¿Cómo proteger la información privada?.

ESET Latinoamérica indica cómo proteger la información privada.

En los últimos años hay una mayor tendencia por parte de los usuarios a compartir todo tipo de contenido en Internet a través de distintos medios y redes sociales. Debido a esto, existen muchas 
vías por las cuales los cibercriminales pueden acceder a la información privada de los usuarios, como por ejemplo, a través de códigos maliciosos que infectan sus dispositivos y les permite controlarlos remotamente. 

La propagación puede darse con enlaces maliciosos en correos electrónicos, mensajes directos en Twitter o privados en Facebook; entre otros. 

Con este tipo de infecciones, los ciberdelincuentes adquieren acceso a las claves personales e información sensible contenida en los equipos de las víctimas. Por ello, al momento de publicar algún tipo de contenido o información en Internet, se debe tomar consciencia del impacto que puede generar, ya que puede resultar riesgoso publicar datos que puedan identificar a una persona con una dirección, teléfono, lugar de estudio o trabajo, días de vacaciones, etc.

A continuación, el Laboratorio de Investigación de ESET Latinoamérica indica algunos pasos a seguir para minimizar en gran medida los riesgos de ser víctima de este tipo de ataques:

 Recordar no ingresar a enlaces sospechosos o a sitios webs de dudosa reputación
 Evitar utilizar sitios que manejen información sensible sin el candado de seguridad (HTTPS)

 Intentar no realizar operaciones financieras o manejar las redes sociales desde redes Wi-Fi abiertas

 Evitar el ingreso de información personal en formularios de dudoso origen

 Contar con una solución de seguridad que esté siempre actualizada

 Actualizar el sistema operativo y las aplicaciones periódicamente

 Configurar correctamente la privacidad de las cuentas en las redes sociales

 Aceptar solo contactos conocidos y evitar el exceso de información en el perfil

 Descargar aplicaciones desde sitios web y repositorios oficiales

 Evitar la ejecución de archivos sospechosos provenientes de correos electrónicos


Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera