Categoría: Internet

Buenos hábitos de ciberseguridad para MIPYMES

, ,

Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.

Parámetros para saber cuándo un negocio califica como Mipyme

En ese orden, protegerla es fundamental. Desde Deloitte detallan una serie de medidas que implementan las mipymes ciberseguras:

Dispositivos

  • No modificar la configuración de los dispositivos de la empresa.
  • No instalar aplicaciones no autorizadas.
  • No conectar dispositivos USB no confiables.

Uso de equipos NO corporativos

  • No manejar información corporativa en equipos públicos.
  • En caso de acceder al correo corporativo desde un equipo personal, no descargar ficheros al equipo.

Fugas de información

  • No facilitar información sensible si no se está seguro de quién es el receptor.
  • Destruir la información sensible en formato papel.
  • No mantener conversaciones confidenciales en lugares donde pueden ser oídas por terceros.

Gestión de credenciales

  • No compartir credenciales de acceso (usuario y contraseña).
  • No utilizar credenciales en aplicaciones de uso personal.
  • No dejar credenciales en lugares visibles.

Navegación

  • Evitar acceder a páginas web no confiables.
  • No pinchar en enlaces (links) sospechosos.
Concepto de cuenta de phishing vector gratuito
El phishing es un tipo de ataque para robar tus datos.

Protección de la información

  • Realizar copias de seguridad de aquella información sensible que sólo esté alojada en dispositivos.

Viaje seguro

Otros consejos de ciberseguridad para mipymes

Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:

  • Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
  • Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
  • El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.

La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.

Compartir
dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

, , , ,

A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

Filtración de datos

Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

Antes de que gritar: “¿Por qué a mí?”…

A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

  • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

Filtración de datos
  • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
  • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
  • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
  • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
  • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

¿Qué hacer ante una filtración de datos?


Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

Te podría interesar: Pasos para borrar información personal antes de vender tu celular

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir
protección de datos

Todo lo que debes saber sobre el Día de la Protección de Datos

, ,

Desde el punto de la ciberseguridad, cada 28 de enero es motivo de celebración dado que se conmemora el Día de la Protección de Datos. ¿Te interesa conocer más? En este artículo encontrarás todo lo que debes saber sobre esta importantísima fecha.

¿Por qué se celebra?

El Día de la Protección de Datos tiene dos importantes razones de ser:  

  • Crear conciencia y educar a los ciudadanos sobre la importancia de sus datos y de cómo proteger su privacidad en línea.
  • Alentar a las empresas a respetar los datos de sus clientes y ser más transparentes sobre cómo recopilan y utilizan esa información. 

La protección de datos gira en torno a dos actores principales: los individuos y las empresas. Cada uno de ellos tiene en sus manos el poder de contribuir a un mejor y correcto uso de los datos personales.

¿Qué dio origen a este día?

Nace en Europa el 28 de enero de 1981 con la firma del Convenio 108. Es el primer tratado internacional sobre la privacidad y la protección de datos. 

Su objetivo es prevenir cualquier abuso que pueda acompañar el procesamiento de la información de los usuarios. Aunque en su momento fue pensado para el continente europeo, el documento abrió las puertas a la regulación de la información a nivel internacional. Incluso, en los Estados Unidos se le dedica una semana completa a esta fecha.

protección de datos
La protección de los datos personales es un derecho. Fuente Freepik

Países suscritos al Convenio 108

Además de todos los países que pertenecen al Consejo de Europa, también están adheridos:

  • México 
  • Uruguay
  • Argentina
  • Burkina Faso
  • Cabo Verde
  • Mauricio
  • Marruecos
  • Senegal
  • Túnez

¿Qué se viene en 2022 sobre la protección de datos?

La empresa de soluciones tecnológicas Sumets prevé lo siguiente:

La protección de datos se verá afianzada en los próximos años. Freepik
  • Más conciencia empresarial y presión ciudadana por la seguridad de los datos.
  • Desde las empresas continuará y se afianzará el proceso de digitalización.
  • Para los países europeos, se esperan mayores sanciones por el incumplimiento del Reglamento de Protección de Datos.
  • Para el resto de los países, la tendencia será a incorporar leyes nacionales sobre protección de datos.

República Dominicana y la protección de datos

En el país existe la Ley 172-13 que regula el uso de los datos personales que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas.

Aunque contamos con un reglamento sobre el uso de datos, la legislatura dominicana requiere mejoras y actualizaciones. Es así porque en ella no se contemplan las informaciones que se comparten y recopilan de manera digital.

¿Quieres conocer más sobre la Protección de datos en términos prácticos? Dale un vistazo a estos artículos que hemos preparado para ti.

Compartir

Los 10 mandamientos en el uso Internet de las cosas (IoT)

, ,

El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

Decálogo de seguridad

El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

  • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
  • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
  • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
  • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
  • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
  • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
  • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
  • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
  • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
  • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

Tu seguridad, es tu responsabilidad

Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

Compartir
huella digital

Minimiza tu huella digital en 6 pasos

, , , ,

La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.

Por esto y más es necesario prestar atención a la huella digital

Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.

La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.

  • Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
  • Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.  
El rastro que dejas en línea puede afectar tu futuro. Fuente externa

No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.  

Así puedes reducir tu rastro en línea

Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.

huella digital
Fuente: Crello.
  • En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
  • Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
  • Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
  • Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
  • Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifique directamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.

¿Qué pasa si vivo de mi imagen?

Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello

Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.

Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datos privados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.). 

También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa. 

La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.

Para reforzar lo que aprendiste lee nuestro artículo:

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir
tipos de hackers

¿Son malos todos los hackers? Te sorprenderá la respuesta

, , , , ,

Aunque la idea general es que todos los hackers son unos villanos, sin dudas es una percepción errónea. Para sacarte de dudas te explicaremos las diferencias entre cada uno.

Primero lo primero, ¿sabes con exactitud qué es un jáquer? Pues, es una persona con grandes habilidades en el manejo de computadoras. Se dedica a investigar sistemas informáticos en busca de fallos y desarrollar técnicas de mejora.

¡Ves! Ahí no dice que le hacen daño a tu cuenta de Instagram o a la de tu negocio, sino que saben mucho sobre dispositivos electrónicos. Ahora bien, dependiendo de para qué apliquen sus conocimientos será el color de su sombrero.

Hackers de sombrero blanco

Su misión es encontrar vulnerabilidades y arreglarlas. Generalmente trabajan de la mano con las empresas para perfeccionar sus sistemas de seguridad.

“Los sombrero blanco emplean los mismos métodos de piratería que los de sombrero negro, con una excepción: lo hacen con el permiso del propietario del sistema primero, lo que hace que el proceso sea completamente legal”.

Blog oficial antivirus Norton.

Hackers de sombrero negro

De este grupo es sobre el que más se habla, y no específicamente por las buenas acciones que realizan, sino todo lo contrario.

“Su motivación principal suele ser obtener beneficios personales o económicos, pero también pueden estar involucrados en el ciberespionaje, protestas o quizás simplemente ser adictos a la emoción del ciberdelito”.

Blog oficial antivirus Norton

Hackers de sombrero gris

Como podrás imaginar los hackers de sombrero gris son el punto medio entre sus compañeros antes mencionados. Podríamos calificarlos como oportunistas.

Sin que nadie los llame, ellos intervienen los sistemas de las compañías para que, si encuentran algo, ser los “héroes del día” y solucionar el problema. Claro está, siempre a cambio de un precio.

Hay un detalle, si no obtienen una respuesta favorable de su objetivo procederán a exponer la información sobre la falla a los medios de comunicación.

Te pudiera interesar: Smart Toys, el «Ok Google» o «Oye Siri» de los niños y por qué debes conocerlo inteligentemente
hacker

Otros tipos de hackers

  • Sombrero rojo: luchan directamente contra los de sombrero negro destruyendo sus sistemas.
  • Sombrero azul: son consultores informáticos. También prueban sistemas antes de que estén disponibles para el público.
  • Hacktivista: su objetivo es lograr cambios sociales a través de la exposición de las malas acciones de políticos, empresarios, religiosos o personas de interés.
  • Whistleblower o denunciante: estos infiltran información de la empresa en donde trabajan para la competencia.

¿Te interesa conocer más sobre cómo son sus vidas?

Si es así, Hackers are people too es un documental perfecto para ti. Se rodó en dos conferencias de hackers informáticos con el propósito de retratar a la comunidad y romper con los estereotipos negativos que los rodean.

Al verlo tendrás claro cómo piensan y cuál es el rol de las mujeres dentro de su círculo. Si te animas a verla déjanos saber si te gustó.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido