{"id":530,"date":"2022-11-25T20:13:32","date_gmt":"2022-11-25T23:13:32","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=530"},"modified":"2022-11-25T20:13:32","modified_gmt":"2022-11-25T23:13:32","slug":"seguridad-cibernetica-0000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/seguridad-cibernetica-0000000000000000000001\/","title":{"rendered":"Seguridad Cibern\u00e9tica: 10 consejos para vivir 2023 con seguridad"},"content":{"rendered":"<h2 style=\"text-align: left;\"><strong>La seguridad cibern\u00e9tica es asunto de todos, sin importar su sector. <\/strong><strong>Con una mayor confianza en los sistemas y redes de datos para respaldar las necesidades de un sistema comercial altamente evolucionado.<\/strong><\/h2>\n<p style=\"text-align: justify;\">Los siguientes consejos pueden ayudarte a aumentar la vigilancia y las\u00a0soluciones\u00a0de ciberseguridad de tu negocio frente a los ciberataques.<\/p>\n<ul>\n<li>\n<h3><b>Entiende que \u201cEres un objetivo para los piratas inform\u00e1ticos\u201d\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p>Ya no es seguro asumir que \u201cesto no me puede pasar a m\u00ed\u201d.<\/p>\n<p>Todos est\u00e1n en riesgo y hay mucho en juego sin importar cu\u00e1l sea su situaci\u00f3n personal o financiera.<\/p>\n<p>Tambi\u00e9n es importante para proteger el prestigio y la reputaci\u00f3n de su universidad.<\/p>\n<ul>\n<li>\n<h3><b>Mantener el software actualizado\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<figure id=\"attachment_534\" aria-describedby=\"caption-attachment-534\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-534\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica.webp\" alt=\"seguridad cibern\u00e9tica\" width=\"400\" height=\"260\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica-300x195.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica-320x208.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/seguridad-cibernetica-360x234.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-534\" class=\"wp-caption-text\">seguridad cibern\u00e9tica<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Las actualizaciones de software mantienen su software en su mejor momento y son fundamentales para mantener su seguridad frente a una ciberamenaza.\u00a0Instale siempre estas actualizaciones a la medida que est\u00e9n disponibles para sus sistemas de software.<\/p>\n<p style=\"text-align: justify;\">Active las Actualizaciones autom\u00e1ticas para sus programas y sistemas operativos.<\/p>\n<p style=\"text-align: justify;\">Los navegadores web como Chrome o Firefox reciben actualizaciones de seguridad frecuentes.\u00a0Aseg\u00farese de aplicarlos seg\u00fan sea necesario.<\/p>\n<p>Mantenga los complementos del navegador actualizados.<\/p>\n<h3><b>3 \u2013 Evite las estafas de phishing<\/b><\/h3>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/translate.google.com\/website?sl=en&amp;tl=es&amp;hl=es-419&amp;client=webapp&amp;u=https:\/\/www.ncsc.gov.uk\/guidance\/phishing\" target=\"_blank\" rel=\"noopener\">El phishing<\/a>\u00a0amenaza sus actividades digitales y emplear\u00e1 una amplia gama de estrategias para fomentarlo a proporcionar informaci\u00f3n confidencial.<\/p>\n<p style=\"text-align: justify;\">NUNCA revela contrase\u00f1as, identificaci\u00f3n, informaci\u00f3n bancaria o detalles de tarjetas de cr\u00e9dito a nadie a menos que est\u00e9 100% seguro de que est\u00e1 tratando con alguien que conoce.<\/p>\n<figure id=\"attachment_535\" aria-describedby=\"caption-attachment-535\" style=\"width: 401px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-535\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022.webp\" alt=\"Seguridad cibern\u00e9tica 2022\" width=\"401\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022.webp 800w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-300x200.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-768x512.webp 768w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-320x213.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-640x426.webp 640w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-360x240.webp 360w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Seguridad-cibernetica-2022-720x480.webp 720w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/a><figcaption id=\"caption-attachment-535\" class=\"wp-caption-text\">Seguridad cibern\u00e9tica 2022<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Recuerde que las estafas de phishing se pueden llevar a cabo a trav\u00e9s de una variedad de m\u00e9todos, incluidos mensajes de texto, llamadas telef\u00f3nicas, comunicaciones en redes sociales o, m\u00e1s habituales, por correo electr\u00f3nico.\u00a0Est\u00e9 alerta a cualquier cosa que parezca muy oficial pero que incluya solicitudes extra\u00f1as de informaci\u00f3n personal o financiera.<\/p>\n<p style=\"text-align: justify;\">Debido a que todas las industrias son vulnerables a este tipo de ataque, vale la pena identificar estas estafas y hacer lo que pueda para protegerse.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Practique una buena gesti\u00f3n de contrase\u00f1as\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Todos estamos abrumados con m\u00e1s contrase\u00f1as de las que podemos administrar, y es f\u00e1cil simplificar las cosas usando la misma contrase\u00f1a para una variedad de cuentas.<\/p>\n<p style=\"text-align: justify;\">Una alternativa m\u00e1s segura es usar un administrador de contrase\u00f1as confiable que pueda ayudar a generar y mantener contrase\u00f1as seguras.\u00a0Este programa tambi\u00e9n le recordar\u00e1 que actualizar\u00e1 sus contrase\u00f1as con frecuencia y que verificar\u00e1 las credenciales autom\u00e1ticamente.<\/p>\n<p style=\"text-align: justify;\">No olvide leer m\u00e1s sobre c\u00f3mo proteger sus contrase\u00f1as en nuestro art\u00edculo sobre C\u00f3mo proteger sus credenciales.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Cuidado con lo que haces clic\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Evite visitar sitios web con los que no est\u00e9n familiarizados o descargar programas de fuentes dudosas.\u00a0Incluso los programas aparentemente &#8220;buenos&#8221; pueden estar mezclados con malware cuando provienen de proveedores sin escr\u00fapulos.\u00a0El malware puede instalarse en su computadora y generar un problema grave.<\/p>\n<p style=\"text-align: justify;\">ISO recomienda usar complementos del navegador como NoScript o Click-To-Play que pueden evitar que se descargue malware y detenga la instalaci\u00f3n del contenido del complemento.<\/p>\n<p style=\"text-align: justify;\">Esto puede evitar problemas de malware y proteger sus dispositivos de ataques.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Proteger dispositivos<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">La seguridad f\u00edsica de sus dispositivos es tan importante como la seguridad digital.<\/p>\n<p style=\"text-align: justify;\">Si va a dejar su computadora port\u00e1til, tel\u00e9fono o cualquier otro dispositivo m\u00f3vil sin usar durante alg\u00fan tiempo, ci\u00e9rrelo para que nadie pueda acceder a \u00e9l.<\/p>\n<p style=\"text-align: justify;\">Si mantiene datos protegidos en una unidad flash o alguna otra fuente de memoria externa, aseg\u00farese de que esta informaci\u00f3n se mantenga encriptada y protegida con contrase\u00f1a.<\/p>\n<p style=\"text-align: justify;\">En cuanto a las computadoras de escritorio, aseg\u00farese de que est\u00e9n apagadas o al menos tengan la pantalla de bloqueo activada cuando no est\u00e9n en uso.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Salvaguardar los Datos Protegidos\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Aseg\u00farese de mantener un registro completo de los datos confidenciales que utiliza y sea totalmente consciente de las restricciones asociadas.<\/p>\n<p style=\"text-align: justify;\">Revise las\u00a0<a href=\"https:\/\/translate.google.com\/website?sl=en&amp;tl=es&amp;hl=es-419&amp;client=webapp&amp;u=https:\/\/security.berkeley.edu\/data-classification-guideline\" target=\"_blank\" rel=\"noopener\">clasificaciones de datos de UCB<\/a>\u00a0para comprender mejor los niveles de protecci\u00f3n requeridos.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Algunas pautas generales incluyen:\u00a0<\/strong><\/h4>\n<p style=\"text-align: justify;\">Mantenga los datos protegidos de alto nivel, como SSN, registros de estudiantes, informaci\u00f3n de tarjetas de cr\u00e9dito e informaci\u00f3n de salud, fuera de su estaci\u00f3n de trabajo o dispositivos m\u00f3viles.<\/p>\n<p style=\"text-align: justify;\">Elimine de forma segura los archivos de datos confidenciales de la memoria cuando ya no los necesite.<\/p>\n<p style=\"text-align: justify;\">Use el bloqueado al almacenar, acceder o transmitir datos confidenciales.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Usa los dispositivos m\u00f3viles de forma segura\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Teniendo en cuenta los vers\u00e1tiles y ubicuos que son los dispositivos m\u00f3viles en los negocios y el comercio y los susceptibles que pueden ser a todo tipo de ataques, se esperar\u00e1 de que est\u00e9n debidamente protegidos:<\/p>\n<p style=\"text-align: justify;\">Bloquee todos los dispositivos con PIN y contrase\u00f1a: nunca deje los dispositivos desprotegidos en p\u00fablico.<\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 50%; text-align: center;\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-1-e1669250576960.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-512 aligncenter\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-1-e1669250576960.webp\" alt=\"\" width=\"197\" height=\"175\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-1-e1669250576960.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-1-e1669250576960-300x266.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-1-e1669250576960-163x145.webp 163w\" sizes=\"auto, (max-width: 197px) 100vw, 197px\" \/><\/a><\/td>\n<td style=\"width: 50%; text-align: center;\"><strong>Informaci\u00f3n de valor para ejecutivo que toman decisiones de negocios<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Instalar aplicaciones solo de fuentes confiables<\/p>\n<p style=\"text-align: justify;\">Mantener actualizados los sistemas operativos de los dispositivos.<\/p>\n<p style=\"text-align: justify;\">No abra enlaces ni archivos adjuntos de correos electr\u00f3nicos o mensajes de texto desconocidos.<\/p>\n<p style=\"text-align: justify;\">Nunca transmita ni almacene informaci\u00f3n personal en un dispositivo m\u00f3vil.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de los dispositivos port\u00e1tiles incluyen\u00a0tecnolog\u00eda de encriptaci\u00f3n de datos\u00a0.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Instalar protecci\u00f3n antivirus\/antimalware\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Los programas unicos que deben instalarse deben ser de fuentes confiables y confiables.\u00a0Aseg\u00farese de mantener actualizados los motores, las definiciones y todas las actualizaciones de software para garantizar la m\u00e1xima\u00a0eficacia de los esfuerzos digitales de su empresa\u00a0.<\/p>\n<ul>\n<li style=\"text-align: justify;\">\n<h3><b>Haz una copia de seguridad de tus datos regulares\u00a0<\/b><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A\u00fan puedes ser v\u00edctima de un determinado ciberataque.\u00a0Pero si tiene una copia de seguridad de todos sus datos peri\u00f3dicos, puede minimizar los da\u00f1os en caso de que tenga que borrar todo y reinstalar sus sistemas.<\/p>\n<p><span style=\"color: #ffffff;\">Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022, Seguridad cibern\u00e9tica 2022,\u00a0<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea M\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-powerprotect-0000000000001\/\">Dell PowerProtect fortalece la resistencia cibern\u00e9tica 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ataques-financieros-2022-0000000000001\/\">Ataques financieros 2022: Kaspersky Latam Summit 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/convergencia-000000000000000000000000001\/\">Convergencia de m\u00e9todos avanzados de amenazas 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cultura-de-riesgo-00000000001\/\">Cultura de riesgo: clave para fortalecer la capa 8<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/opera1er-00000000000000001\/\">OPERA1ER. Jugando a ser Dios sin permiso<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad cibern\u00e9tica es asunto de todos, sin importar su sector. Con una mayor confianza en los sistemas y redes de datos para respaldar las necesidades de un sistema comercial altamente evolucionado. Los siguientes consejos pueden ayudarte a aumentar la vigilancia y las\u00a0soluciones\u00a0de ciberseguridad de tu negocio frente a los ciberataques. Entiende que \u201cEres un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":535,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[317,315,254,316],"class_list":["post-530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataques-ddos","tag-cibercrimen","tag-ciberseguridad","tag-virus"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=530"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/530\/revisions"}],"predecessor-version":[{"id":538,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/530\/revisions\/538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/535"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}