SlideShare una empresa de Scribd logo
Cinco hábitos para
navegar seguro en
Internet
Poner cinta aislante para tapar la cámara,
como lo hace Mark Zuckerberg, es una
posibilidad; pero si ya decidió tomarse en serio
su seguridad mientras hace uso de Internet, hay
otras prácticas. Como estas:
Mire bien desde
dónde se conecta
●Según un estudio realizado por Kaspersky Lab,
el deseo de los viajeros de conectarse en línea
cuando llegan a su destino los lleva a usar redes
wifi inseguras y de ese modo poner en peligro sus
datos personales
Contraseñas más seguras
● Lo mejor es usar la doble autenticación, una
medida que requiere un código que se
entrega a un dispositivo asociado a la cuenta.
Así, el delincuente no solo necesita su
contraseña, sino su celular o tableta para
poder entrar a su cuenta.
Ojo con las redes
● Cada vez es mayor el tiempo que pasamos en
redes sociales. Para empezar, no acepte
solicitudes de amistad de gente que no
conozca, y si usa computadores distintos al
suyo para revisar su cuenta, asegúrese de
cerrar la sesión cuando termine.
Protéjase del ‘ransomware’
● La recomendación general es desconfiar de los
correos electrónicos que tienen vínculos o adjuntos,
ya que a través de los mismos se obtiene un rápido
acceso a la información residente en el computador.
Esta precaución es válida aun cuando el correo
electrónico provenga de una fuente confiable”. Otras
buenas prácticas incluyen tener un back-up
actualizado de los archivos, a fin de hacer irrelevante
el pedido de rescate de los delincuentes.
En caso de duda es
mejor encriptar sus
datos
● “El 43 por ciento de las empresas en Colombia no está
preparado para un ciberataque. Las pymes son las más
vulnerables, ya sea en materia de capacidad instalada o
recursos económicos”. La frase es de Keith Farlinger, CEO
para América de BDO International, durante su visita al
país el mes pasado. Una opción para prevenir es la
encriptación, que hace que, incluso si sus datos son
vulnerados por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.
En caso de duda es
mejor encriptar sus
datos
● “El 43 por ciento de las empresas en Colombia no está
preparado para un ciberataque. Las pymes son las más
vulnerables, ya sea en materia de capacidad instalada o
recursos económicos”. La frase es de Keith Farlinger, CEO
para América de BDO International, durante su visita al
país el mes pasado. Una opción para prevenir es la
encriptación, que hace que, incluso si sus datos son
vulnerados por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.

Más contenido relacionado

La actualidad más candente

Osint
OsintOsint
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
scr33d
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
cami ledesma
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
Cristobal Moya Sevilla
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
leidyvelasquez15
 
Movistar protege, phising y hacking
Movistar protege, phising y hackingMovistar protege, phising y hacking
Movistar protege, phising y hacking
robertocamachoguerrero
 
Pruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodoPruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodo
Gabriel Montoya
 
Pruba unica de informatica de primer periodo
Pruba unica de informatica  de primer periodoPruba unica de informatica  de primer periodo
Pruba unica de informatica de primer periodo
Gabriel Montoya
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
Uso de la informacion vitual
Uso de la informacion vitualUso de la informacion vitual
Uso de la informacion vitual
Karla Vidal
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
DAYVERDANIELDURANGO
 

La actualidad más candente (14)

Osint
OsintOsint
Osint
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Movistar protege, phising y hacking
Movistar protege, phising y hackingMovistar protege, phising y hacking
Movistar protege, phising y hacking
 
Pruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodoPruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodo
 
Pruba unica de informatica de primer periodo
Pruba unica de informatica  de primer periodoPruba unica de informatica  de primer periodo
Pruba unica de informatica de primer periodo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Uso de la informacion vitual
Uso de la informacion vitualUso de la informacion vitual
Uso de la informacion vitual
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Similar a Alba

Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
Francisco Santibañez
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
Luciano Moreira da Cruz
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
Mundo Contact
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
andres
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Privacidad
PrivacidadPrivacidad
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
Tensor
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
Tensor
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
VAOC1984
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 

Similar a Alba (20)

Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 

Último (17)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 

Alba

  • 1. Cinco hábitos para navegar seguro en Internet Poner cinta aislante para tapar la cámara, como lo hace Mark Zuckerberg, es una posibilidad; pero si ya decidió tomarse en serio su seguridad mientras hace uso de Internet, hay otras prácticas. Como estas:
  • 2. Mire bien desde dónde se conecta ●Según un estudio realizado por Kaspersky Lab, el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales
  • 3. Contraseñas más seguras ● Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta.
  • 4. Ojo con las redes ● Cada vez es mayor el tiempo que pasamos en redes sociales. Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine.
  • 5. Protéjase del ‘ransomware’ ● La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-up actualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
  • 6. En caso de duda es mejor encriptar sus datos ● “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.
  • 7. En caso de duda es mejor encriptar sus datos ● “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.