PROTOCOLO DE SEGURIDAD PARA INTERNET Y REDES SOCIALES

Si alguien te dijera que estás participando de Gran Hermano sin tu consentimiento y sin siquiera sospecharlo, seguro creerías que se trata de una broma, te matarías de risa, entrarías en pánico o pensarías en la cantidad de cámaras que existen en el espacio público. Pero jamás se te ocurriría pensar que un desconocido te observa sigilosamente las veinticuatro horas del día, cuando preparas el desayuno, te bañas, estas con tus amigos o familia, dormís, suena el despertador o vas caminando o en subte a algún lugar. Bueno, entonces te lo confirmo, vos podes estar protagonizando sin saberlo un reality life anónimo en el que tu seguridad, tu casa, tu trabajo, tus relaciones, tu integridad física y mental y hasta tu propia vida están en hacke. De todo esto te alerta esta nota.

En mis artículos anteriores les hablé sobre la seguridad en Internet y en redes sociales orientada a aspectos generales sobre la protección del hardware, el software, los celulares, usuarios, perfiles en redes y contraseñas. Luego de varias consultas, pensé oportuno armar este protocolo, que más allá de contar detalles que seguro hemos escuchado, llama la atención sobre la presencia de los aparatos tecnológicos en nuestras acciones cotidianas.

De esa parte de “vida propia” o descontrol que pueden tener si alguna persona maliciosa -sea cual fuese su razón- se obsesiona con nosotros o pretende dañarnos de alguna manera. Sí yo también prefiero pensar que NO me sucederá y estoy convencido de que no debería suceder. Pero desgraciadamente en el mundo real, siempre hay inescrupulosos, delincuentes o mentes enfermas, que disfrutan de usar herramientas pensadas para facilitar nuestra vida y hacerla más divertida y transformarlas en la causa de nuestra catástrofe.

Hay que tener presente que siempre que un hacker o delincuente que compre el programa de hackeo puede acceder a alguno de tus dispositivos electrónicos y desde allí, a todos los demás que tengas conectados. Luego tus datos, claves, mensajes de audio, contestador de tu celular y  cámaras son también de él y de esa manera tu vida esta en riesgo.

Si alguien hackea tus aparatos electrónicos al cabo de un corto tiempo convive con vos, tus hábitos, costumbres y contactos. Al punto de saber cuales son las personas más cercanas, donde trabajas, que haces en tu tiempo libre y hasta tener la dirección de tu casa. Todo esto gracias a las cámaras y micrófonos,que una vez hackeadas se pueden manejar al antojo del acosador o delincuente. Viendo hasta en primer plano todo lo que haces y escuchando tus conversaciones en la vida real.

Para prevenir un verdadero caos o una tragedia -y no exagero- arme para ustedes este Protocolo de seguridad para Internet y Redes Sociales que puede ayudarlos y mucho.

1- Evita el exceso de aparatos electrónicos inteligentes, el acceso remoto a ellos y la sincronización desde tu celular.

2- Crea contraseñas fuertes que nada tengan que ver con vos y con tus gustos. En lo posible que tengan combinación entre letras mayúsculas, minúsculas, símbolos y números. No las prestes, ni uses en aparatos que no sean tuyos.

3- Individualiza todos aquellos aparatos electrónicos que tengan cámara y micrófono en tu  casa, trabajo, además de tu celular que te acompaña a todos lados. Si no los usas, tapa las cámaras con una cinta adhesiva y desactiva los micrófonos.

4- Deja el celular en un lugar fijo, cuando estés en tu casa o trabajo. Con la cámara tapada o mirando hacia abajo. Evita llevarlo a lugares o situaciones de intimidad, cuando charlas con amigos, o resuelves temas reservados de trabajo o transacciones económicas. Solo deberías usarlo para llamadas,  acciones digitales, interacción en redes y volverlo a guardar.

5- Cada vez que subas algo a Internet, piensa si ese material, foto, texto o expresión estás dispuesto a compartirlo con absolutos desconocidos. Toma conciencia que una vez subido a Internet, no podes controlar quien lo ve y para que puede utilizarlo. Una vez subido, nadie nos asegura que destino tendrá.

6- Evita decir en redes sociales o mensajes de whatsapp que vas a hacer y dar direcciones. Conviene que hables con alguien de tu confianza para que sepa donde estás y que si vivis solo o te mudaste a una nueva ciudad, evites el exceso de conexión a Internet.

7- Configura todas las opciones de seguridad y privacidad en tus redes sociales. Evita la amistad de desconocidos -aunque el número de contactos en común sea considerable- y chequea el perfil.

8- Cuando veas un perfil en redes sociales, presta atención a sus publicaciones, fotos y fechas. Si alguien desconocido que hace tres años tuvo su última publicación te pide amistad, debes desconfiar. Tanto como si alguien conocido sorpresivamente te pide amistad nuevamente y su perfil está vacío, aquí una llamada puede de ser de gran utilidad.

9- Desconfía siempre de cualquier detalle raro, sospechoso o poco frecuente. Si tu laptop, tablet o celular aparecen prendidos y estás seguro que lo apagaste,  si te faltan fotos o documentos o aparecen alterados. Si te dicen que publicaste en redes algo de lo que no tenes registro o si alguien que chatea con vos no usa su lenguaje o estilo habitual. Todas son señales de alerta importantes para prestar atención. Al igual que si te desaparecen mensajes de voz o contactos.

10- Configura tu whatsapp para que solo tus contactos puedan ver tu foto y datos de perfil y chequea cada tanto en la PC que solo tu dispositivo esté accediendo a tus mensajes. Y si ves que hay un aparato sincronizado que no es el tuyo, denuncialo.

11-  Retrasa al máximo posible el acceso de los niños a las redes sociales. Cuando su acceso se vuelva inevitable, establecer el control parental, al igual que para los juegos y aplicaciones que tienen en sus tablets y celulares. Junto con una preparación personal de aquello a lo que deben estar atentos y brindarles un espacio de confianza para que nos cuenten todo lo que suceda allí. 

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s