
{"id":1704,"date":"2012-02-29T10:23:13","date_gmt":"2012-02-29T13:23:13","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1704"},"modified":"2012-02-29T10:23:13","modified_gmt":"2012-02-29T13:23:13","slug":"evite-ser-presa-facil-en-la-web","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/evite-ser-presa-facil-en-la-web\/","title":{"rendered":"Evite ser presa f\u00e1cil en la web"},"content":{"rendered":"<div>Nadie est\u00e1 exento de caer en redes de &#8216;hackers&#8217; y programas malintencionados en la web, prot\u00e9jase. \u00abUn delito inform\u00e1tico se conoce, en algunas oportunidades, como un crimen electr\u00f3nico. Este concepto se utiliza para denotar operaciones il\u00edcitas realizadas por medio de Internet, que tienen como objetivo violar tres pilares de la seguridad inform\u00e1tica: la confidencialidad, la integridad y la disponibilidad\u00bb, explica Germ\u00e1n Carranza, business development manager de seguridad en Afina.<\/div>\n<div><\/div>\n<div><strong>C\u00f3mo protegerse<\/strong><\/div>\n<div>&#8211;\u00a0Lo primero es <strong><span style=\"text-decoration: underline;\">tomar conciencia sobr\u00e9 qu\u00e9 hacer o no en la web.<\/span><\/strong> \u00abHay que tener algunos conocimientos para navegar. Saber qu\u00e9 tipo de informaci\u00f3n proporcionar, qu\u00e9 correo abrir. Es como cuando uno va a un pa\u00eds que no conoce y debe aprender a moverse, pero adaptarse tambi\u00e9n a sus leyes\u00bb.<br \/>\n&#8211;\u00a0&#8211; <span style=\"text-decoration: underline;\"><strong>Es importante tener herramientas que prevengan los virus<\/strong><\/span>. En el mercado hay unas espec\u00edficas que sirven para prevenir el fraude electr\u00f3nico y la informaci\u00f3n confidencial, que encriptan esos datos para que no puedan descifrarse.<br \/>\n&#8211;\u00a0&#8211; <strong><span style=\"text-decoration: underline;\">Es clave poner en funcionamiento un mecanismo de detecci\u00f3n de riesgos y \u00abse debe definir e implementar una topolog\u00eda de red que incluya zonas de seguridad<\/span><\/strong> s\u00faper protegidas para los datos y tecnolog\u00eda cr\u00edtica del negocio.\u00a0 MZ (Zona Militarizada), Zonas Semi Protegidas (DMZ) y zonas de acceso p\u00fablico, como Internet\u00bb, dice Carranza.<br \/>\n&#8211;\u00a0&#8211;<span style=\"text-decoration: underline;\"><strong>Tenga mucho cuidado con mensajes que pueden parecer llamativos<\/strong><\/span>, sobre todo en la redes sociales, pero que en realidad enga\u00f1an a la gente y la llevan a sitios web\u00a0\u00a0 maliciosos, que en Colombia, durante el \u00faltimo trimestre, aumentaron casi el doble.<br \/>\n&#8211;\u00a0<strong>Conozca los principales delitos inform\u00e1ticos, qu\u00e9 puede hacer usted y su empresa para evitar ser una de sus v\u00edctimas<\/strong>.<\/div>\n<div>&#8211;\u00a0Los expertos recomiendan que las personas <span style=\"text-decoration: underline;\"><strong>usen contrase\u00f1as con una mezcla de n\u00fameros y letras, cambi\u00e1ndolas con una frecuencia no mayor a 30 d\u00edas<\/strong><\/span>. Las contrase\u00f1as sencillas tienden a ser f\u00e1cilmente reconocidos por los criminales. RF.<br \/>\n&#8211;\u00a0<span style=\"text-decoration: underline;\"><strong>El sentido com\u00fan de las personas juega un papel muy important<\/strong><\/span>e a la hora de prevenir delitos inform\u00e1ticos. No se la ponga f\u00e1cil a los criminales. 123RF.<br \/>\n&#8211;\u00a0<span style=\"text-decoration: underline;\"><strong>Es recomendable tener herramientas que prevengan los virus y el fraude electr\u00f3nico<\/strong><\/span>.<\/div>\n<div>\nCon el auge de estos aparatos aumenta la posibilidad de ser v\u00edctima de delitos inform\u00e1ticos. \u00abLos distintos fabricantes sacan productos y aplicaciones sin que las vulnerabilidades que tienen queden debidamente protegidas\u00bb, comenta Luis Ortiz, manager de MacAfee.<br \/>\n\u00abCada d\u00eda las personas acceden m\u00e1s a Internet a trav\u00e9s de sus dispositivos, pero olvidan que para estos tambi\u00e9n se necesita una protecci\u00f3n\u00bb.<br \/>\nLas empresas tambi\u00e9n deben tener cuidado con los dispositivos m\u00f3viles.\u00a0 Otro delito que se puede cometer con estos aparatos es el espionaje industrial, que se da cuando una persona accede, por ejemplo, con una tableta con el fin de robar informaci\u00f3n que pertenece a la compa\u00f1\u00eda, bien sea para robarla o pas\u00e1rsela a la competencia. Situaci\u00f3n de la que han sido v\u00edctima varias empresas.<\/div>\n<div><a href=\"http:\/\/www.eltiempo.com\/tecnologia\/consejos\/ARTICULO-WEB-NEW_NOTA_INTERIOR-11234341.html\">M\u00e1s&#8230;<\/a><\/div>\n<div><\/div>\n<div>Fuente: <a href=\"http:\/\/www.eltiempo.com\/%20\">eltiempo.com<\/a><\/div>\n<div>Visto: <a href=\"http:\/\/seguridad-informacion.blogspot.com\">Cryptex<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nadie est\u00e1 exento de caer en redes de &#8216;hackers&#8217; y programas malintencionados en la web, prot\u00e9jase. \u00abUn delito inform\u00e1tico se conoce, en algunas oportunidades, como un crimen electr\u00f3nico. Este concepto se utiliza para denotar operaciones il\u00edcitas realizadas por medio de Internet, que tienen como objetivo violar tres pilares de la seguridad inform\u00e1tica: la confidencialidad, la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1704","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1704"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1704\/revisions"}],"predecessor-version":[{"id":1705,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1704\/revisions\/1705"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=1704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=1704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}