{"id":1117,"date":"2022-03-09T18:50:33","date_gmt":"2022-03-09T18:50:33","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1117"},"modified":"2022-03-09T18:50:35","modified_gmt":"2022-03-09T18:50:35","slug":"ciberseguridad-y-tips-para-protegerse","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/","title":{"rendered":"Ciberseguridad y tips para protegerse"},"content":{"rendered":"\n<p>\u00bfC\u00f3mo proteger la informaci\u00f3n que generamos a diario? \u00bfC\u00f3mo m\u00e1s all\u00e1 de los dispositivos y las contrase\u00f1as debemos protegernos del phishing? La ciberseguridad es un conjunto de t\u00e9cnicas, procedimientos y herramientas que tienen el prop\u00f3sito defender instituciones, redes personales, gobiernos y empresas de ataques en el ciberespacio.<\/p>\n\n\n\n<p>Recientemente, el grupo ESET Espa\u00f1a ha compartido una gu\u00eda de cu\u00e1les son las costumbres m\u00e1s perjudiciales en materia de ciberseguridad. Compartidas por el <a href=\"https:\/\/www.todostartups.com\/destacado\/como-combatir-10-malos-habitos-en-ciberseguridad\" target=\"_blank\" rel=\"nofollow\"><strong>peri\u00f3dico espa\u00f1ol especializado en startups y ecosistema emprendedor, Todostartups<\/strong><\/a>, se recopilan entre los malos h\u00e1bitos los siguientes:<\/p>\n\n\n\n<ul><li>\u201cMala gesti\u00f3n de las contrase\u00f1as\u201d por lo que es recomendable emplear un administrador de contrase\u00f1as que permita guardarlas en un solo espacio, por ejemplo. Puede usar usted, <a href=\"https:\/\/keeweb.info\/\" target=\"_blank\" rel=\"nofollow\">KeeWeb<\/a> una plataforma que permite su gesti\u00f3n de forma eficaz.<\/li><li>\u201cNo pensar antes de hacer clic\u201d ante la avalancha de la urgencia, no prestamos atenci\u00f3n y damos clic. Es as\u00ed como \u201cse aprovechan de nuestra credulidad, y a menudo intentan forzar una r\u00e1pida toma de decisiones dando al mensaje una sensaci\u00f3n de urgencia\u201d.<\/li><li>Acceder a sitios web no seguros: el famoso https, no existe solo para que sepamos que es intercambio de informaci\u00f3n seguro, sino que es esencial para sitios webs y plataformas especializadas en compras o ventas.<\/li><\/ul>\n\n\n\n<p>Desde el <a href=\"https:\/\/www.udima.es\/\" target=\"_blank\"><strong>Grupo Educativo CEF.- UDIMA<\/strong><\/a> se han ofrecido <a href=\"https:\/\/www.udima.es\/es\/curso-experto-universitario-ciberseguridad-cibercompliance.html\" target=\"_blank\"><strong>cursos<\/strong><\/a> y m\u00e1steres que tienen por prop\u00f3sitos preparar a personas que les interese el tema y especialistas en esta rama, tales como el <a href=\"https:\/\/www.udima.es\/es\/master-profesional-ciberseguridad.html#presentacion\" target=\"_blank\"><strong>M\u00e1ster profesional en Ciberseguridad<\/strong><\/a> que tiene como objetivos \u201cofrecer una formaci\u00f3n completa y global de los distintos enfoques te\u00f3ricos y metodol\u00f3gicos relacionados con la t\u00e9cnica de la seguridad, prevenci\u00f3n e investigaci\u00f3n\u201d.<\/p>\n\n\n\n<p>Esta \u00e1rea es una de las m\u00e1s demandadas si de perfiles se trata a nivel internacional, ya que cada vez es m\u00e1s importante tomar conciencia sobre ello. A prop\u00f3sito, Nieves Balboa Mingo, profesora y Coordinadora Acad\u00e9mica de Formaci\u00f3n no presencial del \u00c1rea de Recursos Humanos de la <strong>Universidad UDIMA<\/strong> <a href=\"https:\/\/www.fundacionhergar.org\/ciberguerra-master-seguridad-defensa-geoestrategia-udima.html\" target=\"_blank\" rel=\"nofollow\"><strong>explica<\/strong><\/a> que \u201cpara defendernos de las ciberamenazas lo b\u00e1sico es detectarlas, tipificarlas, ver de d\u00f3nde vienen, e identificarlas atribuyendo el origen del ataque, esto \u00faltimo suele ser lo m\u00e1s dif\u00edcil\u201d.<\/p>\n\n\n\n<p>Agrega que \u201cla amenaza buscar\u00e1 la intrusi\u00f3n en su objetivo, obtener los mayores niveles de acceso e, incluso, permanecer para aprender; finalmente obtener informaci\u00f3n o da\u00f1ar, destruir. Lo interesante es determinar el prop\u00f3sito de la amenaza, antes que se materialice. Ese prop\u00f3sito suele ser: ciberespionaje, cibersabotaje, ciberterrorismo y atentar contra las instituciones o la organizaci\u00f3n objetivo\u201d.<\/p>\n\n\n\n<p>Desde el <a href=\"https:\/\/www.cef.edu.do\/\" target=\"_blank\" rel=\"nofollow\"><strong>Centro de Estudios Financieros (CEF.-) de Santo Domingo, en Rep\u00fablica Dominicana<\/strong><\/a>, se busca desde la <a href=\"https:\/\/www.cef.edu.do\/maestrias\/maestria-direccion-gestion-humana\/\" target=\"_blank\" rel=\"nofollow\"><strong>Maestr\u00eda en Direcci\u00f3n y Gesti\u00f3n Humana<\/strong><\/a>, toda vez que un especialista se prepara en el ramo, poder ofrecer nociones tambi\u00e9n de onboarding a nuevos empleados y cu\u00e1n es de necesario que puedan comprender la importancia de la seguridad empresarial, por ejemplo.<\/p>\n\n\n\n<p>Es as\u00ed como el m\u00e1ster formar\u00e1 \u201cespecialistas en la gesti\u00f3n de las personas dentro de las organizaciones. Para ello se dar\u00e1n a conocer los m\u00e9todos para la planificaci\u00f3n, gesti\u00f3n y desarrollo de la Gesti\u00f3n Humana en su dimensi\u00f3n psicol\u00f3gica, jur\u00eddica y empresarial\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo proteger la informaci\u00f3n que generamos a diario? \u00bfC\u00f3mo m\u00e1s all\u00e1 de los dispositivos y las contrase\u00f1as debemos protegernos del phishing? La ciberseguridad es un conjunto de t\u00e9cnicas, procedimientos y herramientas que tienen el prop\u00f3sito defender instituciones, redes personales, gobiernos y empresas de ataques en el ciberespacio. Recientemente, el grupo ESET Espa\u00f1a ha compartido una [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":1118,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"\u00bfC\u00f3mo proteger la informaci\u00f3n que generamos a diario? \u00bfC\u00f3mo m\u00e1s all\u00e1 de los dispositivos y las contrase\u00f1as debemos protegernos del phishing? La ciberseguridad es un conjunto de t\u00e9cnicas, procedimientos y herramientas que tienen el prop\u00f3sito defender instituciones, redes personales, gobiernos y empresas de ataques en el ciberespacio. Recientemente, el grupo ESET Espa\u00f1a ha compartido una [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-09T18:50:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-09T18:50:35+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2309\" \/>\n\t<meta property=\"og:image:height\" content=\"1299\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sandra Madiedo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sandra Madiedo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/\",\"name\":\"Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg\",\"datePublished\":\"2022-03-09T18:50:33+00:00\",\"dateModified\":\"2022-03-09T18:50:35+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\"},\"breadcrumb\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg\",\"width\":2309,\"height\":1299,\"caption\":\"Smart Female IT Programer Working on Desktop Computer in Data Center System Control Room. Team of Young Professionals Doing Code Programming\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad y tips para protegerse\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\",\"name\":\"Sandra Madiedo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"caption\":\"Sandra Madiedo\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica","og_description":"\u00bfC\u00f3mo proteger la informaci\u00f3n que generamos a diario? \u00bfC\u00f3mo m\u00e1s all\u00e1 de los dispositivos y las contrase\u00f1as debemos protegernos del phishing? La ciberseguridad es un conjunto de t\u00e9cnicas, procedimientos y herramientas que tienen el prop\u00f3sito defender instituciones, redes personales, gobiernos y empresas de ataques en el ciberespacio. Recientemente, el grupo ESET Espa\u00f1a ha compartido una [&hellip;]","og_url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2022-03-09T18:50:33+00:00","article_modified_time":"2022-03-09T18:50:35+00:00","og_image":[{"width":2309,"height":1299,"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg","type":"image\/jpeg"}],"author":"Sandra Madiedo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Sandra Madiedo","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/","name":"Ciberseguridad y tips para protegerse - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage"},"image":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg","datePublished":"2022-03-09T18:50:33+00:00","dateModified":"2022-03-09T18:50:35+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0"},"breadcrumb":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/03\/GettyImages-1194430863.jpg","width":2309,"height":1299,"caption":"Smart Female IT Programer Working on Desktop Computer in Data Center System Control Room. Team of Young Professionals Doing Code Programming"},{"@type":"BreadcrumbList","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/ciberseguridad-y-tips-para-protegerse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad y tips para protegerse"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0","name":"Sandra Madiedo","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","caption":"Sandra Madiedo"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1117"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1117"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1117\/revisions"}],"predecessor-version":[{"id":1119,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1117\/revisions\/1119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1118"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}