
La Selección en La Plata: Provincia y AFA firmaron el acuerdo para el uso del Estadio Único
La Selección en La Plata: Provincia y AFA firmaron el acuerdo para el uso del Estadio Único
La CGT vino a La Plata y le pidió a Kicillof lugares en las listas
Fenómeno climático: alertan por la posible llegada de una ciclogénesis en la Región
Marcos Rojo, una cena en La Plata y el rumor que explotó en redes de jugar en el Lobo
Picada mortal en el Bosque: la Justicia confirmó la condena a 9 años para Nahuel D'Elía
El Concejo Deliberante aprobó la citación al presidente del Consejo Escolar
El mapa de cortes y desvíos para los próximos días en La Plata
La entradera a mano armada a un ex juez federal de La Plata: ¿Qué se sabe del robo?
Gimnasia vs Instituto en el Bosque: hay venta presencial de populares y las plateas es online
Habemus defensor: González Pirez rompió con River, puso la firma y volvió a Estudiantes
El 12 de julio es una fecha, la fecha histórica de Los Rolling Stones
¿Comer facturas será un lujo? Afirman que la docena debería valer $25.000 para ser rentable
El Bitcoin explota: nuevo récord de USD 118.000, a pesar del escándalo de la criptomoneda $Libra
El Gobierno evalúa trasladar a los carpinchos del Conurbano hacia una isla
A solo $9.990 | Pedí "El Caballo Coco", un libro con sonido y para pintar
Netflix pega un sacudón con el nuevo aumento en Argentina: cuánto costará desde agosto
La Justicia dispuso que Cristina Kirchner deberá seguir usando la tobillera electrónica
Moda & Coiffure: Silkey Mundial, el desfile más esperado por el mundo fashionista
Fuerza Patria presentó su primer spot: "Aprendimos que la única salida se construye con unidad"
Caputo y su curiosa frase sobre la oposición y el Congreso: "Es lo mejor que pudo haber pasado"
Elecciones en Provincia: tras confirmar los frentes, ahora es tiempo de la pelea por los candidatos
Tensiones y nombres en danza en la alianza “Somos Buenos Aires”
VIDEO. Desde adentro, así fue la revuelta de presos en la cárcel de Varela
Todo listo en la República de los Niños para recibir las vacaciones de invierno: la agenda recargada
Fondos, política y ruptura: la pelea con los gobernadores que no le conviene a Milei
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Notebooks, PCs de escritorio, tablets, smartphones... Todos son vulnerables a los ciberataques. Especialistas plantean una serie de recomendaciones para protegerlos
Las cuentas de correo de las personas suelen ser uno de los blancos más probables en un ciberataque / KeepCoding - stories, freepik
La digitalización de la sociedad y las empresas se ha acelerado con la pandemia, generalizando el teletrabajo, el eCommerce (comercio electrónico), los nuevos servicios de atención al cliente como los ‘chatbots’, o programas de inteligencia artificial que conversan y ofrecen respuestas al usuario, y las actividades en la nube o computación basada en servidores de Internet.
Pero esta adopción acelerada de nuevas tecnologías y el proceso de digitalización, no ha ido acompañado en muchos casos de una apuesta por la ciberseguridad, según KeepCoding, un centro de formación de alto rendimiento en programación y tecnología.
Esta digitalización, sumada a que la mayoría de los incidentes de ciberseguridad son originados por errores humanos, atrae a los cibercriminales y les ofrece más oportunidades para robar datos empresariales, suplantar identidades o infectar los equipos de trabajo con “malware” (programas maliciosos), según este centro.
Consultado acerca de qué tipo de dispositivos y equipos (PCs de escritorio, ordenadores portátiles, tabletas o celulares son más vulnerables a los ciberataques, Fernando Rodríguez, cofundador y director de aprendizaje (CLO, por sus siglas en inglés) en KeepCoding, responde tajante: “¡Absolutamente todos!”.
“Cualquier dispositivo que está conectado a Internet es un blanco en potencia y debe de ser protegido: móviles, portátiles, tablets, coches, heladeras inteligentes, altavoces inteligentes, tipo Amazon Echo o Google Home, termostatos, cerraduras y cámaras inteligentes tipo ‘Nest’, entre muchos otros”, advierte.
Señala que el experto internacional en seguridad informática Mikko Hypponen ya avisó que “todo se está convirtiendo en un ordenador”, con la consecuencia de que puede ser atacado, e hizo una afirmación que los expertos en ciberseguridad llaman la Ley de Hypponen: ‘If it’s smart, it’s vulnerable’, es decir ‘Si es inteligente, es vulnerable’”.
LE PUEDE INTERESAR
Descubrió en acción a un ladrón de cables y lo mandó al hospital
LE PUEDE INTERESAR
Ladrones golosos, cayeron después de asaltar a punta de pistola una Axion
Para Fernando Rodríguez cualquier elemento tecnológico conectado a Internet puede ser atacado y recuerda que hubo un caso de varias neveras ‘inteligentes’ que fueron ciberatacadas y utilizadas en un proceso informático denominado ‘minería’ o ‘minado’, implicado en la criptomoneda digital ‘bitcoin’.
Este experto considera indispensable centrarse en los riesgos o blancos más probables de un ciberataque y que más perjuicios pueden causar a un individuo, como “su cuenta de email, que a menudo es la ‘llave’ que permite acceder a otros recursos “online” y posibilitaría suplantar su identidad en muchos casos”.
El equipo de profesores expertos en ciberseguridad de dicha compañía elaboró una serie de consejos para proteger los dispositivos más utilizados:
1.- Actualice el sistema operativo, los programas y las aplicaciones. Es algo imprescindible para corregir posibles errores que puedan servir de entrada a los ‘hackers’. También es muy recomendable activar las actualizaciones automáticas en todas las aplicaciones empresariales que podamos usar en el móvil para no tener que hacerlo manualmente.
2.- Fuera de casa o la oficina, utilizar sólo WiFi conocidas. Las redes de los lugares de trabajo suelen ser seguras, pero cuando se necesite revisar un documento fuera de la oficina o de WiFi contratada en casa, es mejor activar las tarifas de datos o conectarse a redes conocidas y evitar las redes públicas y sin contraseña, pues son conexiones con las que un ciberdelincuente puede acceder a los archivos e información de un dispositivo.
3.- Ante la duda, desconfíe. No es raro recibir correos electrónicos con remitentes extraños o de contactos desconocidos con enlaces o archivos adjuntos. En este caso, es imprescindible cerciorarse de que el remitente es conocido y, si no lo es, no abrir los enlaces o archivos, pues pueden infectar el dispositivo con “malware”.
4.- Contraseñas fuertes, actualizadas y a buen recaudo. Utilizar contraseñas simples o siempre la misma clave para distintos servicios o plataformas, pone los datos de las aplicaciones a disposición de los ‘hackers’, pues solo necesitan un programa para descifrar automáticamente las claves. Es fundamental generar contraseñas fuertes para cada plataforma o ‘app’ y modificarlas de forma periódica. Lo más oportuno es hacerlo cada 3 meses.
5.- Use un buen gestor de contraseñas. Las herramientas como 1Password proponen contraseñas seguras y no repetidas que es recomendable utilizar en todos los servicios “online” que usemos. Otro paso importante consiste en almacenar las contraseñas en un gestor que esté disponible para móviles y ordenadores, para así no olvidarlas.
6.- Active el 2FA (Factor de doble autenticación) en todos sus servicios “online”. Esta medida hace que los servicios utilicen dos elementos para identificarlo: algo que sabe (contraseña) y algo que tiene que llegarle, normalmente al teléfono móvil. Así, además de pedirle una contraseña, el 2FA le enviará un ‘sms’ o un código de autenticación a su celular, como segundo paso de seguridad.
7.- Mejor en la nube o en el servidor que en el disco duro. Cuando un empleado trabaja desde casa no es recomendable que guarde la información en el disco duro interno de su portátil. Estos equipos pueden romperse, ser robados o exponerse a ciberataques que pondrían en peligro estos datos. Es mejor almacenar toda la información en servicios ‘cloud’ (alojados en internet) o en el servidor interno de la empresa.
8.- Confirme la identidad de quien solicite información. Haciéndose pasar por proveedores o incluso miembros de la propia corporación, los ‘hackers’ pueden pedir datos personales o corporativos al receptor y, de ese modo, acceder a una gran cantidad de información vulnerable. La mejor defensa en esta situación es la prevención y confirmar la identidad de esa persona que envía ese mensaje o correo.
9.- Cuantos menos complementos, mejor. Con el uso continuado, los navegadores web de móviles y ordenadores pueden llenarse con molestos “plug-in” (programas complementarios) y barras de búsqueda que pueden ser puertas de entrada a virus informáticos. Afortunadamente, todos los navegadores incluyen opciones para desinstalar aquellos complementos que parezcan sospechosos.
10.- Cuidado con la transmisión de datos sensibles. Para enviar datos de información sensible para la empresa es recomendable utilizar ‘chats’ internos. En caso de que no se disponga de estas herramientas, lo mejor será enviar la información incrustada en archivos PDF o Word, en vez de en mensajes de WhatsApp o e-mails, pues son menos vulnerables. (EFE)
ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES
HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS
Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales
¿Ya tiene suscripción? Ingresar
Full Promocional mensual
$670/mes
*LOS PRIMEROS 3 MESES, LUEGO $6280
Acceso ilimitado a www.eldia.com
Acceso a la versión PDF
Beneficios Club El Día
Básico Promocional mensual
$515/mes
*LOS PRIMEROS 3 MESES, LUEGO $4065
Acceso ilimitado a www.eldia.com
Diario El Día de La Plata, fundado el 2 de Marzo de 1884.
© 2025 El Día SA - Todos los derechos reservados.
Registro DNDA Nº RL-2024-69526764-APN-DNDA#MJ Propietario El Día SAICYF. Edición Nro. 6986 Director: Raúl Kraiselburd. Diag. 80 Nro. 815 - La Plata - Pcia. de Bs. As.
Bienvenido
Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
Bienvenido
Estimado lector, con sólo registrarse tendrá acceso a 80 artículos por mes en forma gratuita. Para más información haga clic aquí
DATOS PERSONALES
Ante cualquier inconveniente durante el inicio de sesión, por favor escribanos a sistemas@eldia.com
¿Querés recibir notificaciones de alertas?
Para comentar suscribite haciendo click aquí