Top Posts
Bolivia. FMI urge cambios en Bolivia y alerta...
¿Por qué destrozaron la calidad educativa?
Valoraciones sobre la situación de Ruth López
Primer round: CNTE desnuda carácter neoliberal de la...
Meritocracia sin igualdad es privilegio
Un paso por la memoria del “Charras”
Cirrus Minor: “Simple Minds en México (by request)”
PSICOTERAPIA DE ROCK INTENSIVA: JUDAS PRIEST & OPETH:...
REDONDO: “Mickey 17”
¡Solidaridad con la maestra Karla Mendoza en lucha...
  • Colectivo Insurgencia Magisterial
Portal Insurgencia Magisterial
Banner
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Espacio principalEspacio secundario

Mitos y monstruos de la seguridad digital.

por La Redacción noviembre 26, 2020
noviembre 26, 2020
1,2K

Por: QR. PROTEGE.LA. 26/11/2020

Los riesgos que enfrentamos en Internet pueden generarnos miedo y confusión. Y el más intenso de los miedos puede ser el miedo a lo desconocido. Por esto queremos desmitificar algunos conceptos de seguridad digital e identificar cómo protegernos, para disfrutar del uso de la tecnología de formas segura.

Aquí comparamos algunas situaciones de riesgos y amenazas digitales como los “monstruos de la seguridad digital”. Al pensar en monstruos, pensamos en algo negativo y malo, y hemos visto cómo las películas de terror se han encargado de representarlos en sus historias. Sin embargo, estas situaciones pueden cambiar, podemos identificarlas previamente, limitar los daños y cambiar la historia.

Al final del día, buscamos que la seguridad digital no sea algo temible, sino una serie de procesos y hábitos que podamos comprender, compartir y que nos permita aprender y re imaginar colectivamente.

Con un poco de humor, drama e imaginación, te compartimos “Mitos y monstruos de la seguridad digital”

La contraseña zombie

contrasena_zombie

Hay contraseñas que están muertas en vida y siguen deambulando por nuestro email y cuentas de Facebook. Cuando las contraseñas viven tanto tiempo pueden ser víctimas de un Apocalipsis Zombie.

El Apocalipsis Zombie de las contraseñas sucede cuando hay una filtración de datos, tus cuentas están comprometidas y/o tus datos expuestos. Esto lo puedes evitar, yendo un paso adelante y revisando si tus cuentas han sufrido una filtración de datos en línea con ayuda de https://monitor.firefox.com/ y https://haveibeenpwned.com/

Para proteger tus cuentas y evitar que alguien las use con fines maliciosos, además de mantener contraseñas renovadas, fuertes y únicas, agrega la verificación de dos pasos, esta funciona como una doble capa de seguridad que protege ante cualquier ataque (maligno o no).

La computadora embrujada

compu-embrujada

Ya tiene telarañas, rechina y emite sonidos escalofriantes. Está habitada por archivos y carpetas fantasmas. A media noche, en las casas y oficinas la pantalla grita: “Ayyyyy mis archivooos” exclamando su falta de respaldo actualizado.

Si pensamos en nuestra computadora como el lugar donde habita nuestra información, podemos procurar que este espacio esté actualizado y con una higiene digital adecuada para evitar que bichos de ultratumba (como los virus y los malware) se alojen ahí y esparzan su maldad.

El cementerio de las apps vampiro

cementerio-apps-vampiro


Hay apps que al instalarse en tu teléfono se alimentan de tu información e intentan acechar tu actividad en línea y en ocasiones hasta tus pasos (gracias a los permisos de geolocalización). Cuando se acumulan estas apps en tu teléfono, forman un cementerio de apps vampiresas que están ahí con un fin: chupar tu información y muchas veces venderla al mejor postor.

Aléjate del cementerio de apps y las apps vampiro, elimina apps que no utilizas constantemente y revisa la configuración de permisos que les das, ya que muchas veces piden permisos que no necesitan para funcionar.

Considera que muchas apps se sostienen de publicidad y recolectan tus datos y hábitos de navegación. Antes de descargarlas checa:

  • Reseñas y calificaciones
  • Que la descarga sea desde sitios oficiales
  • Que permisos y accesos pide
  • Actualizaciones

Recuerda que los vampiros no pueden entrar a donde no son invitados.

El mensaje fantasma (BuUuUuh!)

mensaje_fantasma

Algunos mensajes buscan asustarte con un fin: robar tus datos o infectar tus equipos. Estos mensajes aparecen en la bandeja de tu correo, en tu chat o en un sitio web alertando sobre una “supuesta promoción” o “peligro inminente”.

Esta técnica de asustarte para que hagas algo “dar click, descargar un archivo, o facilitar tus datos” es un engaño común. Exorciza tus dispositivos, mantenlos actualizados y evita dar clic a los enlaces fantasma, ignóralos y si te pareció ver que se trataba de alguien conocido, sospecha y verifica por otra vía con tu contacto. (Checa también 3 tipos de phishing y cómo protegerte)

Los códigos malditos

codigos_malware_virus

Existen códigos oscuros que invocan a entes de otras dimensiones y que pueden causarnos daños. Se les conoce como códigos maliciosos y a sus invocaciones como malware.

¿Qué pueden hacer estos códigos y sus invocaciones? Algunos pueden robar información, acceder a tus archivos, infectar a tus equipos para convertirlos en zombies o incluso poseerlos para observar tu actividad a través de sus cámaras o micrófonos. (Ver: Tipos de phishing y cómo protegerte)

Para protegernos necesitamos amuletos y mucho ojo para protegernos. Como amuleto podemos utilizar un antivirus que nos alerte cuando algún ente comience a rondar por nuestros equipos, puede ser un antivirus gratuito o de paga, lo importante es tener nuestro amuleto instalado y configurado.

Otra forma de protegernos es identificar los mensajes fantasma que rondan en línea, suelen parecer susurros del viento, pero en realidad son trampas que buscan robar tus datos, infectar tus equipos e incluso tomar el control de tus equipos.

La dark web

En Internet hay diferentes dimensiones y mundos alternativos, algunos son conocidos como páginas que visitamos de forma directa y redes sociales, otros los podemos encontrar entre el crepúsculo y el amanecer de la red Tor; y existen otros espacios donde en las noches más oscuras se invocan los malware y virus.

En Internet también habitan seres fantásticos como las brujas feministas, lxs defensorxs de derechos y escribas del periodismo se conjuntan en un akelarre para investigar temas sensibles y crear soluciones y hacks a diversos problemas.

Podemos explorar las dimensiones de Internet cuidando nuestra seguridad y privacidad. ¿Cómo hacerlo? Usa un buscador mágico como DuckDuckGo para encontrar pistas e información sin que tu actividad sea rastreada. También puedes elegir navegadores con poderes, como el navegador de fuego: Firefox con poderes de privacidad y el navegador cebolla: el anónimo Tor.

Recuerda, la Dark Web no es un lugar maligno como se piensa, podemos imaginarlo como un bosque mágico. Si decides aventurarte en su camino, sea cual sea tu objetivo o misión, navega con privacidad y seguridad, como bien puedes encontrar seres que te ayuden, también puede haber algunos otros que quieran dañarte.

LEER EL ARTÍCULO ORIGINAL PULSANDO AQUÍ

Fotografía: Expansión.

Compartir 0 FacebookTwitterWhatsapp
La Redacción

noticia anterior
Guatemala ¡Paro nacional indefinido hasta lograr la renuncia del gobierno Giammattei-Castillo!
noticia siguiente
Hacia nuevas masculinidades.

También le podría interesar

Privacidad y seguridad digital: es posible

marzo 23, 2022

Seguridad digital para campañas de causas sociales.

noviembre 30, 2020

6 hábitos básicos para tu seguridad digital.

noviembre 27, 2020

Visitantes en este momento:

1.271 Usuarios En linea
Usuarios: colaboracionjs,RedaccionA,RedaccionEM,574 Invitados,694 Bots

Blog: Perspectivas comunistas

Desde el Plantón magisterial en el Zócalo de la CDMX

Nuestras redes sociales

Blog de la Columna CORTOCIRCUITOS

Nuestros grupos de difusión

Artículos publicados por mes

Síguenos en Facebook

Síguenos en Facebook

Artículos por AUTORES

Artículos publicados por FECHA

junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    

Artículos más leídos esta semana

  • 1

    Alto al ataque mediático contra la CNTE, magisterio, organizaciones y sindicatos

    junio 2, 2025
  • 2

    Ante la ratificación del Director del Colegio Preparatorio de Xalapa por parte de la USICAMM la Dirección de Bachillerato lo “retira” de manera arbitraria. Comunidad escolar inicia protestas

    junio 3, 2025
  • 3

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (3/3)

    junio 3, 2025
  • 4

    México. Maestros de la CNTE, continúa la huelga

    junio 4, 2025
  • 5

    Banco Azteca es premiado con 25 % de las AFORES: Pedro Hernández de la CNTE

    mayo 30, 2025
  • 6

    ¡Quién miente?, ¿la presidenta o la CNTE?

    junio 1, 2025
  • 7

    Daniela Griego, Presidenta Municipal electa de Xalapa. Recibe su constancia de mayoría

    junio 5, 2025
  • 8

    AFORES: un robo para los trabajadores. ¿Quiénes son y cuántas cuentas controlan?

    mayo 25, 2025
  • 9

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (2/3)

    junio 1, 2025
  • 10

    La primavera no se alquila: dignidad magisterial y respeto a la historia

    mayo 30, 2025
  • ¿Cuáles son los elementos de una historieta?

    febrero 15, 2017
  • 12

    EL PROBLEMA DE LA USICAMM ES… ¡TODO!

    mayo 31, 2025
  • 13

    Bukele reconoce que le estorban los tratados de derechos humanos y que lo tiene sin cuidado que lo llamen dictador

    junio 3, 2025
  • 14

    Morir en la tortuosa búsqueda de los 43

    junio 3, 2025

Rolando Revagliatti. Argentina

Raúl Allain. Perú

Juan Antonio Guerrero O. México

Vanesa Monserrat. Argentina

Carolina Vásquez Araya

Ilka Oliva-Corado

Javier Tolcachier

Columna: CORTOCIRCUITOS

Manuel I. Cabezas González

Luis Armando González

Iliana Lo Priore

Jorge Salazar

Adolfo del Ángel Rodríguez

Oswualdo Antonio G.

José Eduardo Celis

Daniel Suárez

Güris J. Fry

Jorge Díaz Piña

Ángel Santiago Villalobos

Andrés Brenner

Alejandra Cortina

José Carlos Buenaventura

Luis Palacios

@2020 - Insurgencia Magisterial

Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
@2020 - Insurgencia Magisterial

Leer también:x

Mitos, cuidados y esperanza: así se vive...

julio 22, 2020

Susan Sontag, fotografía y redes sociales: el...

agosto 4, 2017

¿Qué son las cookies y para qué...

noviembre 26, 2020