{"id":107,"date":"2010-03-17T09:32:03","date_gmt":"2010-03-17T14:32:03","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/?p=107"},"modified":"2010-03-17T09:32:03","modified_gmt":"2010-03-17T14:32:03","slug":"para-que-usted-y-sus-datos-viajen-seguros","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2010\/03\/para-que-usted-y-sus-datos-viajen-seguros\/","title":{"rendered":"Para que usted y sus datos viajen seguros"},"content":{"rendered":"<p>El Universo - Tecnolog\u00eda - 16 de marzo - The New York Times<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/src.eluniverso.com\/data\/recursos\/imagenes\/compu160310_456_336.jpg\" alt=\"\" width=\"186\" height=\"116\" \/><\/p>\n<p>Usted es un viajero inteligente. Empaca protector solar, candados para su equipaje y una cartera para ocultar su efectivo debajo de la ropa. Pero, \u00bfqu\u00e9 precauciones digitales deber\u00eda tomar? Es bastante dif\u00edcil asegurarse de que los datos que env\u00eda y recibe est\u00e9n seguros cuando se est\u00e1 en casa o en el trabajo. Pero viajar representa todo un nuevo conjunto de riesgos: desde computadoras de acceso p\u00fablico hasta redes inal\u00e1mbricas no protegidas y aeropuertos\u00a0 plagados de carteristas.<\/p>\n<p>Por fortuna, evitar un robo digital mientras est\u00e1 de viaje es razonablemente f\u00e1cil y poco costoso. He aqu\u00ed algunas de las cosas principales que puede hacer para evitar que sus datos corran riesgos mientras usted vagabundea.<\/p>\n<p><span style=\"font-weight: bold\">LO P\u00daBLICO<\/span><br \/>\nAntes de usar computadoras p\u00fablicas, pregunte qu\u00e9 medidas de seguridad est\u00e1n en uso. Los mejores hoteles y cibercaf\u00e9s dan un mantenimiento adecuado a sus computadoras y las resetean despu\u00e9s de cada usuario para as\u00ed retirar los programas no autorizados. (Aun as\u00ed, siempre es sensato asegurarse de que el navegador no recuerde sus contrase\u00f1as y que salga de cualquier sitio web que use).<\/p>\n<p>Si el empleado le responde con una mirada en blanco, verifique el \u00edcono del programa de seguridad en la parte inferior de la pantalla y d\u00e9 clic en \u00e9l para ver si est\u00e1 actualizado. Si no ve evidencia de que la computadora que est\u00e1 a punto de usar sea segura, intente hallar\u00a0 otro lugar para conectarse.<\/p>\n<p>Si no puede esperar por una m\u00e1quina m\u00e1s segura, evite cualquier operaci\u00f3n bancaria e ingresar el n\u00famero de su tarjeta de cr\u00e9dito. Tambi\u00e9n considere cubrir sus huellas.\u00a0 En cuanto al uso del correo electr\u00f3nico: \u201cSi realmente tiene que hacerlo, entonces h\u00e1galo. Y luego cuando llegue a casa, cambie su contrase\u00f1a\u201d, aconseja Maxim Weinstein, director ejecutivo de StopBadware,\u00a0 grupo sin fines de lucro enfocado en el consumidor.<\/p>\n<p><span style=\"font-weight: bold\">WI-FI P\u00daBLICA<\/span><br \/>\nEs m\u00e1s seguro usar su propia computadora y entrar a internet usando conexiones en el aeropuerto, hoteles y otras redes p\u00fablicas. Pero debe estar consciente de que sigue habiendo ciertos riesgos, especialmente al usar una Wi-Fi p\u00fablica.<\/p>\n<p>\u201cOlfateando\u201d las ondas a\u00e9reas, un fisg\u00f3n en las cercan\u00edas puede leer los datos que usted envi\u00f3 a trav\u00e9s de la red.<\/p>\n<p>Es f\u00e1cil \u2013software gratuito para capturar, ver y analizar el tr\u00e1fico Wi-Fi est\u00e1 ampliamente disponible\u2013 aunque es poco claro cu\u00e1n prevaleciente es realmente este tipo de actividad. Un hacker tambi\u00e9n podr\u00eda hacer que su computadora parezca estar en un hot spot de Wi-Fi leg\u00edtimo.<\/p>\n<p>Para protegerse, use un Firewall \u2013est\u00e1n incluidos gratuitamente en las versiones recientes de los sistemas operativos Windows y Mac\u2013 y aseg\u00farese de que la informaci\u00f3n importante que env\u00ede es codificada. Para verificar si una red Wi-Fi usa codificaci\u00f3n, lea la pol\u00edtica de privacidad de su sitio web.<\/p>\n<p>A nivel de baja tecnolog\u00eda, si usted trabaja con informaci\u00f3n confidencial en sitios p\u00fablicos de manera regular, considere usar una pantalla de privacidad removible para su pantalla para dificultar que los vecinos le est\u00e9n viendo.<\/p>\n<p><span style=\"font-weight: bold\">SU LAPTOP<\/span><br \/>\n\u201cLa gente realmente no piensa en la seguridad de su laptop tanto como necesita\u201d, dijo Marian Merritt, la activista de seguridad en internet del fabricante de software de seguridad Symantec. \u201cVeo mucho mal comportamiento cuando est\u00e1n de viaje\u201d. No conf\u00ede su laptop a un completo extra\u00f1o; es mejor llevarla al ba\u00f1o con usted, dijo. No ponga productos electr\u00f3nicos en el equipaje registrado. Y considere comprar un candado de laptop para usarlo si deja la computadora en la habitaci\u00f3n de su hotel.<\/p>\n<p>Usar una contrase\u00f1a para asegurar su computadora ofrece poca protecci\u00f3n; alguien con conocimientos puede eludirla en minutos. Y si permite que su navegador almacene sus contrase\u00f1as, los hackers pudieran estar en sus cuentas de inmediato. Es m\u00e1s efectivo usar un administrador de contrase\u00f1as para almacenar y codificar sus contrase\u00f1as. Si pierde su laptop, un servicio como LoJack for Laptops puede ayudarle a rastrearla o borrar remotamente sus datos.<\/p>\n<p>Una idea incluso mejor es usar codificaci\u00f3n de todo el disco. Se puede conseguir software de calidad gratuitamente (BitLocker en Windows Vista y 7 y la herramienta de fuente abierta TruCrypt para Windows, Mac y Linux), y usarlo es m\u00e1s f\u00e1cil que decidir qu\u00e9 documentos individuales o carpetas codificar, dijo Bruce Schneier, autor de un libro de seguridad y director de seguridad en BT Group. \u201cSi pierde su computadora, repentinamente no le importan los datos\u201d, dijo. \u201cSolo piensa: \u00bfTengo un buen respaldo, y mi seguro la cubrir\u00e1?\u201d.<br \/>\n<br \/><span style=\"font-weight: bold\">SU TEL\u00c9FONO INTELIGENTE<\/span><br \/>\nUna buena alternativa a las computadoras p\u00fablicas y las laptops personales es, cada vez m\u00e1s, su tel\u00e9fono m\u00f3vil. Los tel\u00e9fonos inteligentes son esencialmente minicomputadoras y regularmente bajan datos usando redes celulares codificadas. Pero cuando se conectan a hot spots Wi-Fi, las inquietudes de seguridad son las mismas, as\u00ed que determine si los sitios web y las aplicaciones m\u00f3viles que usa para trasladar informaci\u00f3n confidencial usan codificaci\u00f3n. Tambi\u00e9n, los intrusos pueden usar Bluetooth para leer contactos, mensajes de texto y otros datos almacenados en su tel\u00e9fono, as\u00ed que ap\u00e1guelo cuando no lo use.<br \/>\n<br \/><span style=\"font-weight: bold\">Datos<\/span><br \/>\nAlgunas\u00a0\u00a0 computadoras en cibercaf\u00e9s y hoteles tienen malware, incluidos programas de keylogger (o captura de teclado) que registran los teclazos de los usuarios y realizan capturas de pantalla para recolectar contrase\u00f1as.<br \/>\n\u00a0<br \/>\nUn estudio del\u00a0 2008 en 106 aeropuertos en Estados Unidos realizado por el Ponemon Institute, una firma de investigaci\u00f3n que se enfoca en seguridad y privacidad de datos, encontr\u00f3 que los viajeros pierden m\u00e1s de 12.000 laptops a la semana; y eso solo son las cifras\u00a0 de los equipos que hall\u00f3 el personal del aeropuerto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es bastante dif\u00edcil asegurarse de que los datos que env\u00eda y recibe est\u00e9n seguros cuando se est\u00e1 en casa o en el trabajo. Pero viajar representa todo un nuevo conjunto de riesgos: desde computadoras de acceso p\u00fablico hasta redes inal\u00e1mbricas no protegidas y aeropuertos  plagados de carteristas.<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[350,2249],"tags":[],"class_list":["post-107","post","type-post","status-publish","format-standard","hentry","category-ciencia-y-tecnologia","category-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=107"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/107\/revisions"}],"predecessor-version":[{"id":109,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/107\/revisions\/109"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}