Documentos Digitales |  Enlaces Relacionados |  Noticias |  Reglamento |  Reglas APA |  Revistas Electrónicas |  Temas Actuales |  Ayuda |  Contáctenos

    Ingrese al Sistema de la Biblioteca

     Cédula
    justicia2 justicia3 justicia4 justicia5 justicia1 justicia1
    justicia21 justicia32 justicia43 justicia54 justicia15 justicia15
    Repositorio Documental del Poder Judicial Consultorios Jurídicos Sistema de información jurídica Búsqueda especializada Búsqueda Personalizada

    Evite pérdidas millonarias o daños personales: Estas son las mejores prácticas de ciberseguridad

     

    Jueves 31 de octubre, 2024 / LA REPÚBLICA

    1. Evitar redes Wi-Fi públicas Las redes públicas, como las de aeropuertos y cafeterías, pueden ser un gran riesgo. “Los atacantes pueden acceder fácilmente a los dispositivos conectados en redes abiertas, exponiendo su información personal o laboral. Si necesita acceso en un lugar público, es mejor usar datos móviles o un plan de roaming seguro”

    2. Proteger los accesos con contraseñas seguras y autenticación de dos factores La seguridad de las cuentas es esencial, ya que los ciberataques en 2024 han sido particularmente fuertes en el robo de credenciales. Además de utilizar contraseñas robustas, se recomienda la autenticación de dos factores para reforzar el acceso a las plataformas. “No es solo tener una contraseña larga; es protegerla con métodos adicionales para asegurar que nadie más pueda ingresar”, agregó el especialista.

    3. Ser cauteloso en las compras en línea Durante la temporada de ofertas como Black Friday, Navidad y Fin de Año, las compras en línea aumentan significativamente, convirtiéndose en un período especialmente vulnerable a las estafas. “Los delincuentes aprovechan la alta actividad en compras en línea para replicar sitios ofi ciales y robar datos. Una tarjeta de débito dedicada para compras en línea puede reducir el riesgo, limitando el saldo disponible solo para la compra específica”.

    4. Usar antivirus y controlar los permisos en dispositivos Esto toma mayor relevancia para aquellos con niños, por lo que el experto recomienda utilizar aplicaciones que limiten el acceso a contenido no apropiado y permitan monitorear su ubicación.

    5. Cuidado con los enlaces sospechosos y códigos QR Otro método común de ataque es a través de enlaces fraudulentos en correos o mensajes. Los usuarios deben ser cautelosos al hacer clic en enlaces desconocidos, ya que pueden llevar a páginas de phishing que roban datos sensibles. “Es fundamental no abrir enlaces ni escanear códigos QR de fuentes desconocidas”, advierte el especialista. Test para calificar sus prácticas de seguridad Para aquellos interesados en evaluar su nivel de ciberseguridad

    Datasys desarrolló un test que puede ayudar a identifi car áreas de mejora: • ¿Se conecta a redes Wi-Fi públicas? Si la respuesta es sí, evítelo en la medida de lo posible. • ¿Cada cuánto cambia sus contraseñas? Lo ideal es hacerlo cada seis meses y que sean sin sentido para evitar que los atacantes las adivinen. • ¿Usa sus tarjetas principales para compras en línea? Es mejor utilizar una tarjeta de débito o una tarjeta virtual exclusivamente para esto. • ¿Hace clic en enlaces desconocidos?

     


    Novedades en Línea 

    El control de convencionalidad no jurisdiccional en las recomendaciones de la Comisión Nacional de los Derechos Humanos: una tendencia al alza

    . El control de convencionalidad no jurisdiccional en las recomend...


    El Estado apático y la explosión de las huelgas en el sector público peruano

    . El Estado apático y la explosión de las huelgas en el sector púb...


    Las medidas cautelares personales en el contexto de la corrupción organizada transnacional: algunas propuestas y reflexiones a partir del análisis comparado

    . Las medidas cautelares personales en el contexto de la corrupció...


    Los usos de la motivación en el acto administrativo: un análisis crítico de sus exigencias argumentativas básicas

    . Los usos de la motivación en el acto administrativo: un análisis...


    Confidencialidad procesal en juicios públicos: una teoría para el manejo procesal de disputas de confidencialidad

    . Confidencialidad procesal en juicios públicos: una teoría para e...


    Perspectiva de género en la profesión jurídica: revisión de la actuación de los colegios de abogados en casos de violencia de género relacionados con el ejercicio profesional

    . Perspectiva de género en la profesión jurídica: revisión de la a...


    La tesis de la conexión intrínseca entre derecho y moral: sus consecuencias para la ética profesional del abogado

    . La tesis de la conexión intrínseca entre derecho y moral: sus co...


    ¿Mejor que no lo creas? La relevancia moral de la mentira para la ética profesional a la luz de la defensa técnica en el proceso penal acusatorio*

    . ¿Mejor que no lo creas? La relevancia moral de la mentira para l...


    En contra de la ratificación judicial: el caso peruano

    . En contra de la ratificación judicial: el caso peruano


    Análisis de los principales sistemas de pensiones en Costa Rica

    . Análisis de los principales sistemas de pensiones en Costa Rica


    Trabajo portuario. La estiba, retazos de una labor invisibilizada

    . Trabajo portuario. La estiba, retazos de una labor invisibilizada


    Discriminación por salud en el trabajo: Una mirada desde la realidad

    . Discriminación por salud en el trabajo: Una mirada desde la realidad


    La discriminación en los procesos de reclutamiento y selección generada por la implementación de la inteligencia artificial

    . La discriminación en los procesos de reclutamiento y selección ge...


    El resguardo de los principios de imparcialidad e independencia del juez ante la inteligencia artificial en Costa Rica

    . El resguardo de los principios de imparcialidad e independencia d...


    Criterios de deslinde entre las competencias laboral y contenciosa-administrativa en el empleo público

    . Criterios de deslinde entre las competencias laboral y contencios...


    La prueba indiciaria en materia laboral: aplicación práctica en los procesos judiciales

    . La prueba indiciaria en materia laboral: aplicación práctica en l...


    Análisis de los cambios procesales generados en Costa Rica en el campo de los contratos laborales. Desarrollo del numeral 25 del Código de Trabajo y las nuevas tendencias en torno a la eliminación de la carga de la prueba

    . Análisis de los cambios procesales generados en Costa Rica en el ...


    Estabilidad transaccional electrónica

    . Estabilidad transaccional electrónica


    Influencers, perfilamiento algorítmico e hipervulnerables digitales: un “call to action” a los consumidores

    . Influencers, perfilamiento algorítmico e hipervulnerables digital...


    Control disciplinario en las policías de (la ciudad y la provincia) Buenos Aires: un análisis jurídico de sus sistema disciplinario policial

    . Control disciplinario en las policías de (la ciudad y la provinci...


    Visite el Poder Judicial