Neil K. Jones, gerente de segmento de mercado de IBM:
“En una sola generación, la privacidad personal se ha transformado por completo. En el pasado, solo aquellos más cercanos a usted, su familia, amigos cercanos y colegas de negocios, tenían acceso a sus actividades más privadas. En estos días, una simple publicación en un sitio de redes sociales puede revelar sus detalles personales más íntimos y su ubicación geográfica a los contactos de las redes sociales en cuestión de segundos, ya sea que estén accediendo a Internet desde Peoria, Illinois o Perú.
Al leer esta publicación, queda claro que desea obtener más información sobre cómo protegerse. Entonces, aquí hay un breve resumen de lo que debe saber sobre seguridad cibernética:
- ¿Cuáles son los buenos programas antivirus para dispositivos móviles?
- ¿Hay alguna diferencia entre malware y virus?
- ¿Se puede hackear WhatsApp?
- ¿Cuáles son algunas herramientas de línea de comandos de Linux que todo investigador de seguridad informática debe saber?
- ¿Puedo trabajar en cualquier faceta del campo de la seguridad cibernética, incluso si soy terrible y no me gusta la programación (en cualquier idioma)?
Proporcionar sus coordenadas GPS es el mejor amigo de un acosador cibernético
Los principales sitios de citas en línea están promoviendo fuertemente las capacidades de “conexiones perdidas” que le permiten descubrir qué solteros se han cruzado en su camino durante el día, accediendo a su actividad GPS. Imagine cómo tal capacidad podría ser utilizada maliciosamente por un potencial acosador cibernético, un ex despedido o un imitador que ha creado un perfil de citas fraudulento. Recomiendo encarecidamente que sea prudente en el uso de aplicaciones habilitadas para la ubicación.
No creas todo lo que ves en línea
Muchos de nosotros podemos confiar demasiado en aceptar nuevos contactos en las redes sociales, ya que es natural confiar en los demás, hasta que se demuestre lo contrario. Con eso en mente, revise todas sus nuevas solicitudes de redes sociales de cerca. Las preguntas que debe hacerse mientras evalúa los nuevos contactos en las redes sociales incluyen las siguientes:
- ¿Se abrió la cuenta recientemente?
- ¿El usuario tiene cero contactos en común con usted? Si es así, ¿por qué querría él o ella conectarse contigo?
- ¿Las fotos del usuario son demasiado buenas para ser verdad? Sí, el usuario podría ser increíblemente hermoso, pero también podría ser una indicación de que está utilizando fotografías robadas de Internet y oculta su verdadera identidad.
- ¿La cuenta de redes sociales del contacto muestra solo fotos en solitario, pero no fotos del contacto con sus amigos, familiares y colegas de negocios? Si es así, eso podría ser una señal de una posible cuenta de pesca de gatos. El popular programa de televisión Investigation Discovery “Web of Lies” presenta muchos episodios que cuentan las historias de usuarios de Internet que han sido engañados y / o amenazados por los pescadores de gatos en Internet.
- ¿La cuenta contiene contenido extremadamente vago “Acerca de mí”, como la persona que reside en “El mundo” o que aparentemente trabaja para el proveedor de redes sociales con el que está interactuando? Si es así, definitivamente debe proceder con precaución.
No espere que las fuerzas del orden sean expertos en ciberseguridad
En un blog reciente, compartí mi experiencia personal de acoso cibernético. En ese momento, me sorprendió lo poco que sabía la policía local sobre la interacción del usuario en las cuentas de las redes sociales, a pesar de que el acoso cibernético se clasificó como un delito grave en el estado donde vivía en ese momento. Por lo tanto, depende de usted protegerse, educar a sus amigos y familiares sobre la seguridad cibernética y revisar la actividad en línea de sus menores de forma rutinaria.
La protección con contraseña es crítica para la misión
Como utilizamos las cuentas de redes sociales con tanta frecuencia, a menudo nos olvidamos de seguir un régimen regular de cambios de contraseña y actualizaciones de software. Además, por conveniencia, muchos usuarios utilizan las mismas contraseñas en diferentes cuentas de redes sociales. Debe cambiar sus contraseñas de redes sociales y las contraseñas de correo electrónico relacionadas de forma regular. También debe utilizar diferentes contraseñas en sus diversas cuentas; de lo contrario, una violación de seguridad en una de sus cuentas podría resultar en una violación de seguridad en todas sus cuentas. Le recomiendo que cierre la sesión de las cuentas cuando no estén en uso y que también actualice sus aplicaciones de redes sociales con frecuencia.
Cuidado con el wifi gratis
La proliferación de Wi-Fi gratuito nos ha permitido seguir siendo productivos mientras viajamos y cenamos fuera. Sin embargo, debe tener cuidado con las conexiones Wi-Fi similares que imitan los nombres de las conexiones auténticas. Como viajero frecuente, veo estas conexiones fraudulentas de forma regular, cuando trato de acceder a las conexiones Wi-Fi en hoteles y eventos. Si inicia sesión en las cuentas similares, sus credenciales de acceso podrían ser fácilmente robadas.
Enfoque las compras en línea con precaución
Mi colega, Preethy Soman, ha escrito un blog convincente sobre los peligros potenciales asociados con las aplicaciones de compra en línea. Le recomiendo que consulte el blog y siga sus recomendaciones.
Por último, le animo a que comparta esta respuesta de Quora con sus amigos, familiares y socios comerciales. Realmente se necesita un pueblo para protegernos en Internet.
Me complace responder cualquier otra pregunta que pueda tener … ¡Gracias!
Cualquier información que proporcione IBM no es asesoramiento legal.