10 de diciembre de 2012
10.12.2012

Peligro, hackers al acecho

El reciente episodio sufrido por el mediático Pipi Estrada junto con la proximidad de la navidad, época de compras y de estafas, ha puesto de actualidad los riesgos del comercio electrónico si no se hace con seguridad

10.12.2012 | 11:13

Lo de los timos y las estafas no es algo nuevo y la lógica evolución tecnológica ha hecho que también los estafadores se hayan sofisticado. Los modernos trileros tiran más de tarjetas clonadas y de Wi-Fi desprotegidas que de patatas y bolitas. Pero si antes era muy difícil protegerse de los avezados timadores, hoy en día lo tenemos mucho más fácil. Siguiendo unas normas básicas para proteger nuestros dispositivos electrónicos podemos conseguir que, al menos, sea casi imposible acceder a nuestra información privada.

En la época de la movilidad, en la que llevamos toda nuestra información en un pequeño teléfono inteligente, ese es precisamente nuestro punto más vulnerable. Lo primero y más importante es tener protegido nuestro móvil con una contraseña. Pese a que no será un bloqueo permanente frente a un hacker experimentado, al menos si impedirá temporalmente el acceso a nuestra información. Con los móviles actuales podemos acceder a nuestras cuentas bancarias y poder hacer operaciones de todo tipo, además de poner al alcance de cualquiera todos nuestros datos económicos, desde los números de cuenta hasta las tarjetas.

Para evitar posibles problemas ya existen soluciones de seguridad que nos permiten incluso recuperar nuestro móvil en caso de pérdida. Los dispositivos de Apple llevan en su sistema un método de localización que nos permite desde cualquier ordenador saber dónde se encuentra nuestro móvil perdido o robado. Para los dispositivos Android existen soluciones similares de empresas externas. Programas como el Kaspersky Mobile Security permiten incluso bloquear el teléfono en caso de que se cambie la tarjeta SIM, informándonos a la vez del nuevo número de teléfono, pudiendo así localizarlo. A la vez activa el módulo GSM que permitiría la localización del smartphone robado.
También hay que mirar hacia el hogar. Es importante cambiar las claves y el nombre de las redes Wi-Fi que vienen por defecto. Si cambiamos el nombre eliminamos las pistas sobre quién es nuestro operador, y cambiando la contraseña se hace muy difícil que nadie pueda acceder a nuestra red privada.

Las compras en línea pueden ser otra forma de acceder a nuestra información. En primer lugar conviene desconfiar de los chollos que encontramos en la red. En ocasiones se trata de ganchos pensados para obtener nuestros datos. Es muy importante comprar únicamente en sitios de confianza. Existen certificados de seguridad como Confianza on line o Verisign que garantizan que las webs cumplen con todas las garantías para comprar con seguridad.

Compartir en Twitter
Compartir en Facebook

NOVELA El escritor español novela en 'El don de la fiebre', publicada por Seix Barral, la vida del compositor francés Olivier Messiaen


El Marcapáginas
Reseña de Guillermo Busutil de 'Fábulas irónicas', de Juan Eduardo Zúñiga


ADEMÁS: Jorge E. Benavides: El infiernillo literario | La nostalgia según Pablo Aranda | Lecturas de verano: el arte es para todos


Enlaces recomendados: Premios Cine