{"id":686949,"date":"2024-12-20T15:55:31","date_gmt":"2024-12-20T19:55:31","guid":{"rendered":"https:\/\/unifranz.edu.bo\/?p=686949"},"modified":"2024-12-20T16:08:14","modified_gmt":"2024-12-20T20:08:14","slug":"como-proteger-tu-identidad-en-la-era-digital","status":"publish","type":"post","link":"https:\/\/unifranz.edu.bo\/pt\/blog\/como-proteger-tu-identidad-en-la-era-digital\/","title":{"rendered":"\u00bfC\u00f3mo proteger tu identidad en la era digital?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Carlos Herrera aprendi\u00f3 de la manera m\u00e1s dif\u00edcil que nadie est\u00e1 a salvo del robo de identidad. A pesar de ser cauteloso, sus datos personales fueron utilizados para estafar a sus seres queridos, a quienes pidieron dinero. Por casos como \u00e9ste, es importante conocer c\u00f3mo proteger tu identidad en la era digital, advierte el ingeniero \u00c1lvaro Coronel, docente de la carrera de Ingenier\u00eda de Sistemas de la Universidad Franz Tamayo, Unifranz y experto en ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El robo de identidad es un delito en constante evoluci\u00f3n, y los ciberdelincuentes emplean una variedad de t\u00e1cticas para obtener y utilizar nuestra informaci\u00f3n personal sin autorizaci\u00f3n, explica el ingeniero.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ciberdelincuentes utilizan una variedad de m\u00e9todos para obtener nuestros datos personales. Desde el enga\u00f1o a trav\u00e9s de correos electr\u00f3nicos falsos (phishing) y la instalaci\u00f3n de dispositivos ocultos en cajeros autom\u00e1ticos (skimming), hasta el robo f\u00edsico de objetos personales y la manipulaci\u00f3n psicol\u00f3gica (ingenier\u00eda social). Estas t\u00e1cticas tienen un objetivo com\u00fan: acceder a nuestra informaci\u00f3n confidencial para cometer fraudes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, cinco consejos del experto para protegernos del robo de identidad en internet:<\/span><\/p>\n<ol>\n<li><b> Contrase\u00f1as seguras<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u201cEs sumamente importante utilizar contrase\u00f1as robustas y cambiarlas peri\u00f3dicamente\u201d, expresa Coronel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque suene como algo obvio, el uso de contrase\u00f1as seguras es primordial para mantener nuestra informaci\u00f3n segura. Una contrase\u00f1a segura es aquella que es dif\u00edcil de adivinar u obtener a trav\u00e9s de fuerza bruta (a trav\u00e9s de programas que intentan miles de combinaciones).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las contrase\u00f1as m\u00e1s seguras son aquellas que combinan diferentes tipos de letras, caracteres especiales y n\u00fameros. Asimismo, es importante no utilizar la misma contrase\u00f1a para diferentes cuentas y cambiar estas peri\u00f3dicamente para evitar riesgos, agrega el experto.<\/span><\/p>\n<ol start=\"2\">\n<li><b> Monitoreo de cuentas\u00a0<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u201cDebemos revisar regularmente estados de cuenta bancarios y de tarjetas de cr\u00e9dito para identificar actividad no autorizada\u201d, indica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mantener un control estricto de nuestras cuentas, permite darnos cuenta de cualquier movimiento sospechoso y de esa manera tomar acciones oportunas para evitar la p\u00e9rdida de recursos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si bien los bancos tienen sistemas de control que pueden ayudarnos en caso de movimientos sospechosos, muchas veces los ciberdelincuentes encuentran la manera de mantenerse justo por debajo de lo que las entidades financieras consideran sospechoso antes de actuar, por eso es importante revisar los estados de cuenta y denunciar cualquier movimiento que no hayamos realizado o autorizado.<\/span><\/p>\n<ol start=\"3\">\n<li><b> Software de seguridad<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u201cInstalar y mantener software de seguridad en dispositivos electr\u00f3nicos para proteger contra malware y virus\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si bien muchos dispositivos cuentan con software de seguridad preinstalado, muchas veces es necesario mantener una capa extra de protecci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algunos programas de seguridad, adem\u00e1s, ofrecen otras funciones que pueden ser muy \u00fatiles a la hora de proteger nuestra informaci\u00f3n, como VPN (redes virtuales privadas), actualizaci\u00f3n constante de bases de datos de software malicioso o la capacidad de crear puntos de restauraci\u00f3n, los cuales son muy \u00fatiles en caso de que nuestros equipos sean atacados y requieran de una limpieza total.<\/span><\/p>\n<ol start=\"4\">\n<li><b> Educaci\u00f3n continua<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u201cHay que mantenerse informado sobre las \u00faltimas t\u00e9cnicas de estafa y educar a los familiares y colegas\u201d, indica Coronel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La educaci\u00f3n continua es la mejor arma para evitar el robo de datos, de recursos o de identidad en Internet, ya que, en muchos de los casos, \u00e9sta es sustra\u00edda utilizando t\u00e9cnicas de ingenier\u00eda social, es decir, enga\u00f1ando a personas que no cuentan con los conocimientos para reconocer una estafa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La alfabetizaci\u00f3n digital y la educaci\u00f3n continua acerca de las t\u00e9cnicas que utilizan los ciberdelincuentes para robar nuestra informaci\u00f3n es clave para evitar delitos, ya que al conocer las t\u00e9cnicas que \u00e9stos utilizan, es m\u00e1s f\u00e1cil poder contrarrestarlas.<\/span><\/p>\n<ol start=\"5\">\n<li><b> Autenticaci\u00f3n de dos factores (2FA)\u00a0<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u201cActivar la autenticaci\u00f3n de dos factores siempre que sea posible para agregar una capa adicional de seguridad, esta opci\u00f3n es ofrecida por muchos servicios y tambi\u00e9n se puede acceder a ella a trav\u00e9s de software especializado\u201d, acota.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La autenticaci\u00f3n de dos factores es un mecanismo mediante el cual no se puede ingresar desde un dispositivo nuevo a una cuenta de correo, red social, banco, entre otros servicios, si no se tiene, tanto la contrase\u00f1a como alg\u00fan m\u00e9todo de autentificaci\u00f3n en otro dispositivo, por ejemplo, un celular.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es decir, que para poder ingresar a un correo electr\u00f3nico desde un ordenador desde el que nunca nos hemos conectado, ser\u00e1 necesario contar con nuestro celular para certificar que somos nosotros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos servicios, normalmente incluyen opciones para cuando no contamos con otros dispositivos, como son c\u00f3digos \u00fanicos que se pueden imprimir y almacenar o autenticaci\u00f3n por tel\u00e9fono, huella dactilar o preguntas secretas.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Carlos Herrera aprendi\u00f3 de la manera m\u00e1s dif\u00edcil que nadie est\u00e1 a salvo del robo de identidad. A pesar de ser cauteloso, sus datos personales fueron utilizados para estafar a sus seres queridos, a quienes pidieron dinero. Por casos como \u00e9ste, es importante conocer c\u00f3mo proteger tu identidad en la era digital, advierte el ingeniero &hellip; <a href=\"https:\/\/unifranz.edu.bo\/pt\/blog\/como-proteger-tu-identidad-en-la-era-digital\/\">Continued<\/a><\/p>","protected":false},"author":45,"featured_media":686964,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[60,3604,1782],"tags":[1698,10548,1422,242],"class_list":["post-686949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ingenieria-de-sistemas-es","category-unifranz","tag-ciberseguridad","tag-identidad-digital","tag-innovacion-en-educacion","tag-unifranz"],"acf":[],"_links":{"self":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/686949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/comments?post=686949"}],"version-history":[{"count":1,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/686949\/revisions"}],"predecessor-version":[{"id":686958,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/686949\/revisions\/686958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media\/686964"}],"wp:attachment":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media?parent=686949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/categories?post=686949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/tags?post=686949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}