Riesgos

1. Identifica tus riesgos de seguridad

Debes cuidar tu presencia en línea tanto como cuidas tu presencia física. Asegurar tu presencia en línea es crucial para tu salud y tu felicidad; si alguien se entromete en tu espacio en línea, es fácil sentirse violado.

2. Mide qué tan fuertes son tus prácticas de seguridad

Pregúntate:

¿QUIËN es tu acosador/abusador? ¿Conoces al agresor? ¿Tienes alguna conexión con el agresor? ¿El agresor cuenta con abundantes recursos económicos? ¿Tiene influencia política o social? ¿Sabe él cómo usar la tecnología?

¿DÓNDE?¿El ambiente que te rodea aumenta la amenaza? ¿Cuáles son las leyes y políticas que aplican? ¿Cuáles son las normas culturales del agresor, su familia y su comunidad?

Si no sabes, trata de hablar con gente en la que confías para conseguir información. Si es difícil obtener información sobre las leyes de seguridad y privacidad, es probable que no existan o que se se apliquen poco, en este caso el entorno en el que estás aumenta la amenaza.

¿CÖMO? ¿Es fácil sobornar a alguien en el lugar donde vives? ¿El agresor puede usar su influencia económica o social para tener acceso a tu información? ¿El agresor tiene algún poder sobre tus familiares?

3. Áreas de seguridad a priorizar

Haz la Prueba de Seguridad de Smart Privacy.

Sólo TÚ sabes qué dispositivos utilizas, a qué aplicaciones y servicios tienes acceso, cómo los usas y para qué los usas. Ten en cuenta esas circunstancias para decidir qué estrategia usar y recuerda que puede requerir un cambio de comportamiento o algún nivel de incomodidad, así que escoge la estrategia y las recomendaciones que mejor se adapten a tu situación.

Aparatos y aplicaciones

Selecciona cuidadosamente a qué dispositivos, aplicaciones o redes sociales le confías tu información. Recuerda que tu teléfono móvil y tu computador portátil probablemente están recolectando datos tuyos que pueden ser compartidos con proveedores de servicios o a los que los piratas informáticos pueden tener acceso de manera maliciosa. Tus conexiones, aplicaciones y servicios podrían ser inseguros, podrían haber estado comprometidos o podrían ser utilizados para monitorear tus actividades.

Cuenta de correo electrónico

El correo electrónico está en el centro de todo lo que haces en línea, por ejemplo, otras cuentas que creas en páginas web, plataformas de redes sociales, etc...Si tu correo electrónico está comprometido, se ponen en riesgo todas tus otras cuentas y datos.

Programa Espía

Tu teléfono puede ser intervenido para grabar y transmitir cualquier sonido dentro del rango de su micrófono sin que te des cuenta. Algunos teléfonos pueden ser encendidos de manera remota y ser puestos en acción de esa manera, incluso cuando parecen estar apagados.

Last updated