|
|
Productos
y servicios
Encuentre empresas, productos o servicios por palabra(s) específica(s) |
Datos
de empresa
Encuentre empresas por datos conocidos como teléfono, dirección,
e-mail, RUT, etc. |
Categorías
de negocios
Encuentre categorías de productos o servicios para obtener un
resultado más amplio y generalizado |
Productos
en catálogo
Encuentre productos o servicios de empresas que publican su catálogo
en nuestro portal |
“Cuento del tío” por internet: 5 tips para que usted no se víctima.
Fecha | : 26/11/13
|
Lecturas | : 2528
|
Ante el caso que afectó a periodistas, Un experto del Centro de Investigación e Innovación en Educación y TIC de la Usach alerta sobre los riesgos que implica el acceso a datos privados desde el teléfono y el correo electrónico, que recientemente han vulnerado la seguridad de varios usuarios.
Los suplantadores de identidad que esta semana intervinieron los correos electrónicos de algunas personas accediendo a los datos de sus amistades para timarlos y contarles "el cuento del tío", se podrían tipificar como delincuentes 2.0, ya que han ido más allá en el afán por conseguir un objetivo personal a costa de un engaño, sostiene Juan Silva Quiroz, director del Centro de Investigación e Innovación en Educación y TIC (Ciiet) de la Universidad de Santiago de Chile.
La alerta surge ante el caso de los dos sujetos detenidos y formalizados el pasado martes luego de cometer estafas electrónicas a varios periodistas, y otras personas, mediante un virus que se expandió a más de 300 equipos y que tomaba control sin ser detectado.
La novedad de este tipo de estafa es el medio por el cual se accede a la información y que ya no se requiere intervenir a nombre de otra persona para consumar el engaño. En total poder de la persona suplantada se apela al vínculo de los contactos para solicitar ayuda económica u otros bienes.
Ojo con dónde pone sus datos
Uno de los primeros consejos que entrega Silva es el de contar con una mayor responsabilidad y preparación a la hora de entregar sus datos en la web, cree. "A la vez los administradores de las redes sociales y de servicios informáticos deberían garantizar la protección de la información que los usuarios les confían", comenta respecto a varios servicios públicos como el SII o páginas bancarias que tienen sistemas de actualización permanente y que cierran sesiónes de trabajo cuando han pasado un tiempo sin actividad. "Sin embargo, no es el caso de las redes sociales", advierte.
El factor smartphone
Otro aspecto que reviste riesgos y que muchas personas no consideran, son los smartphones que integran múltiples plataformas y que hasta pueden estar sincronizados con otros dispositivos. "El problema es cuando les roban una clave o un aparato con acceso que puede ser universal para las redes sociales", destaca el profesor Silva, poniendo una alerta en la cantidad de acciones que puede hacer una persona malintencionada antes de que un teléfono o un computador personal robado descarguen su batería o queden bloqueados.
No vincular número y cuentas
El experto también recomienda evitar asociar el número de telefonía móvil a una cuenta de correo electrónico. "Los datos son importantes para los proveedores de servicios de correo electrónico y redes sociales, porque con eso comercializan su público. Creo que lo hacen básicamente para poder tener más datos y enviar publicidad", sostiene.
Compartiendo equipos
El profesor Juan Silva destaca que las personas que usen equipos compartidos, deben "tomarse el tiempo para cerrar su sesión, ya que muchas veces cierran las ventanas solamente". LO mismo sobre asociar esos dispositivos o sesiones con los correos electrónicos u otras plataformas de datos personales, para proteger éstos y dificultar el acceso de personas ajenas; y evitar que la clave sea la misma para distintos servicios.
¿Desea que el sistema recuerde su clave?
Asimismo, recomienda no dar curso a la función "recordar clave" de los navegadores de la web.
Fuente: http://www.lanacion.cl
Enviar noticia a un amigo
« Volver
| |
|
|
|
|