Por más que usted subestime la trascendencia e importancia de sus datos personales, sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.
“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.
El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades
No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar.
Ciberseguridad
Dice que Ciberseguridad de la información es simplemente usted cuidar esta información y como ejemplo puso que un documento o le hace una foto y la sube, que pasa de ser una información confidencial a un activo de información.
4′
Santo Domingo, RD.
Por más que usted subestime la trascendencia e importancia de sus datos personales, sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.
null
“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.
El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades.
null
No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar.
Ciberseguridad
Dice que Ciberseguridad de la información es simplemente usted cuidar esta información y como ejemplo puso que un documento o le hace una foto y la sube, que pasa de ser una información confidencial a un activo de información.
null
“Tan pronto eso pasa al celular y le tiran esa foto, ya se vuelve al mundo digital y ahí entra el concepto de la Ciberseguridad que básicamente es un subconjunto de la seguridad de la información”, dice al destacar uno de los elementos más vulnerables es el humano, porque todos los sistemas tienen alguna interacción directa o indirecta con un humano
Amenzazas tecnológicas
El avance de las amenazas tecnológicas que hoy en día hace que cualquiera caiga en un “gancho”, así que mucho cuidado con ponchar cualquier correo u ofertas que le llegue, ya que corre el riesgos Smartbar virus.
No estar en la “nube” como pudieran estar sus documentos, al señalar los tipos de ataques y técnicas más comunes, y correos fraudulentos conocidos como Phishing, donde los ciberdelincuentes usurpan la identidad de cuentas o personas conocidas para atacar.
La nube de Internet es un nuevo modelo de uso de los equipos informáticos., que traslada parte de tus archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet. Permite almacenar tus cosas en esos servidores.
Los tipos de ataques y técnicas más comunes según la explicación del experto César Novo son “Ingeniería Social y Estafas, Troyanos de Puerta Trasera (Backdoors), Denegación de Servicios (Dos), Inyección de SQL, Ataques de Secuencia de Comando entre Sitios (XSS), Secuestro de Datos o Sistemas (Ransomware), Malware, Explotación de Vulnerabilidades de Día Cero, Accesos no Autorizados a Datos o Sistemas, Alteración de Datos o Sistemas, Robo de Información Personal o Confidencial, Fraude, Amenaza Interna y Suplantación de Identidad
Su clave secreta no las haga combinando fechas importantes.
Es muy común que las personas combinen fechas ligadas a sus familiares o actividades comunes para no olvidarlas, pero es ahí donde comienzan los atacantes a formar sus combinaciones. Como todo está en las redes, el especialista explica que delincuentes buscan a sus familiares, y haciéndose pasar por ellos los atacan, también buscan fecha de nacimiento y otras.
Ante esa situación las medidas preventivas que recomienda Novo son las siguientes: Definir políticas de contraseña robustas; utilizar doble factor de autenticación; cambiar las contraseñas cada tres meses y si se le olvidan las cosas, no anotar la contraseña al lado del monitor; realizar copias de seguridad de la información; mantener los dispositivos y aplicaciones actualizados.