¿Cómo comunicarse de forma segura a través de Internet?

Casi todo el trabajo en la era actual se realiza en línea. El uso de Internet ha aumentado drásticamente. Aquí, todo está en forma de «datos» y, a medida que usamos más y más Internet, también aumentan los datos. A medida que aumentan los datos, también lo hacen los riesgos asociados con ellos. Los datos deben estar protegidos y asegurados para que los datos sean accesibles solo para aquellos que queremos y sin permiso, nadie más puede copiar nuestros datos. Por lo tanto, para garantizar la seguridad, confidencialidad e integridad de los datos, debemos ser conscientes de las prácticas que debemos seguir para mantener nuestros datos seguros y cuáles son los riesgos asociados con los datos. 

En este artículo, primero conocerá las conexiones seguras. La necesidad de conocer y comprender las conexiones seguras es que compartir datos, cargar, descargar, etc., todo se hace cuando estamos conectados a Internet. Esta conexión a Internet se realiza con la ayuda de una red. Entonces, la primera área de riesgo es la conexión en sí. Si la conexión no es segura, nuestros datos nunca podrán estar seguros. Entonces sabrá sobre las escuchas ilegales y el phishing. Las escuchas ilegales y el phishing son un tipo particular de ciberdelito que pone en riesgo nuestra privacidad y confidencialidad de los datos. El último tema de este artículo es la verificación de identidad, que especifica cómo se nos identifica de manera única en Internet, cuál es la necesidad de identidad y una forma segura de verificación de identidad. 

Conexiones seguras 

Cuando nos conectamos a internet a través de una red, existe una conexión basada en unos protocolos que permiten la transferencia de datos a través de internet. Esta conexión debe hacerse segura para proteger nuestros datos. Los piratas informáticos, atacantes, ladrones intentan piratear, manipular o robar los datos para obtener beneficios monetarios, conocer detalles personales de una persona, empresa o razones políticas. Por lo tanto, es muy importante asegurarse de que la conexión de red realizada sea necesariamente segura. Cuando hacemos una conexión segura, garantiza que nuestros datos estén encriptados y protegidos y nadie más que esas dos personas u organizaciones que están transfiriendo datos se enteran de esos datos. También asegura la autenticidad de la otra persona con la que intercambiamos los datos. Deshabilita todas las aplicaciones de terceros que puedan intentar robar nuestros datos.

Para asegurar nuestros datos a través de la red, podemos usar técnicas de encriptación de datos o encriptación de canales. Para asegurar nuestra propia red, podemos habilitar firewalls, usar sistemas de detección de intrusos, instalar antivirus en nuestro sistema y mucho más. El cifrado de datos es el proceso de cifrado de datos al convertirlos en un determinado formato de código o generar una clave de cifrado para los datos que conocen quienes intercambian datos. Un firewall es un hardware o software o ambos diseñados para evitar el acceso no autorizado a/desde una computadora o incluso a una red privada y un antivirus es un software que escanea nuestro sistema en busca de virus, archivos dañados, troyanos, etc. y los separa de otros archivos de nuestro sistema para que otros archivos no se vean afectados por esos virus.

escuchar a escondidas

Alero significa “oídos” y dejar caer significa “escuchar en secreto”. Espiar simplemente significa escuchar la conversación privada de alguien en secreto. Escuchar a escondidas se hacía anteriormente en el mundo real, de hecho, es lo más común que hacen los humanos. Pero incluso en el mundo digital existe el espionaje. La escucha digital es un acto de interferencia en la comunicación que se produce entre dos puntos de una red. También hoy en día escuchamos sobre teléfonos inteligentes que escuchan a escondidas. Muchas personas han hecho informes de que sus teléfonos inteligentes escuchan a escondidas sus conversaciones y los enfocan con anuncios similares.

Otro tipo de espionaje es el espionaje de red. Los datos se transfieren en paquetes a través de la red de un lugar a otro. Estos paquetes de datos pueden ser capturados por espías (uno que escucha a escondidas) si no hemos encriptado o asegurado nuestra conexión o datos. Esto se conoce como escucha de red. Un ejemplo de espionaje es Voz sobre IP (VoIP). Los espías pueden grabar las llamadas realizadas a través de sesiones IP mediante analizadores y esas grabaciones se convierten en archivos de audio para su uso no autorizado. Las aplicaciones en teléfonos Android escuchan a escondidas usando micrófonos. Cada vez que instalamos aplicaciones en nuestros teléfonos inteligentes, les otorgamos acceso a los micrófonos. Estas aplicaciones se ejecutan en segundo plano y pueden grabar nuestras conversaciones.

Pasos para evitar escuchas:

  • Crea siempre contraseñas seguras. Una contraseña segura tiene una longitud mínima de 8 y debe contener números, letras y símbolos especiales.
  • Haga diferentes contraseñas para diferentes cuentas. No utilice la misma contraseña para todas sus cuentas. Esto es lo que la mayoría de la gente hace y termina preocupándose. Además, siga cambiando sus contraseñas después de un cierto período de tiempo.
  • Asegúrese de que la red a la que está conectado sea segura.
  • No utilices wifis públicas. Además, si está usando Internet en un café, asegúrese de usar el navegador en modo invitado para que no se guarde nada de su historial.
  • No comparta contraseñas en llamadas, mensajes o en lugares públicos. Si su red no es segura o hay intermediarios en el medio, es posible que obtengan acceso a sus cuentas y las usen indebidamente.
  • Aprenda sobre ciberseguridad para que sepa cuáles son todos los delitos cibernéticos y cómo mantener sus datos y su sistema seguros y protegidos contra ellos.

Suplantación de identidad

El tipo de ataque más común que ocurre hoy en día es el phishing. Las personas reciben correos electrónicos de ganadores de premios en efectivo o de ser la persona afortunada seleccionada en una encuesta de, digamos, miles de personas o simplemente obtienen un premio gordo al azar. Puede abrir los enlaces presentes en este tipo de correos y terminar ingresando información confidencial, a veces incluso datos bancarios. Los atacantes obtienen acceso a todos estos datos y podrían terminar tramitando todo el dinero de su banco. Esto se conoce como phishing. Los correos electrónicos, las llamadas o los mensajes fraudulentos son las formas más comunes de practicar el phishing. Es una especie de ataque de ingeniería social. Existen varios tipos de phishing como Email phishing, Vishing (Voice phishing), SMS phishing, spear phishing, etc.

La pronunciación de phishing es «fishing». La razón es que los atacantes consideran a las víctimas de estos ataques como «peces» y las atraen con un cebo (por ejemplo, correos electrónicos fraudulentos o llamadas o mensajes fraudulentos). A medida que los peces intentan atrapar el cebo y terminan molestándose, también lo hacen las víctimas de los ataques de phishing.

Pasos para evitar el phishing:

  • No haga clic en enlaces aleatorios. Siempre verifique que el enlace en el que está haciendo clic sea conocido o sea «https://» seguro.
  • No comparta información personal o confidencial durante las llamadas. Las personas reciben llamadas fraudulentas de que su tarjeta ha caducado y necesitan compartir algunos detalles para renovar y, sin saberlo, comparten detalles en las llamadas. Recuerde siempre “Todo el trabajo bancario que requiere datos personales siempre se realiza en el banco. La gente del banco nunca te llamará para pedirte que compartas tus datos en las llamadas”. Este tipo de llamadas suelen ser llamadas fraudulentas.
  • Mantenga siempre actualizados sus navegadores, sistemas operativos, aplicaciones para teléfonos móviles, etc. Existe un alto riesgo de que las versiones anteriores de navegadores, sistemas operativos y aplicaciones móviles sean atacadas, pirateadas por atacantes y piratas informáticos.
  • Instale la barra de herramientas anti-phishing. Su navegador le proporciona complementos o extensiones adicionales que pueden advertirle e informarle que este sitio o mensaje es sospechoso de phishing. Algunos ejemplos son: semáforo de Bitdefender, seguridad en línea de Avast, etc.
  • Utilice software antivirus. Algunos de los antivirus son Quick Heal, Norton, Kaspersky, etc.
  • Manténgase actualizado sobre actividades fraudulentas recientes. Los periódicos, los canales de noticias y ciertas cuentas de redes sociales verificadas siempre comparten información sobre cualquier tipo de fraude que se esté produciendo actualmente. Debe saber acerca de ellos y mantenerse vigilante y consciente.

Verificación de identidad

Todos en la escuela tienen sus propias tarjetas de identidad, ya que simbolizan su identidad. La verificación de identidad se realiza en el mundo real en todas partes en escuelas, bancos, eventos públicos, ya que sirven para ser la fuente de la verdad de ese individuo. De manera similar, en el mundo digital, la verificación de identidad también es importante y se realiza para verificar su identidad como individuo. Digamos que quieres crear una cuenta de Facebook. Cuando abre la página de Facebook, le pide que se registre o inicie sesión. ¿Cuál es la necesidad de registrarse o iniciar sesión? Es necesario para verificarlo como usuario y darle una identidad única que sea únicamente suya para que ninguna otra persona pueda hacerse pasar por usted sin ser realmente usted. En la actualidad, casi todos los sitios web, las plataformas exigen que los usuarios se registren para poder verificar si el usuario es legítimo o no. Esto también les permite mantener los datos de los usuarios individuales seguros y protegidos. Hay varias formas de hacer la verificación de identidad. Uno de ellos es la verificación en dos pasos. Veámoslo en detalle.

Verificación de dos pasos

Como casi todos los sitios existentes solicitan a los usuarios que ingresen nombres de usuario y contraseñas para iniciar sesión y utilizar sus servicios. Por lo tanto, se vuelve difícil para los usuarios recordar todas estas contraseñas y nombres de usuario. Muchos de los usuarios terminan creando las mismas contraseñas en varios sitios o creando contraseñas débiles y fáciles. Por lo tanto, resulta fácil para los atacantes adivinar la contraseña y obtener acceso a la cuenta del usuario. Además, crear un nombre de usuario y una contraseña no es una de las formas más seguras de proteger los datos. Para evitar todos los riesgos mencionados anteriormente, entra en escena la verificación en dos pasos. La verificación en dos pasos garantiza la verificación doble de su cuenta. Considere una situación en la que ha realizado algunas compras en línea y también desea pagar la factura en línea. Inicia sesión en su cuenta bancaria y luego, mientras paga el dinero, le pide que ingrese una OTP (contraseña de un solo uso) antes de realizar la transacción final. Ahora, a pesar de que está pagando iniciando sesión en su propia cuenta, aún le solicita que se le envíe una OTP a su número de teléfono registrado. Esto se conoce como verificación en dos pasos. La verificación en dos pasos garantiza seguridad adicional a la cuenta del usuario.

Ejemplos de preguntas

Pregunta 1. ¿Cuál es la necesidad de establecer una conexión segura?

Solución:

Hoy en día es necesaria una conexión segura. Protege sus datos o información personal de piratas informáticos, ladrones o atacantes. Estas personas roban su información personal para obtener beneficios monetarios. 

Pregunta 2. ¿Cómo podemos asegurar una red?

Solución:

Para asegurar la red siga los siguientes puntos:

  • Habilite siempre los cortafuegos. 
  • Siempre actualice su sistema informático. 
  • Utilice siempre sistemas de detección de intrusos.
  • Instale siempre antivirus en nuestro sistema informático.
  • Utilice siempre una contraseña segura 
  • Active siempre el cifrado.
  • Utilice siempre una red privada virtual (VPN)

Pregunta 3. ¿Qué es escuchar a escondidas?

Solución:

Escuchar a escondidas también es un tipo de delito cibernético en el que una persona (atacante) escucha la conversación privada de alguien (objetivo) en secreto sin su consentimiento y utiliza la información recopilada para dañar a esa persona. 

Pregunta 4. ¿Qué es el phishing? Mencione dos tipos de phishing.

Solución:

El phishing es un tipo de delito cibernético en el que los atacantes atraen al objetivo mediante el envío de correos electrónicos, SMS, etc. fraudulentos y obtienen su información personal, como los datos bancarios, la información de la tarjeta de crédito, etc., a cambio de beneficios monetarios. Vishing (phishing de voz) y Smishing (phishing de SMS) es el tipo de phishing. 

 

Pregunta 5. ¿Qué es la verificación de identidad?

Solución:

La verificación de identidad es el proceso más importante tanto en el mundo real como en el digital. La verificación de identidad es un proceso que verifica que la identidad de la persona coincide con la que se supone que es. Previene el fraude de personas. En el mundo digital, se hace creando un nombre de usuario y una contraseña para verificar que la cuenta y el usuario son legítimos.

Publicación traducida automáticamente

Artículo escrito por jyotinigam2370 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *