¿Cómo protegerse de los piratas informáticos?
Imagina la situación: terminaste ese estudio para la universidad o reporte para tu trabajo y de repente todo desapareció. Cuando reinicia la computadora, se enfrenta a la imagen de una calavera y, peor aún, a una demanda de rescate.
En este punto, lamentablemente habrá ingresado a la extensa lista de personas y empresas cuyos datos han sido secuestrados por la acción criminal de uno o más piratas informáticos y, como resultado, podrá perder mucho dinero.
Cualquiera que haya pasado por una situación así sabe muy bien de qué se trata. Y, ciertamente, ya debes haber tomado algunas precauciones básicas como estas que te informamos a continuación para que las estadísticas de ciberdelincuencia se reduzcan.
1 – HORA DE LA CONTRASEÑA
Primera urgencia: cambia tus contraseñas. Y no solo eso. No se repiten fechas fáciles (nacimiento, matrimonio, etc.) que un pirata informático puede buscar y descubrir. Cámbialo por uno que sea muy difícil de descubrir.
Eso significa crear contraseñas absolutamente abstractas. De esos que mezclan mayúsculas y minúsculas con letras y símbolos. ¿Tienes miedo de olvidar? Anótelo y guárdelo en un lugar seguro (¡sugerimos una caja fuerte!).
2 – FACTORES DOBLES
Además de ser raro, algunas plataformas y redes sociales también brindan autenticación en dos pasos. Incluso para salvar tu propio pellejo, cuando hay algún problema con tu propia contraseña.
Por practicidad, pereza o quién sabe qué, solemos dejar nuestras contraseñas guardadas en el navegador. Pues sepan que todo esfuerzo de creatividad puede ser derribado si fueran descubiertos en caso de invasión. No dejes rastros.
3 – PHISHING
¿Sabe cuándo recibe ese correo electrónico con un mensaje urgente, generalmente de un ‘banco’ o ‘concesionario’ para el pago de un resbalón o una factura atrasada a riesgo de que su nombre sea protestado?
¡Y todavía hay quienes hacen clic en él! Ya está, eso es lo que los delincuentes esperaban con ansias para ‘pescar’ a otra víctima. Es por eso que esta estafa se llama ‘phishing’. La próxima vez, ignora o contacta a la institución a través de sus canales oficiales.
4 – SITIOS MALICIOSOS
¿Qué tipo de sitios web has estado visitando últimamente? Obviamente, como estamos en un país endeudado pero democrático, nadie tiene nada que ver con el tipo de fotos y videos que ha visto. Excepto los delincuentes.
Las plataformas de pornografía, por ejemplo, son espacios ideales para atraer a internautas desprevenidos. En el impulso de visualizar algo aún más sensual o explícito, haces clic. Con cada acción, los virus acuden a tu teléfono celular o computadora y hacen su propia pequeña fiesta.
5 – MÁS PRIVACIDAD, POR FAVOR
Vivimos en tiempos en los que la gente parece haber perdido de vista por completo los límites entre lo público y lo privado. Peor: se exponen a todo cuando se sienten cómodos con fotos, videos, datos, rutinas. Solo ingresa a la red social para saber un poco de todo.
Todo esto queda sobre la mesa para aquellos que deseen utilizar cualquier información para aplicar una innumerable cantidad de golpes. Y luego dices que no sabes cómo esa persona logró hacerse pasar por ti para pedirle dinero a una tía anciana. Francamente…
6 – APLICACIONES CONFIABLES
Una de las vías preferidas para la intrusión de sus datos es su propio teléfono celular. Uno de los bordes más comunes está en las aplicaciones que ha descargado de fuentes distintas a la App Store (iOS) o Play Store (Android).
Entonces, sin aventuras: descarga solo desde canales oficiales. Y si la aplicación solicita permiso para acceder a contactos y archivos, desconfíe. Mejor ignorarlo que arrepentirse después. No pruebes tu suerte. La lesión es la desgracia más probable.