Cada vez es más frecuente el concepto de Smart home en el ámbito nacional ya que muchos colombianos han optado por optimizar sus hogares, y apoyarse en las nuevas tecnologías para facilitar las actividades en la vivienda, o cuidar a seres queridos. Sin embargo, un reciente informe de Fortinet reveló indicadores preocupantes para la ciberseguridad en América Latina y el Caribe.
Este documento precisó, que Colombia ocupa el cuarto lugar en la región con 11.200 millones de intentos de ciberataques y solo quedó por debajo de México con 156.000 millones, Brasil con 88.500 millones y Perú con 11.500 millones.
¿Cómo sé, si he sido víctima?
El primer indicio de un ciberataque es cuando el agresor, extorsiona a las personas y amenaza con compartir su información, a cambio de una compensación monetaria. “Lo primero que harán los delincuentes será llamar a su objetivo con el fin de intimidar. Sin embargo, si se tiene instalada la app de EZVIZ, esta extorsión no tendrá lugar, ya que la plataforma es bastante robusta en términos de seguridad, e intuitiva para el usuario.
Lea también: La moneda de $300 existe y puede costar 10 millones de pesos
Por ejemplo, en la nube no se podrá acceder si el usuario no comparte los accesos. A su vez, en el caso de ocurrir cualquier eventualidad o actualización de seguridad, se notifica de manera oficial en un comunicado”, afirma Felipe Hernández, Gerente de Producto de EZVIZ Colombia.
De igual forma, Hernández destaca 4 maneras para proteger la información de los sistemas de seguridad, no solo en la vivienda, sino también de las empresas:
1. Monitorear la actividad de mensajes sospechosos: ignorar la actividad de los correos es una falla común en muchas personas, incluso en las empresas. Los correos electrónicos son uno de los puntos más débiles y blancos fáciles pues a través de ellos se pueden introducir fácilmente las amenazas a la seguridad de los equipos. Es importante evitar hacer clic en enlaces en correos electrónicos promocionales, abrir archivos adjuntos sospechosos o ejecutar actualizaciones de aplicaciones solicitadas por el mismo.
2. Identificar los códigos maliciosos: los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo, como PDF, html, GIF o Zip. Así que una buena práctica consiste en escoger un antivirus capaz de detectar y eliminar cualquier posible ataque de un virus informático.
Lea también: A bala mataron a 'Cucaracho' en Claret
3. Usar contraseñas seguras y no compartirlas: lo ideal es que las contraseñas cuenten con 16 a 20 caracteres, combinando números, letras mayúsculas, minúsculas y símbolos de forma que no sea fácil descifrarla. Se recomienda no compartir las credenciales de la app a personas externas, de manera que si alguien intenta ingresar este la autenticación de dos pasos activada.
5. Autentificación en dos pasos: es un poco molesta esta opción para algunos usuarios porque implica un paso adicional. Pero, al igual que las contraseñas, proporciona una capa más para proteger tus datos.
Y si hemos sido víctimas de un ciberataque ¿Qué pasos debemos seguir?
Debido a que existe una protección 100% efectiva en contra del ciberdelito, lo mejor es aprender a responder lo más rápido posible ante cualquier tipo de ataque, lo primero, es desconectar las áreas que están protegidas y que no han sido vulneradas, sacándolas de la red.
Finalmente, no olvide estas indicaciones al momento de instalar sus cámaras de seguridad y evitar inconvenientes:
1. Registrar tus datos personales al momento de crear una cuenta: muchos usuarios dejan el correo de conocidos, o incluso correos corporativos, aquí es recomendable usar propiamente los datos del usuario quien usara las cámaras.
Lea también: Puente de Tienditas no se habilitará este año: autoridades
2. Guardar la información asociada a la cuenta y cámara, seriales del equipo, códigos de verificación.
3. Usar el modo de encriptación de la aplicación EZVIZ APP, donde puedes cambiar las contraseñas de los equipos de manera manual, rápida y sencilla.
4. Enlazar las cámaras a una RED privada y protegida, es el primer punto de vulnerabilidad de equipos WIFI.
5. Usar el almacenamiento en la nube, es un método de acopio de datos con altos y estrictos estándares de protección, donde se garantiza que la información es personal e intransferible.
Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en http://bit.ly/SuscripcionesLaOpinion