajuste la configuración de privacidad en sus perfiles en línea y dispositivos. Asegúrese de tener un control adecuado sobre quién puede acceder y ver su información.
  6. Backups regulares: realice copias de seguridad periódicas de sus datos importantes. En caso de una violación de seguridad, ayudará a minimizar las pérdidas.
  7. Colaboración entre usuarios y empresas: fomentar una relación colaborativa entre usuarios y empresas es esencial. Las empresas deben ser transparentes sobre sus prácticas de manejo de datos y los usuarios deben ser proactivos en la protección de su información.

Camilo Gutiérrez, jefe de laboratorio de ESET, nos explica “que la información concerniente a los individuos es procesada, almacenada o transmitida a través de la infraestructura tecnológica de las instituciones gubernamentales, para cumplir con los propósitos de cada una de ellas, Por lo tanto, la información personal puede ubicarse en una enorme diversidad de sitios, ya que no solo se encuentra en instancias personales sino también gubernamentales, también debemos considerar otros niveles”.

- Advertisement -spot_img

More articles