{"id":953,"date":"2011-03-31T10:28:23","date_gmt":"2011-03-31T10:28:23","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=953"},"modified":"2011-07-08T19:12:59","modified_gmt":"2011-07-08T19:12:59","slug":"tips-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2011\/03\/31\/tips-de-seguridad\/","title":{"rendered":"TIPS DE SEGURIDAD"},"content":{"rendered":"<div style=\"padding-right: 20px;\">\n<p style=\"text-align: justify;\"><strong>1) PELIGROSIDAD DE LOS ENLACES<\/strong><br \/>\n&#8211; Evite en lo posible realizar clic sobre enlaces que se les env\u00eda por mail.<br \/>\n&#8211; Acceda a sitios confiables escribiendo la url del mismo.<\/p>\n<p style=\"text-align: justify;\"><strong>Panorama completo<\/strong><br \/>\nLos estafadores crean sofisticados mail con textos muy bien elaborados, utilizan para ello el concepto de Ingenier\u00eda social, el cual consiste en convencerle mediante palabras \u201cextraordinarias y cre\u00edbles\u201d a los usuarios incautos, sobre alg\u00fan tema, con el \u00fanico fin de estafarle, rob\u00e1ndole peque\u00f1as o grandes sumas de dinero o incluso, su propio perfil virtual. A este tipo de \u201cataques\u201d se los llama phishing; en los mails o sitios de los estafadores siempre incentivan el hacer clic sobre un enlace, ese enlace realmente direcciona a p\u00e1ginas id\u00e9nticas a las p\u00e1ginas reales, en t\u00e9rminos\u00a0 simples, el usuario es direccionado a sitios clones. Para lograr su objetivo, los estafadores se hacen pasar por cuentas reales de entidades e incluso de nuestros propios contactos -a esto se lo denomina suplantaci\u00f3n de identidad-, ante cualquier duda es importante acceder a los metadatos de los mails para intentar localizar alguna informaci\u00f3n perteneciente a los datos de IP y dominios del remitente.<br \/>\nEn otros casos, nuestros propios contactos (por suplantaci\u00f3n de identidad) nos env\u00edan v\u00ednculos (mediante mail, chat o las propias redes sociales) a sus fotos, materiales, etc., que quiere compartir con nosotros, realmente estaremos bajando posiblemente: virus, troyanos, esp\u00edas o cualquier tipo de malware que instalados en nuestra PC, tendr\u00e1n el control de nuestra maquina o de nuestra informaci\u00f3n, no es tampoco la intenci\u00f3n crear p\u00e1nico sino incentivar a extremar las precauciones.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/eaprende.com.mandril.avnam.net\/blog\/wp-content\/uploads\/2011\/03\/seguridad3.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-969\" title=\"Uso responsable de Internet\" src=\"http:\/\/eaprende.com.mandril.avnam.net\/blog\/wp-content\/uploads\/2011\/03\/seguridad3.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2011\/03\/seguridad3.jpg 300w, https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2011\/03\/seguridad3-150x150.jpg 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>2) LAS PALABRAS CLAVES DE ACCESO<\/strong><br \/>\n&#8211; Cambie cada cierto tiempo las contrase\u00f1as.<br \/>\n&#8211; No use la misma contrase\u00f1a para diferentes tipos de servicios online.<br \/>\n&#8211; Nunca escriba su contrase\u00f1a en papel, trate solo de memorizarlo o busque un mecanismo que lo haga recordar sin que para ello lo anotado sea la clave.<br \/>\n&#8211; No utilice contrase\u00f1as que posean una informaci\u00f3n personal suya.<br \/>\n&#8211; Combine n\u00fameros, letras min\u00fasculas y may\u00fasculas.<br \/>\n&#8211; Nunca diga a nadie su contrase\u00f1a (algun servicio online puede verse expuesto)<\/p>\n<p style=\"text-align: justify;\"><strong>Panorama completo<\/strong><br \/>\nEs normal (y es incre\u00edble) el uso de contrase\u00f1as cortas e inseguras, como as\u00ed tambi\u00e9n el uso de informaci\u00f3n\u00a0 personal como clave de acceso, en ambos casos son f\u00e1ciles de \u201cromper\u201d pues en el primer caso existe un tipo de ataque que es por fuerza bruta y que no es m\u00e1s que probar mediante un \u201crobot automatizado\u201d las miles de opciones disponibles en una biblioteca de contrase\u00f1as; en el segundo caso, alguien que nos conozca o pueda recabar informaci\u00f3n personal nuestra, podr\u00e1 f\u00e1cilmente detectar la clave de acceso a algunos de nuestros servicios online. Es importa comentar que una manera de conseguir pr\u00e1cticamente todos los datos personales es mediante un Curr\u00edculum vitae con falsas promesas laborales.<\/p>\n<p><strong>3) LA INFORMACI\u00d3N EN LAS REDES SOCIALES<\/strong><br \/>\nTenga mucho cuidado con la informaci\u00f3n que comparte en las redes sociales, mediante esa informaci\u00f3n se pueden gestar: estafas online, acosos, extorsi\u00f3n y hasta secuestros.<\/p>\n<p style=\"text-align: justify;\"><strong>Panorama completo<\/strong><br \/>\nMucha gente anuncia por alguna de las redes sociales que se encuentra solo\/sola en su casa, o bien comenta que ira a tal o cual evento de esta forma con esta persona y cuenta de m\u00e1s, incluso sobre intimidades, comparte fotograf\u00edas, videos, etc., eso expone nuestro perfil completo no solo en nuestra vida virtual sino fuera de ella. Consulta externa a un interesante art\u00edculo<br \/>\n<a title=\"Desnudos en Internet | Inseguridad\" href=\"http:\/\/fabinonline.blogspot.com\/2010\/08\/desnudos-en-internet.html\">http:\/\/fabinonline.blogspot.com\/2010\/08\/desnudos-en-internet.html<\/a><\/p>\n<p style=\"text-align: justify;\">Por dem\u00e1s est\u00e1 decir que en las redes sociales\u00a0 se crean perfiles falsos similares a la informaci\u00f3n de nuestros conocidos, con el solo objetivo de recabar nuestra informaci\u00f3n.<\/p>\n<p>Algunas cuestiones parecen de ficci\u00f3n pero son posibilidades.<\/p>\n<\/div>\n<p><strong>Fabi\u00e1n (R)<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>1) PELIGROSIDAD DE LOS ENLACES &#8211; Evite en lo posible realizar clic sobre enlaces que se les env\u00eda por mail. &#8211; Acceda a sitios confiables escribiendo la url del mismo. Panorama completo Los estafadores crean sofisticados mail con textos muy bien elaborados, utilizan para ello el concepto de Ingenier\u00eda social, el cual consiste en convencerle [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/953"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=953"}],"version-history":[{"count":8,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/953\/revisions"}],"predecessor-version":[{"id":955,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/953\/revisions\/955"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}