{"id":11834,"date":"2024-01-26T17:56:20","date_gmt":"2024-01-26T17:56:20","guid":{"rendered":"https:\/\/defrentealaverdad.com\/?p=11834"},"modified":"2024-01-26T17:56:20","modified_gmt":"2024-01-26T17:56:20","slug":"evita-fraudes-protegiendo-tus-datos-personales","status":"publish","type":"post","link":"https:\/\/defrentealaverdad.com\/index.php\/2024\/01\/26\/evita-fraudes-protegiendo-tus-datos-personales\/","title":{"rendered":"Evita fraudes protegiendo tus datos personales"},"content":{"rendered":"<blockquote>\n<p style=\"text-align: justify;\">Los estafadores usan herramientas t\u00e9cnicas o \u00abingenier\u00eda social\u00bb para comprometer la informaci\u00f3n personal del consumidor con diferentes objetivos, pero normalmente con la intenci\u00f3n de obtener dinero por parte de la v\u00edctima.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Centroam\u00e9rica. En un mundo cada vez m\u00e1s globalizado, la protecci\u00f3n de datos se ha convertido en una prioridad esencial para salvaguardar la identidad digital de personas y empresas que, diariamente, utilizan su informaci\u00f3n en Internet.<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-11835 alignright lazyload\" data-src=\"https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21-300x200.jpeg\" alt=\"\" width=\"300\" height=\"200\" data-srcset=\"https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21-300x200.jpeg 300w, https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21-1024x682.jpeg 1024w, https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21-768x512.jpeg 768w, https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21-1536x1023.jpeg 1536w, https:\/\/defrentealaverdad.com\/wp-content\/uploads\/2024\/01\/WhatsApp-Image-2024-01-26-at-09.59.21.jpeg 1600w\" data-sizes=\"(max-width: 300px) 100vw, 300px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 300px; --smush-placeholder-aspect-ratio: 300\/200;\" \/><\/p>\n<p style=\"text-align: justify;\">Se consideran datos cr\u00edticos y vendibles los nombres y apellidos, fechas de nacimiento, n\u00fameros telef\u00f3nicos, correos electr\u00f3nicos, historiales m\u00e9dicos, cuentas bancarias y financieras, contratos empresariales, planillas, y cualquier otro tipo de informaci\u00f3n sensible de personas o empresas, que puede ser comercializadas por los cibercriminales en el mercado negro.<\/p>\n<p style=\"text-align: justify;\">Para educar a los consumidores sobre el valor y la importancia de mantener su informaci\u00f3n resguardada, se celebra cada 28 de enero, el D\u00eda Internacional de la Protecci\u00f3n de Datos. En el marco de esta conmemoraci\u00f3n, ESET brinda una serie de recomendaciones clave para defender la privacidad en l\u00ednea en 2024 e indica que la educaci\u00f3n continua contribuye a la adaptaci\u00f3n y protecci\u00f3n contra amenazas emergentes.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"text-align: justify;\">Concientizaci\u00f3n sobre la importancia de los datos: es crucial comprender el valor de los datos y reconocer que la informaci\u00f3n en l\u00ednea puede ser un activo valioso. Nombres, direcciones, n\u00fameros de tel\u00e9fono, historiales m\u00e9dicos y financieros, todo puede ser vendido en bases desarrolladas por atacantes cibern\u00e9ticos para diferentes usos criminales. De ah\u00ed que la concientizaci\u00f3n sea el primer paso para proteger eficazmente estos activos.<\/li>\n<li style=\"text-align: justify;\">Pr\u00e1cticas de contrase\u00f1as robustas: utilizar contrase\u00f1as \u00fanicas y s\u00f3lidas para cada cuenta es fundamental. Se recomienda el uso de combinaciones de letras may\u00fasculas y min\u00fasculas, n\u00fameros y caracteres especiales, cambi\u00e1ndolas cada cierto tiempo. La autenticaci\u00f3n con doble verificaci\u00f3n (2FA) tambi\u00e9n agrega una capa adicional de seguridad.<\/li>\n<li style=\"text-align: justify;\">\u00a0Actualizaci\u00f3n y parches de software: mantener todos los dispositivos y softwares actualizados con los \u00faltimos parches de seguridad es vital para protegerlos, ya que los ciberdelincuentes aprovechan la m\u00ednima vulnerabilidad para acceder a datos sensibles. Se deben utilizar antivirus y firewalls, que son herramientas de seguridad confiables.<\/li>\n<li style=\"text-align: justify;\">Pol\u00edticas de privacidad: Al compartir datos en l\u00ednea, es vital revisar y comprender las pol\u00edticas de privacidad de los servicios y plataformas utilizados. Aseg\u00farese de estar de acuerdo con la forma en que se recopilan, almacenan y utilizan sus datos personales, as\u00ed evitar\u00e1 compartir m\u00e1s informaci\u00f3n de la solicitada Esto reduce la exposici\u00f3n a posibles amenazas de privacidad.<\/li>\n<li style=\"text-align: justify;\">Evaluaci\u00f3n de configuraci\u00f3n de privacidad: revise y ajuste la configuraci\u00f3n de privacidad en sus perfiles en l\u00ednea y dispositivos. Aseg\u00farese de tener un control adecuado sobre qui\u00e9n puede acceder y ver su informaci\u00f3n<\/li>\n<li style=\"text-align: justify;\">Backups regulares: realice copias de seguridad peri\u00f3dicas de sus datos importantes. En caso de una violaci\u00f3n de seguridad, ayudar\u00e1 a minimizar las p\u00e9rdidas.<\/li>\n<li style=\"text-align: justify;\">Colaboraci\u00f3n entre usuarios y empresas: fomentar una relaci\u00f3n colaborativa entre usuarios y empresas es esencial. Las empresas deben ser transparentes sobre sus pr\u00e1cticas de manejo de datos y los usuarios deben ser proactivos en la protecci\u00f3n de su informaci\u00f3n.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Camilo Guti\u00e9rrez, jefe de laboratorio de ESET, nos explica \u201cque la informaci\u00f3n concerniente a los individuos es procesada, almacenada o transmitida a trav\u00e9s de la infraestructura tecnol\u00f3gica de las instituciones gubernamentales, para cumplir con los prop\u00f3sitos de cada una de ellas, Por lo tanto, la informaci\u00f3n personal puede ubicarse en una enorme diversidad de sitios, ya que no solo se encuentra en instancias personales sino tambi\u00e9n gubernamentales, tambi\u00e9n debemos considerar otros niveles\u201d.<\/p>\n<p style=\"text-align: justify;\">La protecci\u00f3n de datos personales en l\u00ednea es una responsabilidad compartida. Al seguir estas pautas, podemos contribuir a un entorno en l\u00ednea m\u00e1s seguro y protegido para todos.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Fuente: ESET<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores usan herramientas t\u00e9cnicas o \u00abingenier\u00eda social\u00bb para comprometer la informaci\u00f3n personal del consumidor<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-11834","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/11834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/comments?post=11834"}],"version-history":[{"count":1,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/11834\/revisions"}],"predecessor-version":[{"id":11836,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/11834\/revisions\/11836"}],"wp:attachment":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/media?parent=11834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/categories?post=11834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/tags?post=11834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}