fbpx
16.7 C
La Plata
jueves 25-04-2024

¿Qué sucede en el encuentro entre las personas y las máquinas?

MÁS NOTICIAS

¿Pensamos en la seguridad de nuestra información en Internet? ¿Qué sucede con nuestros datos? En el contexto de la pandemia el mercado de la información a nivel mundial se acrecentó. Con lo cual, se incrementaron algunas acciones como las ciberestafas. Simplemente por estar más vinculados en la Red es necesario proteger nuestros datos, para tener tranquilidad en los procesos que realizamos online

Por Karina Orqueda

Navegar por la red informática nos hace ser responsables, sobre la información que creamos, consumimos y divulgamos. La información es más que textos, imágenes y videos. También son los procesos activos que transforman las cosas. Desde nuestra computadora hasta nuestro móvil. Y entonces, hay que ser prudentes y proteger nuestra información, para evitar las ciberestafas.

Por ello, es importante tener algunos conocimientos básicos de seguridad y de cómo funcionan las distintas plataformas. Las últimas investigaciones, de las empresas de seguridad indicaron que las cuentas más utilizadas para las ciberestafas son: PayPal, donde buscan obtener credenciales para el robo de dinero; Facebook, para loguearse; Microsoft, para obtener datos de empresas; Netflix para robar cuentas y WhatsApp para ofrecer el contenido. Sin embargo, esto varía según el lugar y el tiempo. Pero también, se usan otras plataformas.

Las ciber-estafas: cómo evitar acciones indeseables

Para evitar las ciberestafas, conozcamos cuáles son las más frecuentes y cómo funcionan: uno de los métodos más utilizados es el Phishing attack o suplantación de identidad. Donde el criminal se suele hacer pasar por una empresa o entidad reconocida o una persona amiga  que solicita la “verificación” o “confirmación” de los datos. Esto es una estafa.

Una entidad bancaria, no suele jamás enviar un e mail solicitando datos, contraseñas y demás. Entonces, NO hay que responder a e-mails que requieran nombres de usuarios y/o contraseñas u otros datos personales. Tampoco se aconseja divulgar información personal o financiera, ni hacer clic en los enlaces que aparezcan.

Otras de las acciones que podemos activar es la “autenticación en dos pasos” o “verificación en dos pasos”, de ese modo cada una de nuestras cuentas estará asegurada o será posible recuperar de modo más fácil la cuenta, en caso de ser vulnerada o hackeada.  

Para evitar ser víctima del Carding, o sea, de estafas con las tarjetas de crédito, se sugiere no dar datos por teléfono. Porque las empresas emisoras de tarjetas de crédito jamás enviarían estos tipos de mensajes o correos electrónicos solicitando sus datos. Ni tampoco las entidades bancarias.

Ahora, nuestra responsabilidad también es evitar determinadas experiencias innecesarias, como es la sobreexposición de información personal en Internet conocida como Oversharing. Esto es muy común en las redes sociales. En ese sentido, está la opción de privacidad en las cuentas, restricción y bloqueo en la configuración de la cuenta. Y también es necesario segmentar a la audiencia, dependiendo del objetivo que busquemos comunicar o difundir.

En relación a la violencia de Género, existe la extorsión y el chantaje hacía la pareja a través de la Red. Por medio de amenazas, control: esto eso es abuso a través de la tecnología.

También hay casos de Grooming que es cuando un adulto se hace pasar por otra identidad (por un menor) para acosar a otro menor de edad y obtener información. Y en estos últimos ejemplos, están los casos de ciberacoso o ciberbullying que es cuando se hostiga, se controla o se humilla a otra persona a través de internet. Todas estas expresiones suelen estar presentes en la web, como parte de nuestra cultura.

Ransonware o “secuestro de datos” o “programa dañino”: este es un tipo de software que ataca nuestra computadora para encriptar (o sea ocultar información mediante una clave) y se pide un rescate con dinero. Ransomware es un virus como otros, pero que llama más la atención porque encripta la información.

Entonces, lo que se recomienda es tener conocimientos técnicos o llamar a un profesional. Para evitar estos casos primero es importante tener el sistema operativo actualizado. Luego, un antivirus también actualizado.  

Algunos casos de ciberestafas

En los últimos tiempos y tras la pandemia, se conocieron varios casos vulnerabilidad de las cuentas y cyberestafas. Uno de los casos fue el hackeo de la cuenta en Instangram de “Chirimbote”. Ellos fueron víctimas de Phishing cuando supuestamente la misma plataforma solicitó verificar los datos de su cuenta. Pero en realidad fue una estafa, donde perdieron el acceso, contactos, mensajes, etc. De ahí en adelante, gestionaron durante semanas para poder recuperar la cuenta.

Por este caso, hablamos con Martín, integrante de la editorial, quien opinó: “Seamos conscientes de nuestra seguridad en internet y exijamos un reclamo más formal y eficiente. Es importante establecer precedentes en estos casos, aunque aún no haya herramientas judiciales. Y también es importante saber gestionar la seguridad de las cuentas y los datos; ya que hay información confidencial”

Y agregó: “Es importante tomar conciencia de nuestros datos personales, porque nosotros estamos mal acostumbrados a manejarnos en Internet. Tenemos que aprender a delimitar nuestros datos cuando gestionamos alguna operación. Sobre todo, en este momento de pandemia, que estamos más refugiados en Internet, tenemos que adaptarnos, en el sentido de preservar nuestros datos, como si fueran nuestra casa”. La Editorial Chirimbote, a través de varias gestiones que realizaron sus integrantes recuperó su cuenta y funciona con total regularidad.

Otro caso de Phishing o sustracción de identidad es el caso de Leo, un Productor artístico platense que reside en Barcelona, España, desde hace un año. “Durante la cuarentena, fui estafado al enviar una solicitud de empleo en una aplicación. Fui pre-seleccionado en una institución educativa, quienes solicitaron salir de la aplicación y contactarnos directamente por correo electrónico para solicitarme mi DNI. Y luego, nunca más tuve contacto. Quise gestionar la denuncia pero en Barcelona, pero estas ciberestafas no están reguladas judicialmente”.

Finalmente, para ser prácticos y sencillos en la seguridad informática podemos aconsejar algunas cuestiones generales. Primero es esencial el orden y la limpieza. Lo mejor es tener orden en el escritorio del sistema operativo y también en el escritorio físico (por ejemplo: no dejar pen drives, ni información sensible a simple vista). Y realizar backup, es decir, copias de seguridad.

Segundo, proteger las contraseñas y usuarios de bloqueos automáticos en todos los dispositivos. Estás tienen que tener -en lo posible- números, letras y símbolos. Y que sean diferentes para cada uno de los dispositivos y cuenta. No se recomienda el uso de datos personales como Nº de DNI, ni fechas de nacimientos, ni el Nº de domicilio, esos datos no son nada recomendables. Y que tampoco coincidan con las cuentas de las redes sociales (RRSS) y sitios web. Lo ideal es que estén guardadas en el sistema, en una agenda u otro cuaderno. 

El vínculo entre las personas y las máquinas alimenta la información de retorno hacia nosotros mismos e inunda nuestros sentidos con información hablada, videos tridimensionales, audio, bodyo (es decir, impresiones táctiles) que irán más allá del cosquilleo más ligero hasta sentirse impulsado contra el respaldo de la silla. Las personas controlamos la tecnología, somos los responsables de nuestra propia seguridad. Y es en el mercado de la información, donde la humanidad y la tecnología se encuentran.

Somos un medio de comunicación cooperativo que se conformó luego de los despidos ilegales en el diario Hoy y en la radio Red 92 de La Plata, sucedidos a principios de 2018.
Sin laburo y con la intención de mantener nuestros puestos de trabajo, un grupo de periodistas, correctorxs, fotógrafes, locutorxs, productorxs audiovisuales y diseñadorxs decidimos organizarnos de forma colectiva.

spot_img
spot_img