
{"id":4853,"date":"2018-09-12T10:29:49","date_gmt":"2018-09-12T13:29:49","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4853"},"modified":"2018-09-21T09:32:09","modified_gmt":"2018-09-21T12:32:09","slug":"la-inseguridad-en-internet-y-las-operaciones-online","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/la-inseguridad-en-internet-y-las-operaciones-online\/","title":{"rendered":"La (In)seguridad en Internet y las operaciones Online"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-4053 size-thumbnail\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-300x213.jpg\" alt=\"\" width=\"300\" height=\"213\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-300x213.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-400x284.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-768x546.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-1024x727.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920-260x185.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2014\/09\/credit-card-1591492_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: justify;\">Estamos en una era donde la tecnolog\u00eda y la inform\u00e1tica avanza a pasos agigantados. Esto hizo que hoy en d\u00eda no tengamos que hacer una fila y perdamos tiempo para pagar nuestros servicios e impuestos, comprarnos algo que nos guste o realizar nuestras operaciones bancarias. Esta tecnolog\u00eda tambi\u00e9n hizo que hoy en d\u00eda no tengamos m\u00e1s nuestra informaci\u00f3n almacenada en millones de papeles, sino que la podemos tener almacenada ordenadamente dentro de un dispositivo inform\u00e1tico que permita una b\u00fasqueda y acceso a ella de una manera m\u00e1s r\u00e1pida y eficaz. <strong><em>\u00bfPero alguna vez nos pusimos a pensar si realmente al realizar nuestras operaciones online tomamos los mismos los recaudos que cuando hac\u00edamos esas operaciones en el mundo f\u00edsico? \u00bfNuestra informaci\u00f3n est\u00e1 debidamente resguardada en nuestros dispositivos? \u00bfExisten nuevos riesgos al usar esta tecnolog\u00eda en pos de agilizar nuestros tiempos?<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>La primer y r\u00e1pida respuesta<\/strong> a estos cuestionamientos claramente <strong>es un S\u00ed a todas ellas.<\/strong> Existen una<strong> gran cantidad de peligros a los que nos vemos expuestos cotidianamente en el mundo virtual<\/strong>, como el <strong>robo de nuestra informaci\u00f3n personal, la suplantaci\u00f3n de identidad, la estafa por internet, la infecci\u00f3n de la informaci\u00f3n contenida en nuestros dispositivos, entre otros<\/strong>. Se ha registrado un <strong><em>aumento del 60% en ataques cibern\u00e9ticos en Am\u00e9rica Latina<\/em><\/strong>. Las t\u00e9cnicas para atacar a un individuo o empresa son muy variadas. Explicaremos a continuaci\u00f3n algunos de los ataques que podr\u00edamos sufrir:<\/p>\n<h2 style=\"text-align: justify;\">Phishing<\/h2>\n<p style=\"text-align: justify;\">Se denomina a un <strong>modelo de abuso inform\u00e1tico y que se comete mediante el uso de un tipo de ingenier\u00eda social,<\/strong> caracterizado por <strong>intentar adquirir informaci\u00f3n confidencial de forma fraudulenta<\/strong> (como puede ser una contrase\u00f1a, informaci\u00f3n detallada sobre tarjetas de cr\u00e9dito u otra informaci\u00f3n bancaria).<\/p>\n<p style=\"text-align: justify;\">Un cl\u00e1sico ejemplo de esto es cuando recibimos un mail en el que nos informan que nuestra cuenta de alg\u00fan sitio de pago electr\u00f3nico, home banking, etc ha sido bloqueada y debemos ingresar al link que se nos acompa\u00f1a en dicho mail para volverla a activar. Lo que quiz\u00e1s no nos damos cuenta, es que dicho link, corresponde a un sitio que a la vista parece ser que es realmente el sitio de nuestro servicio, pero en realidad no lo es. \u00c9ste es un sitio clonado, que al ingresar nuestras credenciales, los ciberdelincuentes nos roban dicha informaci\u00f3n y posteriormente la usan para su prop\u00f3sito, como por ejemplo, realizar transacciones a nuestro nombre.<\/p>\n<p style=\"text-align: justify;\">Esto es un cl\u00e1sico ejemplo de defraudaci\u00f3n inform\u00e1tica o estafa por Internet. \u00bfQu\u00e9 es la ingenier\u00eda social? Es una t\u00e9cnica en la que se ataca al usuario y no al dispositivo inform\u00e1tico o sistema. Los ciberdelincuentes intentan hacernos creer que ha pasado algo y abusan de nuestra confianza para lograr su cometido.<\/p>\n<h2 style=\"text-align: justify;\">Ransomware<\/h2>\n<p style=\"text-align: justify;\">Es un<strong> software malicioso que infecta un dispositivo inform\u00e1tico por lo general cifrando la informaci\u00f3n<\/strong> que \u00e9ste contiene y <strong>exige un pago en criptomoneda como rescate<\/strong> para desbloquear el acceso a la misma. Hoy en d\u00eda el ransomware es uno de los ataques m\u00e1s frecuentes que podemos tener.<\/p>\n<p style=\"text-align: justify;\">El resultado de sufrir este ataque es perder toda nuestra informaci\u00f3n y sin garant\u00edas de poder recuperarla, excepto que hayamos hecho un backup correctamente. Las formas de infecci\u00f3n de este malware o \u201cvirus\u201d (m\u00e1s com\u00fanmente conocido) son muy diversas: puede ser por la descarga de archivos adjuntos en un mail, o descarga de alg\u00fan sitio de software ilegal o tambi\u00e9n puede ser porque tenemos expuestos algunos servicios de acceso remoto de nuestros dispositivos, como por ejemplo, el cl\u00e1sico Escritorio Remoto de Windows.<\/p>\n<p style=\"text-align: justify;\"><strong><em>Existen m\u00e1s peligros a los cuales nos enfrentamos pero los que mencionamos, son los que m\u00e1s auge est\u00e1n teniendo hoy en d\u00eda y tenemos que estar alertas.<\/em><\/strong><\/p>\n<h2 style=\"text-align: justify;\"><strong>\u00bfTenemos formas de prevenirnos?<\/strong><\/h2>\n<p style=\"text-align: justify;\">A continuaci\u00f3n les contamos algunas recomendaciones a la hora de andar por este mundo virtual:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Tener software antivirus actualizado. (no crackeado o ilegal).<\/li>\n<li>No utilizar sistemas operativos obsoletos o desactualizados.<\/li>\n<li>Tener backups de nuestra informaci\u00f3n en forma peri\u00f3dica, en lo posible aislados y desconectados (disco r\u00edgidos externos, cinta, etc).<\/li>\n<li>Evitar pagar rescate por nuestra informaci\u00f3n. El pago de rescate no garantiza la recuperaci\u00f3n de la informaci\u00f3n.<\/li>\n<li>Leer con atenci\u00f3n los remitentes de los correos electr\u00f3nicos. Ciertos delincuentes cambian algunas letras en las direcciones de correo electr\u00f3nico para que pasen desapercibidos y creamos que son confiables.<\/li>\n<li>No descargar ni ejecutar archivos adjuntos de remitentes desconocidos.<\/li>\n<li>Ingresar contrase\u00f1as y datos personales en sitios seguros (https) y que conozcamos su direcci\u00f3n web (guardar estos sitios en favoritos del navegador web, no utilizar buscadores).<\/li>\n<li>Ning\u00fan banco o servicio de pago te va a enviar un correo electr\u00f3nico informando que tu cuenta fue deshabilitada. Evitar acceder a links contenidos en un mail de este tipo.<\/li>\n<li>Al realizar compras, tener cuidado de ofertas con precios irrisorios.<\/li>\n<li>Evitar sacar fotos de nuestro DNI o tarjetas de cr\u00e9dito\/d\u00e9bito y enviarlas a trav\u00e9s de mensajer\u00eda instant\u00e1nea o correo electr\u00f3nico.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Por \u00faltimo, queremos resaltar que <strong>realizar operaciones online es una pr\u00e1ctica que nos soluciona la vida a todos y est\u00e1 muy bien que las utilicemos pero siempre, siempre tenemos que estar alertas y ser cautelosos a quien le brindamos nuestra informaci\u00f3n<\/strong>, porque si esta informaci\u00f3n est\u00e1 en manos de gente malintencionada, nos podr\u00eda generar grandes dolores de cabeza.<\/p>\n<p style=\"text-align: justify;\">by Santiago Trigo (CTO Talsoft TS) &amp; Leandro Ferrari (CEO Talsoft TS)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos en una era donde la tecnolog\u00eda y la inform\u00e1tica avanza a pasos agigantados. Esto hizo que hoy en d\u00eda no tengamos que hacer una fila y perdamos tiempo para pagar nuestros servicios e impuestos, comprarnos algo que nos guste o realizar nuestras operaciones bancarias. Esta tecnolog\u00eda tambi\u00e9n hizo que hoy en d\u00eda no tengamos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4853","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4853"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4853\/revisions"}],"predecessor-version":[{"id":4854,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4853\/revisions\/4854"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}