{"id":16718,"date":"2019-06-27T08:51:38","date_gmt":"2019-06-27T14:51:38","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16718"},"modified":"2019-06-27T08:51:38","modified_gmt":"2019-06-27T14:51:38","slug":"5-consejos-para-salir-de-vacaciones-sin-arriesgar-nuestra-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/5-consejos-para-salir-de-vacaciones-sin-arriesgar-nuestra-ciberseguridad\/","title":{"rendered":"5 consejos para salir de vacaciones sin arriesgar nuestra ciberseguridad"},"content":{"rendered":"
Cuando salimos de vacaciones,\u00a0podemos cometer imprudencias<\/strong>\u00a0que, aprovechadas por los ciberdelincuentes, nos hagan llevarnos las manos a la cabeza. En relaci\u00f3n a nuestro\u00a0uso del smartphone, si bien nos facilita mucho la vida (y m\u00e1s a\u00fan en los viajes), tambi\u00e9n puede suponer un escaparate para aquellos que quieren delinquir y apoderarse de\u00a0informaci\u00f3n muy valiosa<\/strong>\u00a0para sus fines.<\/h6>\n

<\/p>\n

5 CONSEJOS PARA NO EXPONERNOS<\/h6>\n
Ahora bien, \u00bfqu\u00e9 medidas podemos tomar para minimizar esos riesgos al m\u00e1ximo? Hemos hablado con Josep Albors, responsable de Investigaci\u00f3n y Concienciaci\u00f3n de\u00a0ESET Espa\u00f1a, y nos ha desgranado cinco claves para evitar que nuestros h\u00e1bitos puedan\u00a0afectar a nuestra seguridad<\/strong>:<\/h6>\n
    \n
  • \n
    En primer lugar, debemos tener cuidado con las\u00a0redes inal\u00e1mbricas que no son de confianza<\/strong>. Conectarnos a una red que no conocemos puede traernos problemas. Adem\u00e1s, hoy en d\u00eda es mucho m\u00e1s econ\u00f3mico (y seguro) contratar una\u00a0tarifa de dato<\/strong>\u00a0si all\u00e1 donde vayamos no tenemos\u00a0roaming<\/strong>.<\/h6>\n<\/li>\n
  • \n
    Otro de los errores que podemos cometer es cargar nuestro dispositivo en\u00a0el primer puerto USB que vemos<\/strong>. Lo mejor es hacerlo a trav\u00e9s de cables o puertos que no transmiten datos. Es decir,\u00a0limitarnos exclusivamente a la carga de electricidad<\/strong>.<\/h6>\n<\/li>\n
  • \n
    Compartir fotograf\u00edas en las redes<\/strong>\u00a0de billetes de avi\u00f3n o festivales, aunque pueda parecer insignificante, tambi\u00e9n puede comprometer nuestra seguridad, por los\u00a0datos que se pueden extraer<\/strong>\u00a0de esas instant\u00e1neas.<\/h6>\n<\/li>\n
  • \n
    Vigilar con qui\u00e9n compartimos<\/strong>\u00a0nuestra informaci\u00f3n es vital, y no siempre tomamos las medidas oportunas. Por ello, debemos estar seguros que es\u00a0solo con personas de gran confianza<\/strong>\u00a0con quien lo hacemos.<\/h6>\n<\/li>\n
  • \n
    Tener cuidado con la\u00a0p\u00e9rdida o robo<\/strong>\u00a0de nuestros dispositivos m\u00f3viles y asegurarnos que tenemos configurado el\u00a0sistema de detecci\u00f3n remota<\/strong>, para poder bloquearlo si es necesario.<\/h6>\n<\/li>\n<\/ul>\n
    TODA LA INFORMACI\u00d3N CUENTA<\/h6>\n
    Albors resalta que, por encima de todo, debemos facilitar \u00fanicamente la informaci\u00f3n que sea estrictamente necesaria. Y nada m\u00e1s, porque existe un riesgo real: \u201cCon nuestro nombre, apellidos, DNI, lugar de residencia y fecha de nacimiento, de manera combinada, se puede llegar a solicitar, por ejemplo, un clonado de nuestra tarjeta SIM<\/strong>\u201d, sostiene Albors, con el peligro que conlleva con vistas a informaci\u00f3n de especial sensibilidad, \u201cpor ejemplo cuando nuestro banco nos env\u00eda un sms al hacer una transferencia. Esto es algo que se est\u00e1 dando y en algunos pa\u00edses est\u00e1 causando estragos\u201d, explica.<\/h6>\n
    LA CONECTIVIDAD Y SUS RIESGOS<\/h6>\n
    Nuestro m\u00f3vil no es la \u00fanica puerta de entrada a nuestra informaci\u00f3n y que, mal utilizada, nos puede arruinar las vacaciones. El\u00a0Internet de las cosas<\/strong>\u00a0(IoT) est\u00e1 abriendo un abanico de posibilidades fant\u00e1stico en numerosos campos, pero tambi\u00e9n comprende algunos puntos que hay que mejorar de cara al presente y futuro. Y el de\u00a0la seguridad es primordial<\/strong>.<\/h6>\n
    Algunos de estos\u00a0dispositivos pueden monitorizarse, pero otros no, y ah\u00ed radica el problema: \u201cSe conectan, puedes ver lo que hacen, pero no permiten actualizaciones o cambiar algunos par\u00e1metros.\u00a0Est\u00e1s a merced de lo que haga el fabricante<\/strong>. Y eso es un peligro que est\u00e1 ocasionando problemas desde hace a\u00f1os. Hasta que no se pongan las pilas los fabricantes y se conciencien los usuarios, este asunto ir\u00e1 a m\u00e1s\u201d, advierte Albors.<\/h6>\n
    Los dispositivos que m\u00e1s ataques est\u00e1n sufriendo son, seg\u00fan el especialista,\u00a0las c\u00e1maras IP, los routers o los sistemas de grabaci\u00f3n de esas c\u00e1maras<\/strong>. Adem\u00e1s, aunque en proporciones menores, tambi\u00e9n se aprecian ataques en\u00a0smart tv o electrodom\u00e9sticos conectados<\/strong>. \u201cUna cafetera te puede servir de entrada a una red que puede ser local o, lo que es peor, corporativa. Es como la impresora. Y esa red s\u00ed puede tener\u00a0datos interesantes, que se roban desde el ordenador que est\u00e1 conectado a la misma red que la cafetera<\/strong>\u201d, apunta Albors. Con el ritmo de crecimiento del IoT, y el concepto de conectividad, tendremos que prestar atenci\u00f3n a todo lo que nos rodea, y protegernos.<\/h6>\n
    CUIDADO CON LA SMART TV<\/h6>\n
    Como dec\u00edamos,\u00a0las televisiones inteligentes comienzan tambi\u00e9n a ser objeto de ciberataques. \u201cDe momento, todav\u00eda hay pocos, son casos muy concretos\u201d, afirma Albors, que destaca la miner\u00eda de criptomoneda o alg\u00fan caso de ransomware como las pr\u00e1cticas m\u00e1s detectadas. Tener mucho cuidado a la hora de\u00a0descargar aplicaciones y la precauci\u00f3n en el uso del USB<\/strong>\u00a0es fundamental. Y tambi\u00e9n existen ya antivirus que protegen nuestro televisor.<\/h6>\n
    Ahora bien, la cuesti\u00f3n est\u00e1 en que estos ataques pueden ir en aumento y hay que concienciarse de esto. \u201cM\u00e1s all\u00e1 del PC, no existe la concienciaci\u00f3n.\u00a0Cualquier dispositivo que se conecta a Internet tiene que tener unas medidas de seguridad\u00a0<\/strong>en base a su composici\u00f3n, conectividad y uso que le damos. Como usuarios, sabemos que un PC se puede actualizar, poner un antivirus\u2026 En el smartphone esto se empieza a asimilar ahora, pero en una Smart TV no se acaba de ver y en los dispositivos IoT ni se contempla\u201d, concluye Albors.<\/h6>\n

    Fuente: Byness\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"

    Cuando salimos de vacaciones,\u00a0podemos cometer imprudencias\u00a0que, aprovechadas por los ciberdelincuentes, nos hagan llevarnos las manos a la cabeza. En relaci\u00f3n a nuestro\u00a0uso del smartphone, si bien nos facilita mucho la vida (y m\u00e1s a\u00fan en los viajes), tambi\u00e9n puede suponer un escaparate para aquellos que quieren delinquir y apoderarse de\u00a0informaci\u00f3n muy valiosa\u00a0para sus fines.<\/p>\n","protected":false},"author":1,"featured_media":16719,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16718","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16718"}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16718"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16718\/revisions"}],"predecessor-version":[{"id":16720,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16718\/revisions\/16720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16719"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}