{"id":4382,"date":"2020-05-03T19:10:40","date_gmt":"2020-05-03T17:10:40","guid":{"rendered":"https:\/\/portalkad.com\/?p=4382"},"modified":"2020-04-25T07:42:53","modified_gmt":"2020-04-25T05:42:53","slug":"formas-de-protegerse-de-los-cyberdelincuentes","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/tecno10\/formas-de-protegerse-de-los-cyberdelincuentes\/","title":{"rendered":"Mejores Formas De Protegerse De Los Ciberdelincuentes"},"content":{"rendered":"<p><span style=\"font-size: 14pt\">Desafortunadamente, los piratas inform\u00e1ticos y los que cometen delitos cibern\u00e9ticos son cada vez m\u00e1s sofisticados. <\/span><\/p>\n<p><span style=\"font-size: 14pt\">Desde el dinero robado, el robo de datos personales y financieros, la p\u00e9rdida de productividad y el da\u00f1o y la destrucci\u00f3n de datos corporativos o individuales cr\u00edticos, se clasifican como delitos inform\u00e1ticos. <\/span><\/p>\n<p><span style=\"font-size: 14pt\">Aunque estos n\u00fameros son asombrosos, hay ciertos pasos que puede seguir para protegerse contra el cibercrimen:<\/span><\/p>\n<p><span style=\"font-size: 14pt\"><strong>Usa medidas de seguridad estrictas:<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt\">Contrase\u00f1as seguras<\/span><\/li>\n<li><span style=\"font-size: 14pt\">Autenticaci\u00f3n de dos factores<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt\"><strong>Actualiza los sistemas operativos de su computadora<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt\">Actualiza tu tel\u00e9fono y el sistema operativo de tu computadora cuando recibas una notificaci\u00f3n.\u00a0Primero, verifica, la notificaci\u00f3n si es leg\u00edtima.<\/span><\/p>\n<p><span style=\"font-size: 14pt\"><strong>Ten cuidado al abrir correos electr\u00f3nicos de instituciones financieras<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt\">No abras ning\u00fan archivo adjunto de sus instituciones financieras a menos que est\u00e9 100% seguro de su origen.<\/span><\/p>\n<p><span style=\"font-size: 14pt\"><strong>Siempre usa Wi-Fi seguro para acceder a las cuentas<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt\">No utilices servicios gratuitos de Wi-Fi.\u00a0Siempre aseg\u00farate de acceder a tus archivos, especialmente a tus cuentas financieras, en un servidor seguro.<\/span><\/p>\n<h2 style=\"text-align: center\"><span style=\"font-size: 18pt\"><strong>\u00bfQu\u00e9 es la ciberdelincuencia?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt\">El delito cibern\u00e9tico se define como un delito en el que una computadora es el objeto del delito (pirater\u00eda, phishing, spam) o se utiliza como una herramienta para cometer un delito (pornograf\u00eda infantil, delitos de odio).\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt\">Los delincuentes tambi\u00e9n pueden usar computadoras para comunicarse y almacenar documentos o datos.\u00a0Los delincuentes que realizan estas actividades ilegales a menudo se denominan piratas inform\u00e1ticos. El delito cibern\u00e9tico tambi\u00e9n puede denominarse delito inform\u00e1tico.<\/span><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4383\" src=\"https:\/\/portalkad.com\/wp-content\/uploads\/2020\/04\/Ciberdelincuentes.jpg\" alt=\"Ciberdelincuentes\" width=\"1280\" height=\"959\" \/><\/h2>\n<h2 style=\"text-align: center\"><span style=\"font-size: 18pt\"><strong>Consecuencias de la ciberdelincuencia<\/strong><\/span><\/h2>\n<ul>\n<li><span style=\"font-size: 14pt\"><strong>P\u00e9rdida de ingresos<\/strong><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt\">Una de las principales consecuencias del delito cibern\u00e9tico en una empresa es la p\u00e9rdida de ingresos.\u00a0<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt\"><strong>Tiempo perdido<\/strong><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt\">Otra consecuencia importante del delito cibern\u00e9tico es el tiempo perdido cuando el personal de Tecnolog\u00eda de la Informaci\u00f3n debe dedicar la mayor parte de su d\u00eda a manejar tales incidentes.\u00a0<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt\"><strong>Reputaciones da\u00f1adas<\/strong><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt\">En situaciones en las que los registros de los clientes se ven comprometidos por una infracci\u00f3n de seguridad asociada con un delito cibern\u00e9tico, la reputaci\u00f3n de una empresa puede ser muy importante.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt\"><strong>Productividad reducida<\/strong><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt\">Debido a las medidas de seguridad que muchas empresas deben implementar para neutralizar el delito cibern\u00e9tico.\u00a0Los empleados deben ingresar m\u00e1s contrase\u00f1as y ejecutar otros actos que requieren mucho tiempo para hacer su trabajo.<\/span><\/p>\n<h2 style=\"text-align: center\"><span style=\"font-size: 18pt\"><strong>\u00bfC\u00f3mo prevenir la ciberdelincuencia?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt\">A medida que el uso y la dependencia de la tecnolog\u00eda de la informaci\u00f3n se vuelven cada vez m\u00e1s generalizados en la sociedad, la focalizaci\u00f3n y la explotaci\u00f3n de los sistemas inform\u00e1ticos tambi\u00e9n se ha vuelto cada vez m\u00e1s com\u00fan.\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt\">Fortaleciendo la protecci\u00f3n en l\u00ednea y educando a los padres, cuidadores y ni\u00f1os sobre los riesgos cibern\u00e9ticos a trav\u00e9s de la divulgaci\u00f3n en las escuelas y las comunidades locales.\u00a0La prevenci\u00f3n es la clave.<\/span><\/p>\n<p><span style=\"font-size: 14pt\">Las empresas tecnol\u00f3gicas son un aliado indispensable en la lucha contra el cibercrimen.\u00a0La lucha contra el delito cibern\u00e9tico puede salvar vidas, aumentar la prosperidad y construir la paz.\u00a0Al fortalecer las capacidades de aplicaci\u00f3n de la ley y asociarnos con las empresas para que puedan ser parte de la soluci\u00f3n, podemos recorrer un largo camino para garantizar que Internet pueda ser una fuerza para el bien.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"5 consejos para evitar ser v\u00edctima de un ciberdelito - Etorkizuna Eraikiz\" width=\"600\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/jcE3URCfDng?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desafortunadamente, los piratas inform\u00e1ticos y los que cometen delitos cibern\u00e9ticos son cada vez m\u00e1s sofisticados. Desde el dinero robado, el robo de datos personales y financieros, la p\u00e9rdida de productividad y el da\u00f1o y la destrucci\u00f3n de datos corporativos o individuales cr\u00edticos, se clasifican como delitos inform\u00e1ticos. Aunque estos n\u00fameros son asombrosos, hay ciertos pasos que puede seguir para protegerse<br \/><span class=\"read_more\"><a href=\"https:\/\/blog.espol.edu.ec\/tecno10\/formas-de-protegerse-de-los-cyberdelincuentes\/\">Read more...<\/a><\/span><\/p>\n","protected":false},"author":11068,"featured_media":4384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[296],"tags":[],"class_list":["post-4382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/posts\/4382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/users\/11068"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/comments?post=4382"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/posts\/4382\/revisions"}],"predecessor-version":[{"id":4467,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/posts\/4382\/revisions\/4467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/media?parent=4382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/categories?post=4382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/tecno10\/wp-json\/wp\/v2\/tags?post=4382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}