RECOMENDACIONES
Al momento de visitar sitios web donde se solicitan datos personales, solo se debe proporcionar esta información en aquellos que sean de confianza y que dispongan del protocolo SSL. Es decir, que en la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.
En redes sociales se se sugiere no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control del equipo o robar información.
En de las redes sociales pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.
Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.
Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de computadoras portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.
Al hacer comentarios públicos en redes sociales, siempre pensar antes de escribir. Si es algo que se diría frente a varias personas, no se debería de escribir en internet.
Recordar siempre cerrar las sesiones en internet, ya sea de correo electrónico, redes sociales, mensajería, etc.
Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.
Navegar y bajar contenidos únicamente de sitios de confianza.
Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos podemos estar accediendo a una política, en donde la empresa recolecta información que puede ser vendida o expuesta.
Contar con una solución de seguridad actualizada.
“Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo, la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo,” dijo Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.