📝Esta modalidad consiste en ingresar a cuentas personales mediante el robo de contraseñas o la intervención de dispositivos de una persona, generalmente con el objetivo de obtener datos privados e información personal. Esta modalidad de violencia es utilizada para capturar datos personales de las víctima o imágenes íntimas, que luego pueden ser utilizadas para ejercer otro tipo de violencia: la difusión de contenido íntimo sin consentimiento.
¿Qué hábitos de seguridad digital debo practicar para evitar que esto pase?
💡Hiperión recomienda
- ⚡Asegúrate de tener una página web que esté protegida ante distintos tipos de ataque. Una buena alternativa es utilizar Cloudflare.
- ⚡Utiliza un Password Manager para asegurar las recomendaciones de contraseñas seguras.
- ⚡Habilitar autenticación por dos pasos en las diferentes plataformas de uso.
- ⚡Realiza un backup constante y mantenlo en el lugar más seguro que considera la organización (Puede ser un lugar físico o digital). En lo posible, su traslado debe ser mínimo.
- ⚡Para el backup en equipos de Apple se puede utilizar Time Machine y como una capa extra de seguridad encriptar esta información.
- ⚡Existen opciones de backup online (no es gratis 🙄) como BackBlaze o IDrive.
- ⚡Los backup en computadoras o laptops con sistema operativo Windows 10 o más reciente se puede habilitar la opción de Respaldo y Restauración. Y si es posible encriptar esta información haciendo uso de BitLocker.
- ⚡Las últimas versiones de los sistemas operativos Android e iOS realizan el encriptado por defecto de su disco pero únicamente si se establece una contraseña de bloqueo. ¡No dejes de activarlas!
- ⚡Configurar las notificaciones de tus aplicaciones de mensajería y desactivar la vista previa de sus notificaciones. De esta forma evitamos que una persona externa vea nuestros mensajes sin necesidad de desbloquear el teléfono.
⏪ Recordemos
- Recordar el concepto de activos utilizado en el modelado de riesgos.
- Un servidor, dentro de la infraestructura de Internet, es una computadora ejecutando ciertas tareas de manera constante. Usualmente se utilizan para alojar páginas web pero pueden ser utilizados para otros trabajos específicos como por ejemplo únicamente de almacenamiento de archivos.
- Un gestor de contraseñas te facilita la manera de escoger contraseñas seguras. Existen opciones gratuitas como LastPass, Firefox Lockwise pero también otras muy buenas de pago como 1Password.
- La autenticación en dos pasos te permite adicionar una segunda capa de seguridad para acceder a nuestras cuentas en Internet. Esto significa que incluso cuando alguien conozca tu contraseña, no les será posible acceder a tus cuentas.
- Según la configuración, este factor puede ser un código enviado al teléfono celular o correo electrónico. En otras ocasiones es posible tener una aplicación a manera de Token. Para este último caso tenemos alternativas como Authenticator de Google, Microsoft Authenticator o Authy.
- Encriptar un documento significa que únicamente tú puedes hacer legible su contenido haciendo uso de una contraseña que se establece antes del proceso de encriptación. ¡No confundir con encriptado de punto a punto P2P! El cual es utilizado para aplicaciones de mensajería.
- Una buena recomendación de backup es seguir la regla del 3-2-1; tres copias de tu información, dos de manera local en diferentes dispositivos y una copia en un sitio remoto. Para la mayoría, esto se puede entender como la información original en tu computadora, un backup en un disco duro externo y otro en un servicio de backup en la nube.