domingo, marzo 1, 2026
Diario Abierto
  • Inicio
  • Política
  • Nacionales
    • Region Norte
  • Internacionales
  • Deportes
    • Grandes Ligas
    • Baloncesto
  • Economía
  • Espectáculos
  • Opinión
Sin Resultados
Ver todos los resultados
  • Inicio
  • Política
  • Nacionales
    • Region Norte
  • Internacionales
  • Deportes
    • Grandes Ligas
    • Baloncesto
  • Economía
  • Espectáculos
  • Opinión
Sin Resultados
Ver todos los resultados
Diario Abierto
Sin Resultados
Ver todos los resultados
Inicio Opinión


Los teléfonos escuchan todo: cuide sus datos personales

por Redacción
8 de julio de 2022
En Opinión
0
Compartir en FacebookCompartir en Twitter

Por más que usted subestime la trascendencia e importancia de sus datos personales,  sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o  robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.

También te puede interesar

Retos financieros para el año 2026

Santiago se consolida como destino integral del Cibao con visión turística y proyección internacional

Lista de corruptos

“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.   

El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como  una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades

No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar.

Ciberseguridad

Dice que Ciberseguridad de la información es simplemente usted  cuidar esta información y como ejemplo puso que un documento o le hace una foto y la sube, que pasa de ser una información confidencial a un activo de información.

4′ 

Santo Domingo, RD.

Por más que usted subestime la trascendencia e importancia de sus datos personales,  sus gustos, intereses y demás, el teléfono inteligente escucha todo, el algoritmo o  robocito de Google sabe a dónde direccionarlo y sobre todo, hay hackers que trabajan 24/7 en la recolección de informaciones con distintos fines, principalmente el económico.

null

“Esta es la era digital donde todos estamos ultra conectados”, refiere César Novo, consultor técnico del Departamento de Seguridad Cibernética y de la Información del Banco Central de la República Dominicana, quien da una serie de recomendaciones colectivas e individuales para evitar ser víctimas de ataques, donde se vulnere la privacidad de las personas.   

El experto, quien formó parte de los expositores en el taller “Ciberseguridad: panorama global y amenazas locales” organizado por el Banco Central para periodistas, describió la Ciberseguridad como  una disciplina que busca la protección de los activos de información y es precisamente en lo que trabajan las autoridades.

null

No obstante, la protección individual debe estar siempre en manos de los usuarios de la tecnología, con medidas tan simples como usar claves con doble protección y no tan sencillas o fáciles de adivinar.

Ciberseguridad

Dice que Ciberseguridad de la información es simplemente usted  cuidar esta información y como ejemplo puso que un documento o le hace una foto y la sube, que pasa de ser una información confidencial a un activo de información.

null

“Tan pronto eso pasa al celular y le tiran esa foto, ya se vuelve al mundo digital y ahí  entra el concepto de la Ciberseguridad que básicamente es un subconjunto de la seguridad de la información”, dice al destacar  uno de los elementos más vulnerables es el humano, porque todos los sistemas tienen alguna interacción directa o indirecta con un humano 

Amenzazas tecnológicas

El avance de las amenazas tecnológicas que hoy en día hace que cualquiera caiga en un “gancho”, así que mucho cuidado con ponchar cualquier correo u ofertas que le llegue, ya que corre el riesgos   Smartbar virus.  

No estar en la “nube” como pudieran estar sus documentos, al señalar los tipos de ataques y técnicas más comunes, y correos fraudulentos conocidos como Phishing, donde los ciberdelincuentes usurpan la identidad de cuentas o personas conocidas para atacar.  

La nube de Internet es un nuevo modelo de uso de los equipos informáticos., que traslada parte de tus archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet. Permite almacenar tus cosas en esos servidores.

Los tipos de ataques y técnicas más comunes según la explicación del experto César Novo son “Ingeniería Social y Estafas, Troyanos de Puerta Trasera (Backdoors), Denegación de Servicios (Dos), Inyección de SQL, Ataques de Secuencia de Comando entre Sitios (XSS),  Secuestro de Datos o Sistemas (Ransomware),  Malware, Explotación de Vulnerabilidades de Día Cero, Accesos no Autorizados a Datos o Sistemas,  Alteración de Datos o Sistemas,  Robo de Información Personal o Confidencial, Fraude, Amenaza Interna y  Suplantación de Identidad

Su clave secreta  no las haga combinando fechas importantes.

Es muy común que las personas combinen fechas ligadas a sus familiares o actividades comunes para no olvidarlas, pero es ahí donde comienzan los atacantes a formar sus combinaciones. Como todo está en las redes, el especialista explica que delincuentes buscan a sus familiares, y haciéndose pasar por ellos los atacan, también buscan fecha de nacimiento y otras.

Ante esa situación las medidas preventivas que recomienda Novo son las siguientes: Definir políticas de contraseña robustas; utilizar doble factor de autenticación; cambiar las contraseñas cada tres meses y si se le olvidan las cosas, no anotar la contraseña al lado del monitor; realizar copias de seguridad de la información; mantener los dispositivos y aplicaciones actualizados.

Compartir30Tweet19Enviar

Recomendadas para ti

Retos financieros para el año 2026

por Redacción
7 de enero de 2026
0
Retos financieros para el año 2026

1. Diseñe y aplique un presupuesto: Una herramienta indispensable para este 2026 será diseñar y aplicar un buen presupuesto. Este plan de ingresos y gastos le permitirá optimizar...

Leer Más

Santiago se consolida como destino integral del Cibao con visión turística y proyección internacional

por Redacción
2 de enero de 2026
0
Santiago se consolida como destino integral del Cibao con visión turística y proyección internacional

Para el presidente de la feria Expoturismo, el 2025 marca un antes y un después para el turismo de la ciudad corazón, ya que por primera vez Santiago...

Leer Más

Lista de corruptos

por Redacción
13 de diciembre de 2025
0
Lista de corruptos

Por JUAN T H El conejo le llama orejú al burro, las palomas les tiran a las escopetas, el malo acusa el bueno de malo, el ladrón le...

Leer Más

Senasa al banquillo

por Redacción
8 de diciembre de 2025
0
Senasa al banquillo

En las últimas horas el país recibió la noticia del arresto del ex director de Senasa, Dr. Santiago Hazim, junto con otros investigados en el denominado Caso Senasa....

Leer Más

Gobernar con responsabilidad vs. la indiferencia

por Redacción
4 de noviembre de 2025
0
Gobernar con responsabilidad vs. la indiferencia

Por Nicolás Arias. humanidad en tiempos de tragedia revela más sobre la esencia de un proyecto político que cualquier discurso programático. Porque el cálculo frío se nota, y la ausencia también duele....

Leer Más

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ultimas Noticias

Abinader designa a Juan Hilario Guzmán Badía como nuevo rector del Instituto Policial de Educación

Abinader designa a Juan Hilario Guzmán Badía como nuevo rector del Instituto Policial de Educación

28 de febrero de 2026

Desde satélite espacial hasta el fin de la era de los “intocables”, en rendición de cuentas.

Oposición critica falta de detalles durante discurso presidencial

Tradicional desfile militar honra la Independencia con despliegue aéreo, naval y terrestre

Diario Abierto

Categorías

  • Inicio
  • Política
  • Nacionales
  • Internacionales
  • Deportes
  • Economía
  • Espectáculos
  • Opinión

Síguenos

Sin Resultados
Ver todos los resultados
  • Inicio
  • Política
  • Nacionales
    • Region Norte
  • Internacionales
  • Deportes
    • Grandes Ligas
    • Baloncesto
  • Economía
  • Espectáculos
  • Opinión