El creciente acceso a
Internet ha cambiado la forma en la que nos comunicamos con nuestra familia y
amigos. Compartir información personal en línea se ha convertido en algo
cotidiano y tiene un impacto en la relación con nuestros seres queridos,
incluida nuestra mamá.
Es común que quienes tenemos una cuenta en alguna red
social, compartamos fotografías de la última fiesta con nuestros amigos, que también resultan ser visibles
para mamá. O bien, para ella podría resultar normal subir
una foto de nosotros en la pubertad, la cual no quisiéramos que amigos o
conocidos la vean. Este tipo de situaciones podrían generar tensión en la
relación madre e hijos si no la gestionamos de forma adecuada.
En una era donde prácticamente todos los usuarios en América Latina (97.4%) se conectan en línea varias veces
al día, cuidar la privacidad se ha convertido en un gran desafío. Según una
encuesta reciente de Kaspersky Lab, casi
uno de cada cinco (19.7%) ha
visto información privada en línea sobre ellos mismos o sus familiares
que no debía haber sido del dominio público.
“El conflicto en la relación madre e hijos radica en la extensión de la comunicación al mundo digital, para la cual no
hay reglas escritas. Por una parte, está la inquietud de que diferentes grupos de personas a
nuestro alrededor interactúan en un mismo espacio. Además, existe una creciente
preocupación por evitar que sus datos caigan en manos equivocadas y potencialmente
se utilicen en su contra, ya sea por parte de ciberdelincuentes que buscan
ganancias financieras u otros terceros que quieran obtener algún uso de ella,
como un amigo enojado o un posible empleador”, mencionó Roberto Martínez, Analista Senior de
Seguridad en Kaspersky Lab.
En
este Día de las Madres, Kaspersky Lab comparte cuatro consejos para crear un canal de comunicación nuevo y digital con mamá:
1)
Privacidad en publicaciones. Platica
con ella sobre el manejo de redes sociales y la exposición que pueden tener. Muéstrale las herramientas que existen en las plataformas,
que ayudan a restringir quién puede o no comentar en alguna
publicación. Resalta también los riesgos que
existen al publicar información sensible, como su ubicación, números
telefónicos o de cuentas bancarias, que pudieran ser empleadas por
cibercriminales.
2)
Resguardar la seguridad de información personal. Configurar la privacidad de redes
sociales de una forma en la que tú o tu mamá pueden sentirse
cómodos y seguros. Cada uno puede determinar en la
configuración de sus redes sociales, quién puede ver las publicaciones de sus respectivos muros, quién puede publicar en su perfil y etiquetarte a ti o tu familia y amigos en fotografías. Enseñarle a tu mamá cómo realizar esta configuración, puede resultar en
un momento único de convivencia y conexión.
3)
El candado digital. Recomiéndale que
utilice contraseñas seguras, tanto en sus dispositivos, como en sus redes
sociales y que no las comparta. Además
de
evitar que deje las sesiones abiertas en sus dispositivos. Como
sucede a menudo, dirá que resulta difícil recordarlas, por lo que sugiérele
utilizar una aplicación para gestionar todas sus contraseñas, como Kaspersky
Password Manager, que permite almacenar las claves de
sus cuentas en un lugar seguro.
4)
Información verdadera y falsa. También es importante discernir la información que
aparece en Internet e identificar la que potencialmente es falsa. Muchas veces
este tipo de publicaciones son utilizadas como phishing para dirigir tráfico a
sitios no auténticos o para desinformar a las personas. Antes de dar clic a
algún enlace es importante cuestionarse la veracidad de la información y de la
fuente, para eso, lo mejor es verificar que el URL sea confiable y ante la
duda, será mejor no dar clic. La mejor recomendación es instalar una solución completa como Kaspersky Total Security, que protege contra todo tipo de malware e identifica y bloquea sitios
de phishing.
“La
protección de datos y seguridad digital son elementos que no hay que perder de
vista. La recomendación es cuidar lo que publicamos y con
quién interactuamos, ya que
otras personas pueden aprovechar cualquier vulnerabilidad para lograr sus objetivos”, concluye Martínez.
Para más información y consejos de seguridad, visita
nuestro blog en español.
No hay comentarios:
Publicar un comentario