Categoría: Internet

Hooper, homenajeada en el Día Mundial de la Informática

De seguro te preguntarás, ¿quién es esta Hooper a la que nos estamos refiriendo? Pues se trata de Grace Hooper, la primera mujer programadora que utilizó el Harvard Mark I. Y no, no estamos hablando del traje de Iron Man, si no, al primer ordenador electromecánico del mundo desarrollado por IBM.

Hablando de películas, te puede interesar: 5 lecciones de ciberseguridad de películas y series


Grace Hooper, junto al Mark I. En su honor, el Día Mundial de la Informática.

Pero la labor de Grace Hooper no se limitó al uso del primer ordenador, sino que también es la responsable del desarrollo del primer compilador para procesamiento de datos que usaba órdenes en inglés, el B-0 (Flow Matic), y participó en la aparición de los métodos de validación, procesos que garantizan que los procedimientos funcionen de forma adecuada.

El 9 de diciembre de 1906 es la fecha de su nacimiento. La idea surgió en el primer encuentro de profesionales informáticos, en 1983, donde decidieron que se celebrara el Día Mundial de la Informática este día en homenaje a su persona.

Informática: Honor a la disciplina

El día es también un homenaje a la propia disciplina de la informática en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán; lo cierto es que se habla de la llamada Revolución Informática desde la invención de ENIAC (acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico). Este dispositivo fue el primer ordenador de propósito general en 1946.

Desde entonces, la informática pasó de ser una de las principales herramientas cuyo único propósito era ordenar información a convertirse en un instrumento de cambio en nuestras vidas. Sin el trabajo de Hooper no hubiera sido posible desarrollar la WWW, más conocida como la web, ni tampoco los diferentes lenguajes de programación que pueden utilizarse hoy en día; incluso puede que los sistemas operativos no tuvieran nada que ver con los que actualmente conocemos.

A partir de hoy, quedan 365 para saber qué novedades traerá el próximo Día Mundial de la Informática. No obstante, es probable que estos cambios estén relacionados a la Inteligencia Artificial, el Metaverso, la Firma Digital, el Blockchain (o cadena de bloques), entre otras tendencias que sin lugar a duda van a impactar el sector financiero y sus usuarios de manera transversal.

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

HTTP vs. HTTPS: ¿Cuál es la diferencia?

, , ,

Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

Entiende cómo viaja la información en internet

Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

¿Pero qué tiene que ver eso con HTTP o HTTPS?

¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.

La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

Compartir
Estafas con boletas

Disfruta del concierto: Evita las estafas con boletas

, ,

Las plataformas de redes sociales son utilizadas por 4,480 millones de personas en todo el mundo, lo que equivale al 57% de la población global. Es de esperarse que haya todo tipo de usuarios en la red. Esa revolución de los medios digitales hizo que las empresas hagan negocios e interactúen con sus clientes con mayor accesibilidad, interfaces fáciles y funciones convenientes.

En consecuencia, los consumidores confían cada vez más en las redes sociales cuando interactúan con las empresas, y estos canales ahora se han convertido en el primer espacio para, literalmente, cualquier cosa. En el mundo online se encuentran todo tipo de ofertas logrando dinamizar la forma de hacer negocios.   

Así como se diversifican las facilidades, también proliferan las estafas. Un servicio que recientemente se vio afectado por el engaño, ha sido el de la venta de boletas para conciertos.

Ilustración de seguridad corta boleto falso por estafa con boletas.

Y es que un escenario favorable para que esto ocurra, es que hoy día los conciertos de artistas famosos tienen mucha demanda y las boletas se agotan muy rápido, por lo que los fanáticos terminan haciendo lo que sea para lograr entradas.

La situación de alta demanda y necesidad de oferta en el mercado de compra y venta de boletos para entrar a conciertos es tierra fértil para la creatividad de los vendedores ilegales y esto combinado con la ansiedad de los compradores por lograr una, permite que los compradores confíen en cualquier oferta sin antes detenerse a investigar más allá.

Te puede interesar:

No te lo gozaste, pero lo gastaste

Dice un dicho “si suena demasiado bueno para ser verdad, probablemente no lo sea”, y es cierto. En la época en la que cada día es una oportunidad nueva para ser estafados, se debe ser más meticulosos a la hora de comprar.

Y siempre será frustrante, hacer una compra con mucha emoción y que al final no recibas la boleta o la que recibes resulte ser falsificada.

Algunas de los “indicadores” para sospechar, van desde boletos con grandes descuentos, hasta ofertas supuestamente imperdibles a las que se invita a aprovechar rápido. Es posible que esos boletos prometidos ni siquiera existan.

Medidas preventivas de cara a estafas con boletas

  • Solo compra boletos al promotor, a un agente oficial o un sitio de intercambio de boletos conocido y de buena reputación.
  • Si eliges comprar boletos de un individuo o particular, procura tener alguna referencia antes de transferirle dinero a su cuenta bancaria.
  • Pagar las boletas con tarjeta de crédito ofrecerá una mayor protección sobre otros métodos de pago.
  • Después de que hayas realizado la compra y llegue tu boleto, siempre echa un vistazo más de cerca o verifica la legalidad de esta. El boleto debe incluir detalles como bloque, fila y asiento. Otros signos fáciles de detectar de un boleto falso incluyen: información incorrecta del evento, papel de baja calidad, texto borroso, márgenes desiguales y bordes de papel dentados.
En República Dominicana, los casos de estafas de comercio electrónico son el tipo de ciberdelitos más habituales (52%), seguido por los casos de extorsión (17%), phishing (11%), robo de identidad (5%), acceso ilícito (4%) y skimming (2%).

No permitas que las estafas en compra de boletos te quiten la diversión. Debes tomarte el tiempo necesario para tomar medidas de prevención al momento de comprarlos, sobre todo si lo haces a último minuto, ¡y disfruta!

Compartir

4 formas de proteger tu cuenta de correo electrónico

,

En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

Te presentamos 4 formas de proteger tu cuenta de correo:

1. No abras correos spam

Parece obvio, pero cuán curioso somos ante un título llamativo.

Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

  • Están escritos en un idioma diferente al suyo.
  • Poseen algunos errores porque fueron traducidos en línea.
  • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
  • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

2. Proteger la contraseña de tu correo

Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

3. No guardar tu contraseña en el navegador

A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

4. No acumules datos como usuarios y contraseñas

Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

Compartir

Beneficios ilimitados de la banca digital

, ,

Cada vez más las entidades bancarias se apoyan de la tecnología para facilitarle la vida a los usuarios. Entonces ¿para qué trasladarte hasta al banco y hacer largas filas si puedes hacer todo por la banca en línea?

A continuación, te indicamos los beneficios de contar con la banca digital:

Banca en línea en teléfonos inteligentes

Enviar dinero fácil y rápido

Hacer transferencia nunca fue tan fácil que con la banca en línea. Envía dinero de manera sencilla y al instante a otros bancos.

Paga tus servicios en un mismo lugar

Muchos de los servicios domésticos (teléfono, luz, internet) pueden pagarse a través de la suscripción en la banca en línea de tu entidad financiera preferida. Lo puedes hacer en un mismo espacio y así organizar tus pagos de manera efectiva.

Además, te evitas filas y ahorras tiempo.

Saldar tus deudas de manera programada

Si tienes tarjetas de crédito puedes abonar a tu plástico desde la banca en línea en la fecha indicada.

Otros beneficios de la banca digital

Es gratis

Para disfrutar del servicio de banca en línea de tu entidad financiera puedes hacerlo sin ningún costo adicional.

Es fácil

El proceso es sencillo y las herramientas para hacer uso del internet banking son súper amigables y fáciles de usar. Lo más importante es que puedes hacerlo desde la tranquilidad de tu hogar.

Es segura

Puedes estar confiado con la seguridad de tu cuenta. Los bancos siempre están a la vanguardia con técnicas antiphishing y sistemas de encriptación, tarjetas coordenadas, claves únicas, para cuidar a los usuarios de los ciberdelitos.

En la banca móvil cuentas con facilidades para proteger el acceso a través de la huella digital o clave personal.

No tiene horarios

Y lo más importante es que es un servicio disponible 24/7.

No dudes más y activa tu servicio de banca móvil o internet banking.

Te puede interesar:

Compartir

Estrategias para navegar de manera segura

La vida virtual es en cierta forma un espejo de la vida real. Al salir a la calle mantenemos medidas de seguridad básicas, como usar cinturón cuando vamos en el auto. Igual debe ser con nuestra información personal. Por eso, te presentamos algunas estrategias para navegar en Internet de manera segura:

Estrategias para navegar de manera segura en Internet:

Seguridad de datos global, seguridad de datos personales, ilustración de concepto en línea de seguridad de datos cibernéticos, seguridad de internet o privacidad y protección de la información.
  • Nuestras claves son lo más importante. Es recomendable no repetir, (o al menos no más de dos veces) las contraseñas en diferentes cuentas. Además, procura tener claves fuertes que incluyan mayúsculas, minúsculas, símbolos y/o números.
  • Mantener una cuenta de respaldo en la nube nos ayuda a tener nuestros datos guardados de forma más segura en caso de que perdamos el dispositivo, se dañe o sea robado. Proveedores como Google, Microsoft o Apple ofrecen este servicio.
  • Observa bien la dirección web de una página antes de hacer clic, procura solo navegar en páginas que contengan https al inicio en el nombre del dominio. (El protocolo https sirve como seguro y cifra la información que se transmite entre un navegador y un servidor web).
  • Mantén siempre activas las aplicaciones de antivirus en tu celular, computadora y tablet. Así como tener las actualizaciones al día de estos, pues muchas veces vienen con soluciones mejoradas de seguridad.
  • Las redes públicas de wifi no son tan seguras, así que si debes conectarte a alguna, no aproveches la conexión para hacer transacciones bancarias ni suministrar información personal de ninguna índole (números de tarjetas de crédito o débito, tu dirección, cuenta de correo electrónico, de teléfono, etc.) ya que los ciberdelincuentes pueden estar al pendiente de las acciones que hace cada persona conectada.
  • Si recibes un correo o mensaje SMS que te invita a visitar una página web o descargar algún archivo multimedia, confirma bien su identidad leyendo si el nombre del remitente está bien escrito, o si es la misma dirección que suele enviarte ese tipo de mensajes. Si de todas formas tienes dudas, contacta por otra vía y de forma directa a la entidad o persona para corroborar la información.

Te puede interesar:

Actualmente todas las entidades de servicios se preocupan por hacer saber a sus clientes sobre sus canales oficiales de comunicación con el fin de evitar que sean víctimas de algún fraude.

Mantente pendiente de estas comunicaciones, y los consejos antedichos para que siempre navegues seguro en internet.

Compartir

Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

, , , ,

Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

Google Drive

Google Drive

Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

Utilidad:

  • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
  • Trabajar simultáneamente distintos usuarios en un mismo archivo.
  • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
  • Compartir archivos de gran dimensión.

Ventajas sobre OneDrive:

  1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
  2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
  3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
  4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

OneDrive

Logo de OneDrive

OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

Utilidad:

  • Acceso a documentos OneDrive desde cualquier dispositivo.
  • Creación de documentos en línea.
  • Compartir archivos y editar de forma simultánea.
  • Hacer copias de seguridad.
  • Videollamadas integradas con Skype.

Ventajas sobre Google Drive:

  1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
  • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
  • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

De interés:

En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

Compartir

Buenos hábitos de ciberseguridad para MIPYMES

, ,

Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.

Parámetros para saber cuándo un negocio califica como Mipyme

En ese orden, protegerla es fundamental. Desde Deloitte detallan una serie de medidas que implementan las mipymes ciberseguras:

Dispositivos

  • No modificar la configuración de los dispositivos de la empresa.
  • No instalar aplicaciones no autorizadas.
  • No conectar dispositivos USB no confiables.

Uso de equipos NO corporativos

  • No manejar información corporativa en equipos públicos.
  • En caso de acceder al correo corporativo desde un equipo personal, no descargar ficheros al equipo.

Fugas de información

  • No facilitar información sensible si no se está seguro de quién es el receptor.
  • Destruir la información sensible en formato papel.
  • No mantener conversaciones confidenciales en lugares donde pueden ser oídas por terceros.

Gestión de credenciales

  • No compartir credenciales de acceso (usuario y contraseña).
  • No utilizar credenciales en aplicaciones de uso personal.
  • No dejar credenciales en lugares visibles.

Navegación

  • Evitar acceder a páginas web no confiables.
  • No pinchar en enlaces (links) sospechosos.
Concepto de cuenta de phishing vector gratuito
El phishing es un tipo de ataque para robar tus datos.

Protección de la información

  • Realizar copias de seguridad de aquella información sensible que sólo esté alojada en dispositivos.

Viaje seguro

Otros consejos de ciberseguridad para mipymes

Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:

  • Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
  • Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
  • El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.

La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.

Compartir
dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido