El canal internacional
de noticias en español
más visto en el mundo
Viral

5 medidas para que sus datos no acaben en WikiLeaks

Publicado:
Un experto en comunicaciones proporciona simples consejos para evitar que los 'hackers' se hagan con sus datos personales, o al menos que les resulte más difícil.
5 medidas para que sus datos no acaben en WikiLeaks

Los correos electrónicos filtrados por el portal WikiLeaks desempeñan un papel crítico en la política global de la actualidad. Uno de los casos más llamativos fue el 'hackeo' de los 'emails' de la candidata demócrata a la Presidencia de EE.UU., Hillary Clinton, y de los miembros de su campaña.

De hecho, el famoso portal puede lograr los 'emails' privados de cualquier persona, aunque no tengan el mismo impacto en la sociedad que los datos escandalosos destapados de los ordenadores de los todopoderosos del mundo. Arun Vishwanath, profesor adjunto de Comunicación de la Universidad de Búfalo y de la Universidad Estatal de Nueva York, citado por el portal 'The Conversation', ha proporcionado cinco consejos clave para protegerse del 'hackeo'.

1. Utilice autentificación de dos factores (2FA).

Así lo hacen muchos servicios globales de hoy en día, por ejemplo Amazon y Apple. Con dicha función el sistema no solo solicita el nombre del usuario y la contraseña, sino también un código único enviado a algún dispositivo a través de un mensaje, 'email' o una aplicación, lo que hace mucho más difícil 'hackear' la cuenta personal.

2. Encripte su tráfico de Internet.

Una red privada virtual (VPN, por sus siglas en inglés) encripta comunicaciones digitales y complica a los 'hackers' interceptarlas. Los internautas deberían suscribirse a un servicio VPN cada vez que acceden a una red Wi-Fi pública o desconocida.

3. Fomente la seguridad de su contraseña.

Con frecuencia los 'hackers' roban el nombre de usuario y la contraseña de una página web e intentan usarlas en otra. Para evitarlo, se recomienda suscribirse a un servicio seguro que genere contraseñas, le creará algunas y las guardará en su propio ordenador en un fichero encriptado.

4. Monitoree las actividades 'escondidas' de sus dispositivos.

Muchos programas en el ordenador y aplicaciones en el móvil siguen activos aunque no se usen en el momento. La mayoría de los dispositivos tiene un servicio que permite ver el uso de la memoria y el tráfico de las redes. Por ejemplo, se puede ver qué aplicaciones intercambian datos. Si observa una actividad rara, puede cancelar el proceso gracias a esta función.

5. Nunca abra hipervínculos o adjuntos en un 'email' sospechoso.

Aunque ese correo electrónico fuera recibido de alguien conocido, esté atento ya que la dirección podría ser utilizada por estafadores. Si tiene dudas, compruébelo a través de una llamada a esa persona o la entidad, aunque nunca usando el número telefónico suministrado en ese correo.

comentarios
RT en Español en vivo - TELEVISIÓN GRATIS 24/7