VOLVER A FILTROS

Seguridad informática: contraseñas y configuraciones

Utilizar contraseñas seguras y configurar las redes sociales según pautas específicas permite resguardarse de muchos riesgos. Y es que un problema de internet, y sobre todo de las redes, es la facilidad con la que información privada o confidencial puede hacerse pública o caer en malas manos. Las siguientes infografías son guías claras para protegerse.


Hoy las computadoras están presentes en muchas áreas de nuestra sociedad y son cada vez más imprescindibles para la realización de múltiples tareas. Las personas confiamos y volcamos nuestras vidas en estas tecnologías. Nos comunicamos, enviamos y compartimos todo tipo de contenido (fotos, videos, documentos), almacenamos información personal en la web, pagamos servicios sin salir de casa, consultamos registros médicos, entre tantas cosas más. Y aunque resulta evidente que los beneficios son muchos, también es cierto que como usuarios y usuarias nos exponemos a un montón de amenazas en aspectos emocionales, sociales y de seguridad. 

Y es que todos nuestros datos pueden ser interceptados, desde los más simples como la ubicación —que registran el teléfono celular o cualquier aparato con GPS—, la edad, la dirección de nuestro trabajo, escuela u hogar, hasta otros más sensibles como el número de nuestra tarjeta de crédito, nuestro número telefónico o de cuenta bancaria, o incluso material íntimo que, aunque destinado a una persona concreta y no a divulgarse libremente, puede hacerse público sin el consentimiento de quien lo emitió en la privacidad de un mensaje directo.

El robo de información lo realizan hackers o gente inescrupulosa que se hace pasar por amiga. También hay casos en los que la información se obtiene mediante campañas fraudulentas de venta, donación u ofertas engañosas.

Por eso, para resguardar nuestra privacidad y seguridad en internet, es importante conocer los riesgos y aprender a evitarlos tomando los recaudos que te mostramos a continuación. 

Contraseñas seguras 

Con la llegada de las computadoras e internet se hizo muy frecuente tener que elegir una contraseña para utilizar alguna aplicación o red social, por ejemplo. Sin embargo, configurar una contraseña segura no es tarea fácil, y no hacerlo nos expone al riesgo de brindar acceso a información personal sensible.

Pero ¿qué vuelve insegura una contraseña? No es recomendable utilizar datos personales (nombre, apellido, fecha de nacimiento o DNI), que cualquier persona que nos conozca estará en condiciones de descubrir, ni las llamadas «contraseñas comunes», como secuencias ascendentes de números o letras (12345678 o ABCDEF, por ejemplo), ni las que nos asignan automáticamente, como las palabras password o clave, y muchas veces no nos preocupamos en cambiar. Hay personas que se dedican a probar estas contraseñas comunes para intentar descubrirlas. 

Sin embargo, conseguir algunos datos personales y probar con contraseñas comunes no son los únicos mecanismos para descubrirlas; existe otra técnica, que se conoce como «fuerza bruta» y que consiste en emplear programas que prueban todas las posibles contraseñas hasta averiguarla. Por eso, cuando una persona se equivoca en algunos intentos consecutivos al ingresar su contraseña (en general son tres veces), muchos sitios bloquean el acceso. Los celulares también tienen este comportamiento si no logramos desbloquearlos tras cierto número de intentos.

Veamos entonces cómo armar una contraseña segura. Al cliquear sobre la imagen, se accede a un paso a paso para componerla.

imagen de un candado en una pantalla.

(Hacé clic sobre la imagen para acceder a la infografía).

Configuraciones de seguridad

La llegada de las redes sociales a nuestras vidas modificó el modo de relacionarnos con las otras personas. Sin embargo, este nuevo mundo, más virtual y menos personal, también cambió los riesgos a los que nos exponemos, ya que internet, las redes sociales y los juegos en línea son los lugares donde más cantidad de información compartimos. 

El contacto por redes sociales es tan inseguro como los contactos con personas completamente desconocidas en plena calle, porque los perfiles son privados y no siempre podemos acceder a la información de quien está del otro lado de la pantalla. Hacer citas con gente desconocida o transacciones económicas informales son conductas riesgosas en las redes.

Un caso de especial vulnerabilidad lo representan los y las menores de edad, que pueden ver en las redes sociales un entorno libre de la supervisión adulta y exponerse voluntaria o involuntariamente a personas desconocidas, o acceder a material sensible o ilegal.

El malware, los programas maliciosos y la estafa abundan en las redes sociales. Uno de los riesgos más evidentes es la suplantación de identidad: con toda la información que compartimos, una persona podría reunir datos suficientes para construir un perfil falso. Otro peligro —que no tenemos tan presente— es que resulta prácticamente imposible hacer desaparecer de la red lo que publicamos o al menos tener total seguridad de que se eliminó. Aun cuando borremos una imagen o un mensaje, por ejemplo, alguien pudo haberlos visto y fotografiado antes, y luego hacer algo con ellos. En conclusión, siempre que publicamos alguna cosa perdemos el control sobre lo que sucede después.

Para evitar este tipo de riesgos o reducirlos lo más posible, basta manejar correctamente la privacidad. Sobre todo, tener en cuenta quiénes ven lo que publicamos y qué tipo de información compartimos, de forma tal que cuando subamos a la red contenido lo hagamos según nuestra voluntad y con plena conciencia. 

En general, las redes sociales ofrecen la posibilidad de decidir con quién queremos compartir la información publicada mediante lo que se conoce habitualmente como configuración de privacidad. Sin embargo, de forma predeterminada estas configuraciones no tienen los niveles más restrictivos y nos dejan más expuestos o expuestas. Por lo tanto, es recomendable dedicar un tiempo prudencial a ajustarlas y revisar de forma periódica cada una de las aplicaciones que usamos para verificar que solo sea visible lo que queremos que lo sea. 

Finalmente, al cliquear en esta imagen podrás consultar una infografía sobre las configuraciones de seguridad en las redes sociales, qué opciones brindan y dónde configurarlas.

imagen de la pantalla de un teléfono celular con los íconos de las redes sociales.

(Hacé clic sobre la imagen para acceder a la infografía).

 

Para saber más

Estas propuestas formativas te permitirán profundizar en el tema:

Seguridad Informática

Grooming: prevención y acción 

 

 

 

Ficha

Publicado: 31 de mayo de 2021

Última modificación: 01 de junio de 2021

Audiencia

General

Área / disciplina

Educación Tecnológica y Digital

Nivel

Primario

Segundo Ciclo

Secundario

Categoría

Infografía

Modalidad

Todas

Formato

Texto

Etiquetas

seguridad informática

contraseña

redes sociales

privacidad

ciberacoso

Autor/es

Educ.ar

Licencia

Creative Commons: Atribución – No Comercial – Compartir Igual (by-nc-sa)


;