Cómo proteger su privacidad en línea durante la pandemia de COVID-19

Además de cobrar vidas, la propagación del COVID-19 también ha afectado a muchas economías.Algunos países han caído en recesión, tratando de contener la propagación del virus y cuidar a sus ciudadanos.

A medida que los países comenzaron a iniciar acuerdos de bloqueo, un equipo de empleados que trabajaban principalmente en un entorno corporativo trasladó su base de operaciones a sus hogares.A medida que las entidades maliciosas se dieron cuenta de este nuevo desarrollo, los ataques cibernéticos comenzaron a aumentar.

Este artículo analiza cómo proteger su privacidad en línea durante la pandemia.

El impacto de COVID-19 en las amenazas cibernéticas

Debido a la rápida propagación de COVID-19, algunos países han adoptado nuevas medidas, como medidas de bloqueo obligatorio para evitar un aumento en el número de personas infectadas.En el pico de la propagación del virus, el trabajo a distancia se ha vuelto necesario, no solo una opción de mano de obra.Esto crea un canal operativo para entidades maliciosas.Debido a la interacción física reducida, más personas confían en sus dispositivos para acceder a los recursos de la empresa, mantenerse en contacto con amigos y familiares y obtener las últimas actualizaciones de noticias.

Esto ha provocado un aumento de los ataques cibernéticos, especialmente los ataques de phishing.Un ataque de phishing es un ataque de ingeniería social en el que un atacante malintencionado proporciona información original falsa para obtener información personal o de la empresa a la que se le permite acceder a los datos.Un ejemplo popular es cuando recibe un correo electrónico que indica que hay un problema con su cuenta de PayPal y necesita hacer clic en el enlace para iniciar sesión, pero el correo electrónico no proviene de PayPal.Cuando haga clic en dicho enlace, lo llevará a un sitio web similar, de modo que si ingresa sus datos de inicio de sesión, el atacante robará sus credenciales y tendrá acceso sin restricciones a la cuenta.

Las entidades maliciosas completan la técnica de suplantación de identidad, ya que a veces puede requerir un ojo entrenado para reconocer dicho fraude.En respuesta al COVID-19, muchos países han proporcionado aplicaciones a los residentes para crear una forma para que obtengan la información más reciente o se comuniquen con los profesionales de la salud cuando desarrollan síntomas.Las aplicaciones de seguimiento de contactos también se han convertido en una forma de monitorear a las personas infectadas y evitar que infecten a otras.Aprovechando el hecho de que estas aplicaciones continúan emergiendo, las entidades maliciosas están utilizando la situación COVID-19 para crear aplicaciones similares que contienen malware y presentarlas a los usuarios como aplicaciones legítimas de información COVID-19.

Además de las aplicaciones maliciosas, a las personas también les preocupan las aplicaciones de seguimiento de contactos verificadas por motivos de privacidad y seguridad.Algunas personas creen que estas aplicaciones pueden usarse en áreas que están estrictamente monitoreadas, infringiendo la privacidad de los usuarios al solicitar permisos innecesarios antes de la instalación.Otros se preocupan por la seguridad de estas aplicaciones.Recientemente, unNuevas herramientasSe descubrió que algunas de estas aplicaciones eran vulnerables a los ciberataques.Por lo tanto, ahora es imperativo que las personas sean más conscientes de las amenazas en línea que trae la nueva normalidad y se protejan en consecuencia.

Problemas de privacidad en la pandemia

El mayor problema de privacidad sigue siendo la aplicación de seguimiento de contactos digitales COVID-19.De hecho, algunas de estas aplicaciones de seguimiento contienen vulnerabilidades de seguridad y privacidad.Aunque estas aplicaciones han jugado un papel importante en la lucha contra COVID-19, existe la preocupación de que invadan la privacidad de los usuarios.De hecho, es este miedo el que impide que muchas personas descarguen este tipo de aplicaciones.La mayoría de las aplicaciones de seguimiento utilizan el sistema de notificación de exposición de Google / Apple (GAEN) con tecnología Bluetooth.Estas aplicaciones pueden notificar a las personas que han estado en contacto cercano con una persona infectada (generalmente a menos de dos metros).

Afortunadamente, el sistema GAEN se diseñó teniendo en cuenta la privacidad, por lo que el gobierno o los profesionales de la salud no pueden recopilar información de identificación personal sin el permiso del usuario.Evita que las autoridades recopilen datos personales.Sin embargo, hay algunos otros países / regiones que no utilizan este sistema y han creado su aplicación de seguimiento de contactos sin la protección proporcionada por el sistema GAEN.

En países con un historial de censura en Internet y violaciones de los derechos humanos, las aplicaciones de seguimiento de contactos pueden servir como herramientas para monitorear y recopilar información personal.Algunos de estos gobiernos utilizan el rastreo de ubicación basado en la web para permitirles acceder a los datos de ubicación personal de los residentes.También existe el riesgo de que entidades malintencionadas ataquen la base de datos central. El gobierno almacena los datos de estas aplicaciones en la base de datos central para que los profesionales de la salud puedan acceder a ellos.

Cómo proteger su privacidad en línea

Hay varias formas de proteger su privacidad en línea.Echemos un vistazo a lo que puede hacer para reducir el riesgo de exponer sus datos.

1. No acepte permisos innecesarios

Los permisos determinan a qué aplicaciones de su dispositivo pueden acceder.Si una aplicación solicita un permiso innecesario en su dispositivo, debe eliminar la aplicación.Los piratas informáticos y otras entidades maliciosas ahora están usando aplicaciones para recopilar información que puede usarse para explotarlo y robar sus datos.En cuanto a COVID-19, diferentes aplicaciones pretenden ser fuentes confiables de información y pueden robar datos con los permisos adecuados.

Es importante tener en cuenta que incluso si ha aceptado previamente el permiso, también puede revocarlo.Determinar cuándo la autoridad excede el alcance necesario es una habilidad importante que debe aprender.Por ejemplo, puede ser normal que una aplicación de citas le pida que proporcione información de ubicación, pero una aplicación de linterna para pedir permiso para acceder a la información de su ubicación es sospechosa.

pregunta relacionada  Quitar el virus Any Search Manager de Mac

2. Utilice la autenticación de dos factores en todas las cuentas

La autenticación de dos factores (2FA) es un método para garantizar la seguridad de la cuenta al garantizar que proporcione dos métodos de acceso diferentes.Un ejemplo popular es iniciar sesión en su cuenta con una contraseña y un código de autenticación.Si no se proporcionan la contraseña y el código de verificación, no se puede ingresar la cuenta.Esta es una forma de asegurarse de que incluso si alguien tiene acceso a un método de autenticación, no puede acceder a su cuenta.Para protegerse de los ataques de phishing, asegúrese de haber implementado 2FA en todas las cuentas que utiliza.

3. No haga clic en enlaces ni abra archivos adjuntos sin verificar la fuente.

Los correos electrónicos de phishing tienen éxito principalmente porque las personas hacen clic en enlaces o descargan archivos adjuntos sin verificar la fuente.Cuando recibe un correo electrónico que contiene una llamada a la acción, como hacer clic en un enlace, debe verificar el enlace para asegurarse de que la fuente no esté esperando para robar sus credenciales y datos (en la mayoría de los casos, información financiera) Entidad maliciosa.Con respecto a COVID-19, muchos correos electrónicos pretenden ser de fuentes verificadas para brindar información sobre la pandemia.Solo abra enlaces y archivos adjuntos cuya fuente conozca.

4. Actualice siempre su dispositivo y sus aplicaciones

Siempre que haya una actualización, todos los dispositivos de su propiedad que estén conectados a Internet deben actualizarse.Esto se debe a que si una entidad malintencionada descubre vulnerabilidades en el sistema operativo y las aplicaciones antes de instalar la actualización, las vulnerabilidades pueden conducir a un ataque de red exitoso.Lo mismo ocurre con las aplicaciones, porque el software desactualizado puede tener errores que los piratas informáticos pueden aprovechar.También es importante descargar solo aplicaciones de fuentes confiables, porque los piratas informáticos pueden volverse creativos y crear aplicaciones aparentemente inofensivas a menos que las descargue.

5. Deshazte de las cuentas que ya no usas

A medida que el problema de las violaciones de datos se vuelve más prominente, es fundamental eliminar las cuentas que ya no están en uso, especialmente si se usa la misma contraseña en diferentes plataformas y aplicaciones.Esto se debe a que si un pirata informático destruye una plataforma que ya no usa, es posible que sus datos sigan existiendo.Con estos datos, siempre que tenga los detalles de inicio de sesión exactos, destruirán otras cuentas que proporcione.Por lo tanto, es fundamental reducir la huella digital, especialmente en los lugares que ya no visita.

6. Utilice un servicio VPN de confianza

Cuando luchamos contra una epidemia, las redes privadas virtuales son cruciales.Esto se debe a que una VPN creará un túnel dedicado para que lo use sin preocuparse de que los piratas informáticos escuchen sus conversaciones y roben datos personales o de la empresa.Un servicio confiable es más importante que un servicio VPN, porque en algunos casos, las personas que usan una VPN pueden infectar sus dispositivos a través de software espía u otro software malintencionado.El uso de servicios VPN no confiables aumentará el riesgo de que cualquier individuo o empresa infrinja su privacidad.

Conclusión

A pesar de los desafíos que plantea la pandemia de COVID-19, las personas aún deben aprender a asegurarse de que sus datos no caigan en las manos equivocadas.Espero que este artículo lo ayude a tomar medidas para evitar que cualquier entidad infrinja su privacidad en línea. 

Comparte este mensaje

Enviar comentario