{"id":977,"date":"2014-08-19T17:45:42","date_gmt":"2014-08-19T20:45:42","guid":{"rendered":"http:\/\/mulki.com.ar\/iadmin\/?p=977"},"modified":"2014-09-18T14:51:08","modified_gmt":"2014-09-18T14:51:08","slug":"seguridad-digital","status":"publish","type":"post","link":"https:\/\/face.unt.edu.ar\/web\/iadmin\/seguridad-digital\/","title":{"rendered":"Seguridad digital"},"content":{"rendered":"<h3><span style=\"color: #000080\">Seis mitos de seguridad digital<\/span><\/h3>\n<p style=\"color: #696969\">12-06-2013 &#8211; 11:06 &#8211;\u00a0<span class=\"t\" style=\"color: #000000\">&#8211; See more at: http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html#sthash.vI0Pc1lC.dpuf<\/span><\/p>\n<p style=\"color: #696969\">\u00a0<span style=\"color: #696969\">en\u00a0<\/span><a style=\"font-weight: bold;color: #5da8f9\" href=\"http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html\">http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html<\/a><\/p>\n<p style=\"color: #696969\">\u00a0<img decoding=\"async\" class=\"fl\" src=\"http:\/\/www.infotechnology.com\/img\/Dia1\/leonardo-granda.jpg\" alt=\"Leonardo Granda\" height=\"46\" border=\"0\" \/><\/p>\n<div class=\"note_content\" style=\"color: #000000\">\n<address class=\"photo columnista_profile\">\n<p style=\"color: #5e5e5e\">Por\u00a0<strong>Leonardo Granda<\/strong><\/p>\n<\/address>\n<div id=\"text_container\">\n<p style=\"color: #5e5e5e\">\u00a0El crecimiento del\u00a0<a style=\"color: #5da8f9\" href=\"http:\/\/www.infotechnology.com\/mobile\/Los-mejores-smartphones-que-ya-se-consiguen-en-la-Argentina-junio-2013-20130606-0004.html\" target=\"_blank\">uso de dispositivos m\u00f3viles<\/a>\u00a0con acceso a Internet y el impacto generado por las redes sociales, conformaron un nuevo panorama en relaci\u00f3n a los usos y costumbres de las personas. Como parte de \u00e9ste, actualmente circulan una serie de mitos relacionados con\u00a0<a style=\"color: #5da8f9\" href=\"http:\/\/www.infotechnology.com\/internet\/Que-es-PRISM-el-sistema-de-Estados-Unidos-para-acceder-a-informacion-privada-en-Internet-20130607-0001.html\" target=\"_blank\">la seguridad en l\u00ednea<\/a>\u00a0que, como tales, carecen de un sustento emp\u00edrico.\u00a0<strong>Los seis mitos derribados\u00a0<\/strong><\/p>\n<p>Los hallazgos del m\u00e1s reciente Informe sobre Amenazas a la Seguridad en Internet, Volumen 18 (ISTR) publicado por Symantec, due\u00f1a de la marca Norton, nos permiten identificar y aclarar algunos mitos que suelen ser comunes, a continuaci\u00f3n seis de ellos:<\/p>\n<p><strong>Mito N\u00b01<\/strong>: Los virus y otras amenazas solo afectan a las computadoras y laptops.<\/p>\n<p><strong>Realidad<\/strong>: Las familias de malware m\u00f3vil que afectan a los smartphones, tabletas y otros dispositivos m\u00f3viles, se han incrementado un 58% el \u00faltimo a\u00f1o. Este malware puede robar informaci\u00f3n como n\u00famero telef\u00f3nicos y direcciones de correo electr\u00f3nico (32%), o utilizar el GPS del tel\u00e9fono para rastrear al usuario (19%).<\/p>\n<p><strong>Mito N\u00b02<\/strong>: No ser\u00e9 infectado por una amenaza a trav\u00e9s de las redes sociales.<\/p>\n<p><strong>Realidad<\/strong>: Muchas redes sociales conocidas, incluyendo las m\u00e1s nuevas, son el principal objetivo de los estafadores, con 56% de ataques generados por medio de gift cards falsas y encuestas fraudulentas. Asimismo, otro tipo de ataque identificado en 2012 fue el relacionado con botones falsos de \u201cMe gusta\u201d y otros m\u00e1s invitando a los usuarios a ver algunas supuestas fotograf\u00edas o perfiles de usuarios.<\/p>\n<p><strong>Mito N\u00b03<\/strong>: Los productos de\u00a0<a style=\"color: #5da8f9\" href=\"http:\/\/www.infotechnology.com\/mobile\/los-nuevos-lanzamientos-de-apple-en-wwdc-2013--20130610-0002.html\" target=\"_blank\">la marca \u201cApple<\/a>\u201d son a prueba de virus y no sufren ataques cibern\u00e9ticos<\/p>\n<p><strong>Realidad<\/strong>: Mientras los hackers tienen como objetivo primordial las PCs, en abril del a\u00f1o pasado m\u00e1s de 600.000 computadoras Mac fueron infectadas por un ataque; este es s\u00f3lo un ejemplo de que ning\u00fan sistema operativo est\u00e1 libre de las amenazas en l\u00ednea. En este sentido, al ver un incremento en este tipo de malware, significa que plataformas como Android, iOS, Windows Mobile y Symbian est\u00e1n en la mira de los cibercriminales como una v\u00eda para diseminar ataques.<\/p>\n<p><strong>Mito N\u00b04<\/strong>: Es f\u00e1cil reconocer si un sitio es falso. Errores de escritura o caracteres extra\u00f1os son indicadores clave.<\/p>\n<p><strong>Realidad<\/strong>: Hoy en d\u00eda, muchos sitios enga\u00f1osos lucen exactamente igual que los sitios genuinos de las marcas, hasta el \u00faltimo detalle. Adem\u00e1s, el n\u00famero de sitios falsos que imitan a redes sociales leg\u00edtimas aumentaron m\u00e1s de 100% en 2012, as\u00ed que hay que tener cuidado pues ya no es tan f\u00e1cil reconocer a los sitios falsos.<\/p>\n<p><strong>Mito N\u00b05<\/strong>: Mi computadora no se infectar\u00e1 ya que no visito sitios riesgosos.<\/p>\n<p><strong>Realidad<\/strong>: El 61% de los sitios maliciosos son en realidad sitios web leg\u00edtimos que han sido comprometidos e infectados con c\u00f3digos maliciosos. Sitios relacionados con temas de negocio, tecnolog\u00eda y compras se encuentran en el top cinco de los tipos de sitios que m\u00e1s alojan c\u00f3digo malicioso.<\/p>\n<p><strong>Mito N\u00b06<\/strong>: Reconozco inmediatamente si mi computadora ha sido infectada.<\/p>\n<p><strong>Realidad<\/strong>: Hoy los cibercriminales act\u00faan de manera sigilosa \u2013 mientras menos indicios dejen en tu computadora, m\u00e1s da\u00f1o pueden hacer. Tu computadora, incluso, puede ser parte de una \u201cbotnet\u201d \u2013red de computadoras controladas remotamente que env\u00edan correo spam o participan en ataques generalizados \u2013 y ni siquiera est\u00e1s enterado.<\/p>\n<p><strong>Recomendaciones<br \/>\n<\/strong><br \/>\nSi bien las realidades detalladas anteriormente pueden parecer alarmantes, existen una serie de recomendaciones a tener en cuenta que permiten asegurar nuestro entorno digital, sin importar qu\u00e9 tipo de dispositivo se est\u00e9 utilizando:<\/p>\n<p>1. Tener\u00a0<a style=\"color: #5da8f9\" href=\"http:\/\/www.infotechnology.com\/internet\/Hackers-descubren-fallas-en-Skype-que-permiten-robar-cuentas-de-usuarios-20121114-0001.html\" target=\"_blank\">contrase\u00f1as<\/a>\u00a0con una mezcla de letras y n\u00fameros y cambiarlas con frecuencia. Las contrase\u00f1as no deben tener palabras del diccionario<br \/>\n2. Nunca se debe hacer clic o abrir archivos adjuntos de personas desconocidas. Si se recibe un mensaje extra\u00f1o de un conocido, uno debe tomarse el tiempo para verificarlo \u2013 es posible que su cuenta de correo electr\u00f3nico o red social haya sido hackeada.<br \/>\n3. Mantener las definiciones de virus actualizadas regularmente.<br \/>\n4. Verificar peri\u00f3dicamente para ver si su sistema operativo es vulnerable a las amenazas.<br \/>\n5. Nunca revelar informaci\u00f3n personal o financiera confidencial a menos que y hasta que se pueda confirmar que la solicitud de dicha informaci\u00f3n es leg\u00edtima.<br \/>\n6. No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en l\u00ednea, desde computadoras p\u00fablicas.<br \/>\n7. Evitar dar clic en enlaces o archivos adjuntos en mensajes de correo electr\u00f3nico o mensajes de Mensajer\u00eda Instant\u00e1nea, puesto que estos tambi\u00e9n pueden exponer los equipos a riesgos innecesarios.<br \/>\n8. Utilizar una soluci\u00f3n de seguridad de Internet que combine antivirus, firewall, detecci\u00f3n de intrusos y gesti\u00f3n de vulnerabilidades para brindar m\u00e1xima protecci\u00f3n contra c\u00f3digos maliciosos y otras amenazas.<br \/>\n9. Tener parches de seguridad actualizados y que se apliquen oportunamente.<\/p>\n<p style=\"color: #5e5e5e\">En conclusi\u00f3n, el estar correctamente informado y junto con las pr\u00e1cticas y soluciones adecuadas, son factores clave que nos permitir\u00e1n circular seguros por el mundo digital.<\/p>\n<\/div>\n<\/div>\n<p style=\"color: #696969\"><span style=\"color: #000000\">&#8211; See more at: http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html#sthash.vI0Pc1lC.dpuf<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seis mitos de seguridad digital 12-06-2013 &#8211; 11:06 &#8211;\u00a0&#8211; See more at: http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html#sthash.vI0Pc1lC.dpuf \u00a0en\u00a0http:\/\/www.infotechnology.com\/columnistas\/Seis-mitos-de-seguridad-digital-20130617-0001.html \u00a0 Por\u00a0Leonardo Granda \u00a0El crecimiento del\u00a0uso de dispositivos m\u00f3viles\u00a0con acceso a Internet y el impacto generado por las redes sociales, conformaron un nuevo panorama en relaci\u00f3n a los usos y costumbres de las personas. Como parte de \u00e9ste, actualmente circulan una [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,12],"tags":[],"_links":{"self":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/977"}],"collection":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/comments?post=977"}],"version-history":[{"count":3,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/977\/revisions"}],"predecessor-version":[{"id":1564,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/posts\/977\/revisions\/1564"}],"wp:attachment":[{"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/media?parent=977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/categories?post=977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/face.unt.edu.ar\/web\/iadmin\/wp-json\/wp\/v2\/tags?post=977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}