Cerrar
Cerrar

TEMAS DEL DÍA

EN VIVO: MARCHAS EN APOYO AL GOBIERNO RED CRIMINAL EN EL DORADO CASO LAURA SARABIA SE REACTIVó TRES CLAVES DEL DISCURSO DEL PRESIDENTE PETRO SANTA FE LIDERA INéDITO RANKING ÉDGAR PáEZ INDAGACIóN ORIGEN DEL UNIVERSO ESTUDIO DE HARVARD PRECIO DEL DóLAR HOY LOTERíA DE LA CRUZ ROJA JUEGOS MENTALES EXCLUSIVO SUSCRIPTORES
Secciones
  • Suscríbete x $900 1er mes mis noticias
  • Últimas noticias
  • economía
    • finanzas personales
    • empresas
    • sectores
    • sector financiero
  • política
    • gobierno
    • congreso
    • proceso de paz
    • partidos políticos
  • colombia
    • bogotá
    • medellín
    • barranquilla
    • cali
    • santander
  • bogotá
  • opinión
    • columnistas
    • editorial
    • caricaturas
    • blogs
  • justicia
    • cortes
    • conflicto y narcotráfico
    • investigación
    • delitos
    • servicios
    • jurisdicción especial paz
    • paz y derechos humanos
  • unidad investigativa
  • deportes
    • fútbol internacional
    • fútbol colombiano
    • tenis
    • ciclismo
    • automovilismo
    • más deportes
  • internacional
    • latinoamérica
    • venezuela
    • eeuu y canadá
    • europa
    • África
    • medio oriente
    • asia
    • más regiones
    • international weekly
  • cultura
    • cine y tv
    • arte y teatro
    • música y libros
    • gastronomía
    • entretenimiento
    • gente
  • vida
    • ciencia
    • educación
    • viajar
    • medio ambiente
    • mujeres
  • salud
  • tecnología
    • apps
    • dispositivos
    • videojuegos
  • el tiempo play
  • lecturas
  • especiales
  • podcast
  • fotos
  • pasatiempos
    • el tiempo play
    • crucigrama
    • sudoku
    • señal en vivo
  • juegos mentales
  • ayuda
  • línea Ética
  • condolencias
  • edictos y avisos legales
  • nuestros portales
    • portafolio.co - noticias de economía
    • futbolred.com - futbol colombiano
    • alo.co - consejos para mujeres
    • motor.com.co - novedades del sector automotriz
    • diarioadn.co - noticias de actualidad
    • loencontraste.com - guias de compra
    • city tv
    • el tiempo ads
Síguenos en:
logo-eltiempo
Los 10 mandamientos más importantes de la ciberseguridad
  • Suscríbete x $900 1er mes
  • Iniciar sesión
    • Mi cuenta
    • Configurar mis datos
    • Activar Acceso Digital
    • Suscríbete x $900 1er mes
    • Mi suscripción
    • Versión impresa
    • Artículos guardados
    • Boletines
    • Club El Tiempo Vivamos
    • Preguntas frecuentes
  • mis noticias
  • mis noticias

Acá encontrarás tus noticias de

Haz clic aquí para ver todas las noticias
  • Tecnología
  • Novedades
  • Apps
  • Dispositivos
  • Tutoriales
  • Videojuegos
  • Opinión
  • Colombia
  • Bogotá
  • Internacional
  • Política
  • Justicia
  • Economía
  • Deportes
  • Cultura
  • Tecnología
  • Vida
  • Unidad Investigativa
  • Salud
Más
  • El Tiempo Play
  • Especiales
  • Galerías
  • Podcast
  • Condolencias
  • CityTV
  • Motor
  • Libro Fotografias
  • Lecturas
  • Señal en vivo
¡Hola !, Tu correo ha sido verificado. Ahora puedes elegir los Boletines que quiera recibir con la mejor información.
Bienvenido has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.
Hola el correo no ha sido verificado.
Verificar correo. ó cambiar correo.
El correo electrónico de verificación se enviará a


Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

NO, CAMBIAR CORREO SI, ENVIAR

mis noticias

Queremos que encuentres las noticias que más te interesan

Sigue tus temas favoritos en un lugar exclusivo para ti.

¡elígelos!

Recuerda que para ver tus temas en todos tus dispositivos, debes actualizar la App de El Tiempo.

Disponible en Google Play Descárgalo en el App Store

Estamos cargando tus noticias

No hemos podido cargar tus noticias

Intentalo de nuevo más tarde.

Intentar de nuevo
ver todas mis noticias

descubre
¨mis noticias¨

Un lugar exclusivo,
donde podrás seguir tus
temas favoritos . ¡elígelos!

Lo haré después

¡hola!

Aquí también puedes encontrar "Mis Noticias"
y seguir los temas que elegiste en la APP.

¡Descubre cómo funciona!

lo último

La manera más rapida para ponerte al día.

Mis noticias

Una sección exclusiva donde podras seguir tus temas.

editar favoritos

Cuando quieras, cambia los temas que elegiste.

Ir a mis noticias

Lo haré después

¡Tus temas favoritos han sido guardados!

Ahora estas siguiendo 4 TEMAS

Te contamos como funciona

LO ÚLTIMO

La manera más rapida para ponerte al día.

MIS NOTICIAS

Una sección exclusiva donde podrás seguir tus temas.

EDITAR FAVORITOS

Cuando quieras, cambia los temas que elegiste.

VER MIS NOTICIAS

Lo haré después

Recuerda que para ver tus temas en todos tus dispositivos, debes actualizar la App de El Tiempo.
  • Compartir
Ciberseguridad

Es importante conocer los distintos tipos de ciberataque para saber qué procedimiento debe seguir.

Foto:

Getty Images

Los 10 mandamientos más importantes de la ciberseguridad

Es importante conocer los distintos tipos de ciberataque para saber qué procedimiento debe seguir.
FOTO:

Getty Images

Pocas veces somos conscientes de los riesgos que los dispositivos digitales conllevan. 


Relacionados:
Tecnología Ciberdelincuentes Ciberataques

Contenido cierto

Encuentra la validación de El Cazamentiras al final de la noticia.

Seleccione el creador del articulo en configuracion del este modulo
S.
OMAR GONCEBAT - EFE REPORTAJES Hora de publicación del artículo
Nombre del autor Hora de publicación del artículo
O G
03 de octubre 2021, 09:03 A. M.
Unirse a WhatsApp
US
User Admin
03 de octubre 2021, 09:03 A. M.
Unirse a WhatsApp
Enviar Tecnología

Comentar

La digitalización de la sociedad y las empresas se ha acelerado con la pandemia, generalizando el teletrabajo, el e-commerce (comercio electrónico), los nuevos servicios de atención al cliente como los chatbots, o programas de inteligencia artificial que conversan y ofrecen respuestas al usuario, y las actividades en la nube o computación basada en servidores de internet. Pero esta adopción acelerada de nuevas tecnologías y el proceso de digitalización no han ido acompañados, en muchos casos, de una apuesta por la ciberseguridad, según KeepCoding, un centro de formación de alto rendimiento en programación y tecnología.

(Le recomendamos: 'Fitpass', la aplicación que ayuda a tener una vida sana y activa)

Esta digitalización, sumada a que la mayoría de los incidentes de ciberseguridad son originados por errores humanos, atrae a los cibercriminales y les ofrece más oportunidades para robar datos empresariales, suplantar identidades o infectar los equipos de trabajo con malware (programas maliciosos), según este centro.

Consultando acerca de qué tipo de dispositivos y equipos son más vulnerables a los ciberataques, Fernando Rodríguez, cofundador y director de aprendizaje en KeepCoding, responde tajante: “¡Absolutamente todos!”.

Cualquier dispositivo que está conectado a internet es un blanco en potencia y debe de ser protegido

  • FACEBOOK
  • TWITTER

“Cualquier dispositivo que está conectado a internet es un blanco en potencia y debe de ser protegido: móviles, portátiles, tabletas, autos, neveras inteligentes, altavoces inteligentes, tipo Amazon Echo o Google Home, termostatos, cerraduras y cámaras inteligentes tipo Nest, entre muchos otros”, advierte.

Señala que el experto internacional en seguridad informática Mikko Hypponen ya avisó que “todo se está convirtiendo en un computador”, con la consecuencia de que puede ser atacado, e hizo una afirmación que los expertos en ciberseguridad llaman la ley de Hypponen: “If it’s smart, it’s vulnerable”, es decir: “Si es inteligente, es vulnerable”.
Para Rodríguez, cualquier elemento tecnológico conectado a internet puede ser atacado, y recuerda que hubo un caso de varias neveras inteligentes que fueron objeto de ciberataques.

(Puede interesarle: La tecnología basada en ‘blockchain’ que revoluciona el arte)

Este experto considera indispensable centrarse en los riesgos o blancos más probables de un ciberataque y que más perjuicios pueden causar a un individuo.

Recomendaciones para evitar ciberataques:

1. Actualizará el sistema operativo, los programas y las aplicaciones

Es algo imprescindible para corregir posibles errores que puedan servir de entrada a los hackers. También es muy recomendable activar las actualizaciones automáticas en todas las aplicaciones que podamos usar en el móvil para no tener que hacerlo manualmente. Y ojo: un buen antivirus no solo es necesario en el computador, también lo es en el celular y la tablet.

2. Utilizará wifi conocidos

Las redes de los lugares de trabajo suelen ser seguras, pero cuando se necesite revisar un documento fuera de la oficina o del wifi contratado en casa, es mejor activar las tarifas de datos o conectarse a redes conocidas y evitar las redes públicas y sin contraseña, pues son conexiones con las que un ciberdelincuente puede acceder a los archivos e información de un dispositivo.

3. Ante la duda, desconfiará

No es raro recibir correos electrónicos con remitentes extraños o de contactos desconocidos con enlaces o archivos adjuntos. En este caso es imprescindible cerciorarse de que el remitente es conocido y, si no lo es, no abrir los enlaces o archivos, pues pueden infectar el dispositivo con malware.

4. Navegará en páginas HTTPS

Existen sitios web que comienzan por HTTPS y HTTP. Aunque la diferencia en primer lugar pareciera ser la S del final, la realidad es que la seguridad es lo que diferencia el primer tipo de sitios web del segundo. El protocolo HTTPS impide que los usuarios puedan interceptar la información confidencial entre el cliente y el servidor web a través de internet. Estos sitios web suelen llevar un candado a la izquierda de la URL..

5.Usará un gestor de contraseñas

No es una novedad que debemos evitar utilizar contraseñas simples, y que no debe ser la misma para todas las plataformas o servicios. Es fundamental generar contraseñas fuertes y modificarlas de forma periódica. Las herramientas como 1Password proponen contraseñas seguras y no repetidas; es recomendable utilizar este tipo de herramienta en todos los servicios online que usemos. Otro paso importante consiste en almacenar las contraseñas en un gestor que esté disponible para móviles y computadores, para así no olvidarlas.

6. Usará doble autenticación en todos sus servicios

Esta medida hace que los servicios utilicen dos elementos para identificarlo: algo que sabe (contraseña) y algo que tiene que llegarle, normalmente al teléfono móvil. Así, además de pedirle una contraseña, el sistema le enviará un SMS o un código de autenticación a su celular, como segundo paso de seguridad (o un segundo correo).

7. Almacenará en la Nube

Cuando un empleado trabaja desde casa, no es recomendable que guarde la información en el disco duro interno de su portátil. Estos equipos pueden romperse, ser robados o exponerse a ciberataques que pondrían en peligro estos datos. Es mejor almacenar toda la información en servicios cloud (alojados en internet) o en el servidor de la empresa.

8. Confirmará la identidad de quien solicite información

Haciéndose pasar por proveedores o incluso miembros de la propia corporación, los hackers pueden pedir datos personales o corporativos al receptor y de ese modo acceder a una gran cantidad de información vulnerable. La mejor defensa en esta situación es la prevención y confirmar la identidad de esa persona que envía ese mensaje, correo o whatsapp.

9. Evitará el uso de complementos

Con el uso continuado, los navegadores web de móviles y computadores pueden llenarse con molestos plug-in (programas complementarios) y barras de búsqueda que pueden ser puertas de entrada a virus informáticos. Afortunadamente, todos los navegadores incluyen opciones para desinstalar aquellos complementos que parezcan sospechosos.

10. Cifrará la información de datos sensibles

Utilizar servicios de mensajería instantánea como WhatsApp o enviar mensajes vía correo electrónico con información sensible no es ni recomendable ni confiable, pues son aplicaciones muy vulnerables. La mejor opción para mandar información delicada es a través del cifrado de datos.

(Además: ¿Qué es el agua virtual y por qué es importante tenerla en cuenta?)

El cifrado es la conversión de datos a un formato codificado. De esta forma, la información solo podrá ser legible o procesada luego de descifrarla. Existen diferentes herramientas para cifrar la información, como BitLocker, VeraCrypt, WinRAR, etc. Otra opción es enviar la información en archivos PDF o Word con contraseña de acceso.

EFE REPORTAJES
OMAR GONCEBAT

Reciba noticias de EL TIEMPO desde GoogleNews
O G
03 de octubre 2021, 09:03 A. M.
US
User Admin
03 de octubre 2021, 09:03 A. M.
  • Regístrate o inicia sesión para seguir tus temas favoritos.

  • Comentar
  • Guardar
    Ingrese o regístrese acá para guardar los artículos en su zona de usuario y leerlos cuando quiera
    Este artículo ya fue guardado Para consultarlo en otro momento, visite su zona de usuario.
    Artículo guardado Para consultarlo en otro momento, visite su zona de usuario.
    El artículo no pudo ser guardado, intente nuevamente
  • Reportar
  • Portada
  • Compartir
Relacionados:
Tecnología Ciberdelincuentes Ciberataques
DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

  • App Store

  • Google play

  • AppGallery

Ponte al día Lo más visto
Ranking de universid..
12:12 p. m.
Nuevo ranking mundial de universidades: sorpresa en el top de las mejores de Colombia
Contenidolibre
03:34 p. m.
En vivo| Petro dice que movilizaciones populares deben presionar 'Acuerdo Nacional'
Salud
11:38 a. m.
Estudio de Harvard señala riesgos de bañarse todos los días
Claro
sept 25
San Andrés tiene el segundo Internet más rápido de Colombia
Esperanza Gómez
sept 26
Esperanza Gómez vende una réplica en goma de sus partes íntimas en 324 mil pesos

Recibe la mejor información en tu correo de noticias nacionales y el mundo

MÁS BOLETINES

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos, Condiciones y Políticas.

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

se presento un eror en la peticion

Mis Portales

Gris espectáculo: Santa Fe y Pereira igualan y aburren en El Campín
¿Ikea tendrá proveedores colombianos?: esto dice la empresa
Las marchas transcurrirán por la carrera Séptima
Transmilenio anunció el cierre de dos vagones en la estación Salitre El Greco

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

COP $900 / MES*

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

VOLVER A PORTADA

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.

logo-eltiempo
SÍGUENOS EN:

COPYRIGHT © 2023 EL TIEMPO Casa Editorial NIT. 860.001.022-7 . Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular. ELTIEMPO.com todas las noticias principales de Colombia y el Mundo