{"id":765,"date":"2024-02-13T14:34:34","date_gmt":"2024-02-13T19:34:34","guid":{"rendered":"http:\/\/129.158.241.237\/theme\/historias\/?p=765"},"modified":"2024-02-13T14:34:34","modified_gmt":"2024-02-13T19:34:34","slug":"internet-seguro","status":"publish","type":"post","link":"https:\/\/www.segurossura.com.do\/historias\/index.php\/internet-seguro\/","title":{"rendered":"Internet Seguro"},"content":{"rendered":"<p><em>\u201cInternet ha convertido lo que sol\u00eda ser un mensaje controlado y unidireccional, en un dialogo en tiempo real con millones de personas\u201d<\/em><\/p>\n<p>En el transcurso de los a\u00f1os el internet ha sido una herramienta de mucho provecho, utilizada para fines educativos, gubernamentales, comunicativos, etc., ya que es una red de enlace mundial. El desarrollo del Internet ha superado ampliamente cualquier previsi\u00f3n y constituy\u00f3 una verdadera revoluci\u00f3n en la sociedad moderna. El sistema se transform\u00f3 en un pilar de las comunicaciones, el entretenimiento y el comercio en todos los rincones del planeta.<\/p>\n<p>La red anteriormente mencionada ya es parte de la mayor\u00eda de los habitantes del planeta, pero nos olvidamos el tomar en cuenta que al utilizarla muchas veces dejamos expuesto el bien m\u00e1s valioso que posee el ser humano, la vida. Por lo que surge La Ciber seguridad que no es m\u00e1s que la protecci\u00f3n de la informaci\u00f3n, del sistema interconectado, los almacenamientos y lo que se transmite a trav\u00e9s de estos medios para evitar ser v\u00edctimas de ataques cibern\u00e9ticos o amenazas. Es crear todo un esquema de seguridad en torno a los activos digitales.<\/p>\n<p>Los hackers son los protagonistas en los ataques cibern\u00e9ticos, aunque el concepto lastimosamente se ha utilizado de una manera denigrante y despectiva ya que en realidad este t\u00e9rmino era usado para llamar a los expertos que tienen gran facilidad para resolver situaciones que se dan en el contexto de sistemas de informaci\u00f3n, la diferencia est\u00e1 en que esto depende de los diferentes tipos de hacker.<\/p>\n<ul>\n<li><u>Hacker sombrero blanco:<\/u> Busca la manera de proteger.<\/li>\n<li><u>Hacker sombrero gris:<\/u> Act\u00faa ilegalmente, aunque con buenas intenciones. Son un h\u00edbrido entre los hackers de sombrero blanco y de sombrero negro. Este puede ser bueno hasta un punto de enojo.<\/li>\n<li><u>Hacker sombrero negro:<\/u> El que intenta hacer da\u00f1o.<\/li>\n<\/ul>\n<p><strong>Las principales amenazas que se pueden sufrir son las siguientes:<\/strong><\/p>\n<ul>\n<li><u>Cyber Bullying o ciber acoso:<\/u> Es una extensi\u00f3n del acoso en los medios tecnol\u00f3gicos, por tel\u00e9fono o por Internet, por el cual una persona trata de minar y socavar la autoestima de otra, envi\u00e1ndole mensajes amenazantes, intimidatorios o chantajistas a trav\u00e9s de servicios de correo electr\u00f3nico o mensajer\u00eda instant\u00e1nea, SMS o las redes sociales.<\/li>\n<li><u>Difamaci\u00f3n Cibern\u00e9tica:<\/u> Es la comunicaci\u00f3n a una o m\u00e1s personas, de una acusaci\u00f3n que se hace a otra persona f\u00edsica o moral de un hecho, determinado o indeterminado, que pueda causar o cause a \u00e9sta un menoscabo en su honor, dignidad o reputaci\u00f3n; siempre que no est\u00e9 fundamentada en pruebas fehacientes a trav\u00e9s de plataformas digitales.<\/li>\n<li><u>Sexting o Sexteo:<\/u> Se usa para referirse al acto de enviar mensajes expl\u00edcitos de contenido er\u00f3tico o sexual desde un dispositivo m\u00f3vil. Tambi\u00e9n se le llama sexting al acto de enviar fotograf\u00edas (usualmente selfies) expl\u00edcita mente sexuales.<\/li>\n<li><u>Fishing:<\/u> Es uno de los m\u00e9todos m\u00e1s utilizados por delincuentes cibern\u00e9ticos para estafar y obtener informaci\u00f3n confidencial de forma fraudulenta como puede ser una contrase\u00f1a o informaci\u00f3n detallada sobre tarjetas de cr\u00e9dito u otra informaci\u00f3n bancaria de la v\u00edctima.<\/li>\n<li><u>Ingenier\u00eda Social:<\/u> Busca nutrirse de la informaci\u00f3n que las personas le puedan dar inconscientemente. Por ejemplo: Los carnet de identificaci\u00f3n de las empresas, al salir a la calle con ellos puestos exponemos la informaci\u00f3n personal que hay en ellos.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong>Te compartimos 8 pasos que pueden ayudarte a evitar un ciberataque:<\/strong><\/p>\n<ol>\n<li><strong>Proteger los equipos:<\/strong> Los equipos deben estar actualizados y contar con un antivirus y antimalware que sean avalados por la comunidad a la hora de detectar archivos maliciosos.<\/li>\n<li><strong>Contrase\u00f1as fuertes:<\/strong> Que no sean nombres de miembros de la familia ni tus cosas favoritas, sino que tengan una combinaci\u00f3n de n\u00fameros, letras may\u00fasculas, min\u00fasculas y s\u00edmbolos.<\/li>\n<li><strong>Utilizar protocolos de seguridad:<\/strong> Como FTP (File Transfer Protocol), FTP (File Transfer Protocol), HTTP (HyperText Transfer Protocol) y POP (Post Office Protocol).<\/li>\n<li><strong>Comprobar la autenticidad de enlaces y perfiles:<\/strong> Para as\u00ed no sufrir los ataques de Phishing lo cuales son muy comunes hoy en d\u00eda.<\/li>\n<li><strong>Evitar dar datos personales:<\/strong> Principalmente en las propias redes sociales y en cualquier tipo de pagina web que no sea de fiar. Lo recomendable es solo utilizarlo cuando sea indispensable.<\/li>\n<li><strong>No descargar contenido pirata:<\/strong> Los software o archivos multimedia con la mejor m\u00fasica o pel\u00edculas son una fuente propicia para intentar colocar programas maliciosos en el sistema y as\u00ed poder realizar un ataque. Incluso aunque la descarga sea legal es necesarios comprobar previamente que el sitio web no es sospechoso.<\/li>\n<li><strong>Realizar una copia de seguridad:<\/strong> Es algo fundamental pues si sufrimos alg\u00fan tipo de ataque o tenemos alg\u00fan problema siempre podemos recuperar la informaci\u00f3n perdida.<\/li>\n<li><strong>Denunciar a las autoridades<\/strong>: Siempre que nos encontremos con un contenido no adecuado o con una pagina que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la polic\u00eda o cuerpos encargados de este tipo de procesos. De lo contrario se esta permitiendo que sigan operando contra el sistema cibern\u00e9tico.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u201cInternet ha convertido lo que sol\u00eda ser un mensaje controlado y unidireccional, en un dialogo en tiempo real con millones de personas\u201d En el transcurso de los a\u00f1os el internet ha sido una herramienta de mucho provecho, utilizada para fines educativos, gubernamentales, comunicativos, etc., ya que es una red de enlace mundial. El desarrollo del&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/www.segurossura.com.do\/historias\/index.php\/internet-seguro\/\" title=\"Read Internet Seguro\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/posts\/765"}],"collection":[{"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/comments?post=765"}],"version-history":[{"count":1,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/posts\/765\/revisions"}],"predecessor-version":[{"id":766,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/posts\/765\/revisions\/766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/media?parent=765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/categories?post=765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurossura.com.do\/historias\/index.php\/wp-json\/wp\/v2\/tags?post=765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}