{"id":3891,"date":"2019-10-28T09:59:46","date_gmt":"2019-10-28T12:59:46","guid":{"rendered":"https:\/\/www.idearius.com\/es\/?p=3891"},"modified":"2022-03-08T12:03:47","modified_gmt":"2022-03-08T15:03:47","slug":"5-recomendaciones-de-ciberseguridad-para-compartir","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/5-recomendaciones-de-ciberseguridad-para-compartir\/","title":{"rendered":"5 recomendaciones de ciberseguridad para compartir"},"content":{"rendered":"\n<p>Cerrando el mes de la ciberseguridad, compartimos estas <strong>cinco sugerencias b\u00e1sicas de seguridad digital<\/strong> que pueden marcar la diferencia para aquellos que tienen menos experiencia en Internet. \u00a1Haga su buena obra del d\u00eda y comp\u00e1rtalas!<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"600\" src=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01.jpg\" alt=\"\" class=\"wp-image-3841\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01.jpg 1200w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-300x150.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-768x384.jpg 768w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-1024x512.jpg 1024w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-220x110.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-187x94.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-hckr-01-453x227.jpg 453w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure><\/div>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Recu\u00e9rdeles por qu\u00e9 la seguridad es importante<\/h2>\n\n\n\n<p><strong>Nos afecta a todos. No importa que creamos no ser importantes o no tener informaci\u00f3n importante para otros.<\/strong><\/p>\n\n\n\n<p>Para los ciberdelincuentes, <a href=\"?p=3467\">resulta un excelente negocio<\/a> tomar control de cuantos m\u00e1s datos personales, m\u00e1s dispositivos conectados a Internet y m\u00e1s sitios web les sea posible.<\/p>\n\n\n\n<p>Para otros delincuentes, conocernos y conocer mejor a quienes nos rodean, les facilita la tarea de seleccionar objetivos y momentos para actuar: nos hace m\u00e1s vulnerables.<\/p>\n\n\n\n<p>Adem\u00e1s, como todos nuestros equipos electr\u00f3nicos conectados a Internet (porque ya no son s\u00f3lo computadoras, sino tambi\u00e9n tel\u00e9fonos, impresoras, relojes, c\u00e1maras y hasta monitores para beb\u00e9s) pueden ser \u2014y son\u2014 usados como peones en ataques mayores a empresas y estados, <strong>aunque nos parezca una idea alocada, la Seguridad Nacional tambi\u00e9n est\u00e1 en nuestras manos<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Confirme que cuentan con software seguro y software de seguridad<\/h2>\n\n\n\n<p>Las 3 claves principales tanto para los sistemas operativos como para sus programas o aplicaciones (apps) son:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>software obtenido legalmente,<\/li><li><a href=\"?p=3769\">software actualizado<\/a>,<\/li><li>antivirus y cortafuegos (firewall) siempre encendidos.<\/li><\/ol>\n\n\n\n<p><strong>Todos los dispositivos conectados a Internet deben cumplir con, como m\u00ednimo, las dos primeras claves, incluyendo computadoras, tel\u00e9fonos y c\u00e1maras.<\/strong> Una vez m\u00e1s: todo lo conectado a Internet, sin excepciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Ens\u00e9\u00f1eles a reconocer y evitar estafas<\/h2>\n\n\n\n<p>Hay <a href=\"?p=2733\">correos electr\u00f3nicos enga\u00f1osos (phishing)<\/a>, llamadas telef\u00f3nicas amenazantes y mensajes de texto incluso de organizaciones leg\u00edtimas que plantean riesgos.<\/p>\n\n\n\n<p><strong>No deben seguir enlaces o descargar archivos adjuntos de mensajes de desconocidos, o que sean de cualquier modo sospechosos.<\/strong> Es lo mismo si provienen de redes sociales, sistemas de mensajer\u00eda o correos electr\u00f3nicos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Si hay cualquier duda, no hay ninguna duda: deben consultar con personas id\u00f3neas.<\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">4. Identifique cu\u00e1les son datos sensibles<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>C\u00e9dula de identidad, n\u00famero de tel\u00e9fono, direcci\u00f3n f\u00edsica, fecha de nacimiento o edad, v\u00ednculos familiares, datos relativos a la salud y horarios de sus actividades, entre otros datos personales, deben ser considerados como dinero en efectivo: requieren protecci\u00f3n y atenci\u00f3n constantes, y no se dan a cualquiera que los solicite.<\/p>\n\n\n\n<p>Otros datos como fotograf\u00edas personales, trabajos acad\u00e9micos y <a href=\"?p=3199\">archivos de trabajo en las empresas tambi\u00e9n deben ser identificados, protegidos y respaldados<\/a>. Tomar conciencia es el primer paso.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-idearius wp-block-embed-idearius\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"PEi1Jdzzh9\"><a href=\"https:\/\/www.idearius.com\/es\/blog\/como-elegir-una-contrasena-segura\/\">C\u00f3mo crear y guardar una contrase\u00f1a segura en 2022<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abC\u00f3mo crear y guardar una contrase\u00f1a segura en 2022\u00bb \u2014 idearius\" src=\"https:\/\/www.idearius.com\/es\/blog\/como-elegir-una-contrasena-segura\/embed\/#?secret=xwKve8m65K#?secret=PEi1Jdzzh9\" data-secret=\"PEi1Jdzzh9\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">5. Ens\u00e9\u00f1eles sobre los peligros de las redes de Wi-Fi p\u00fablicas<\/h2>\n\n\n\n<p>La conexi\u00f3n a Wi-Fi en centros comerciales, plazas o lugares de comida es conveniente, pero no segura. Usuarios malintencionados, hackers y ciberdelincuentes pueden interceptar f\u00e1cilmente informaci\u00f3n personal o tomar control de dispositivos conectados.<\/p>\n\n\n\n<p>En lo posible, siempre debe usarse la conexi\u00f3n de datos del tel\u00e9fono, y <a href=\"?p=3860\">mantener apagados Wi-Fi, Bluetooth y NFC<\/a> cuando no se usan.<\/p>\n\n\n\n<div class=\"inherit-container-width wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\"><div class=\"wp-block-group__inner-container\">\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\" style=\"background-color:#ebebeb\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-text-align-center\">Los <a href=\"?page_id=14\">servicios de mantenimiento y optimizaci\u00f3n de redes para empresas<\/a> de idearius comprenden estas previsiones.<br><strong>Prevenga y repare vulnerabilidades o ataques en su red.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"?page_id=2\" class=\"sendbutton\">Cont\u00e1ctenos hoy mismo<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cerrando el mes de la ciberseguridad, compartimos estas cinco sugerencias b\u00e1sicas de seguridad digital que pueden marcar la diferencia para aquellos que tienen menos experiencia en Internet. \u00a1Haga su buena obra del d\u00eda y comp\u00e1rtalas!<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[22,13,14,11,9,18],"class_list":["post-3891","post","type-post","status-publish","format-standard","hentry","category-blog","tag-capacitacion","tag-correo-electronico","tag-privacidad","tag-redes-sociales","tag-seguridad","tag-software"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=3891"}],"version-history":[{"count":15,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3891\/revisions"}],"predecessor-version":[{"id":4706,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/3891\/revisions\/4706"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=3891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=3891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=3891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}