Documentos Digitales |  Enlaces Relacionados |  Noticias |  Reglamento |  Reglas APA |  Revistas Electrónicas |  Temas Actuales |  Ayuda |  Contáctenos

    Ingrese al Sistema de la Biblioteca

     Cédula
    justicia2 justicia3 justicia4 justicia5 justicia1 justicia1
    justicia21 justicia32 justicia43 justicia54 justicia15 justicia15
    Repositorio Documental del Poder Judicial Consultorios Jurídicos Sistema de información jurídica Búsqueda especializada Búsqueda Personalizada

    Evite pérdidas millonarias o daños personales: Estas son las mejores prácticas de ciberseguridad

     

    Jueves 31 de octubre, 2024 / LA REPÚBLICA

    1. Evitar redes Wi-Fi públicas Las redes públicas, como las de aeropuertos y cafeterías, pueden ser un gran riesgo. “Los atacantes pueden acceder fácilmente a los dispositivos conectados en redes abiertas, exponiendo su información personal o laboral. Si necesita acceso en un lugar público, es mejor usar datos móviles o un plan de roaming seguro”

    2. Proteger los accesos con contraseñas seguras y autenticación de dos factores La seguridad de las cuentas es esencial, ya que los ciberataques en 2024 han sido particularmente fuertes en el robo de credenciales. Además de utilizar contraseñas robustas, se recomienda la autenticación de dos factores para reforzar el acceso a las plataformas. “No es solo tener una contraseña larga; es protegerla con métodos adicionales para asegurar que nadie más pueda ingresar”, agregó el especialista.

    3. Ser cauteloso en las compras en línea Durante la temporada de ofertas como Black Friday, Navidad y Fin de Año, las compras en línea aumentan significativamente, convirtiéndose en un período especialmente vulnerable a las estafas. “Los delincuentes aprovechan la alta actividad en compras en línea para replicar sitios ofi ciales y robar datos. Una tarjeta de débito dedicada para compras en línea puede reducir el riesgo, limitando el saldo disponible solo para la compra específica”.

    4. Usar antivirus y controlar los permisos en dispositivos Esto toma mayor relevancia para aquellos con niños, por lo que el experto recomienda utilizar aplicaciones que limiten el acceso a contenido no apropiado y permitan monitorear su ubicación.

    5. Cuidado con los enlaces sospechosos y códigos QR Otro método común de ataque es a través de enlaces fraudulentos en correos o mensajes. Los usuarios deben ser cautelosos al hacer clic en enlaces desconocidos, ya que pueden llevar a páginas de phishing que roban datos sensibles. “Es fundamental no abrir enlaces ni escanear códigos QR de fuentes desconocidas”, advierte el especialista. Test para calificar sus prácticas de seguridad Para aquellos interesados en evaluar su nivel de ciberseguridad

    Datasys desarrolló un test que puede ayudar a identifi car áreas de mejora: • ¿Se conecta a redes Wi-Fi públicas? Si la respuesta es sí, evítelo en la medida de lo posible. • ¿Cada cuánto cambia sus contraseñas? Lo ideal es hacerlo cada seis meses y que sean sin sentido para evitar que los atacantes las adivinen. • ¿Usa sus tarjetas principales para compras en línea? Es mejor utilizar una tarjeta de débito o una tarjeta virtual exclusivamente para esto. • ¿Hace clic en enlaces desconocidos?

     


    Novedades en Línea 

    Fuentes de la democracia constitucional contemporánea en el auge y caída de la Constitución de Weimar de 1919

    . Fuentes de la democracia constitucional contemporánea en el auge ...


    Legislación mexicana y discriminación hacia los chinos (1899-1930)

    . Legislación mexicana y discriminación hacia los chinos (1899-1930)


    La inmigración de mujeres venezolanas a la invasión Caraquitas-barrio El Bosque, en la ciudad de Barranquilla (Colombia)

    . La inmigración de mujeres venezolanas a la invasión Caraquitas-ba...


    Análisis temporal del delito en el estado de Tabasco, México (1997-2018)

    . Análisis temporal del delito en el estado de Tabasco, México (199...


    Adaptación de la escala de bienestar psicológico de Ryff con una muestra de sobrevivientes del conflicto armado colombiano

    . Adaptación de la escala de bienestar psicológico de Ryff con una ...


    Alteraciones psíquicas a partir de vivir violación sexual múltiple: retos pendientes

    . Alteraciones psíquicas a partir de vivir violación sexual múltipl...


    Repensando la administración pública. Un estudio desde una óptica teórico constitucional

    . Repensando la administración pública. Un estudio desde una óptica...


    Recurso de revisión sentencia contra España del TEDH; Tribunal Supremo español.

    . Recurso de revisión sentencia contra España del TEDH; Tribunal Su...


    La integencia artificial (IA) en el marco de la democracia digital

    . La integencia artificial (IA) en el marco de la democracia digital


    La crisis del concepto de los derechos humanos: ¿Puede haber derechos humanos que no sean humanos?

    . La crisis del concepto de los derechos humanos: ¿Puede haber dere...


    El sexting como vía de materialización de la violencia: prácticas y consecuencias en alumnado universitario de Nuevo León y Jalisco

    . El sexting como vía de materialización de la violencia: prácticas...


    El uso de la inteligencia artificial en las campañas electorales y sus efectos democráticos

    . El uso de la inteligencia artificial en las campañas electorales ...


    La internacionalización de las redes de tráfico de migrantes entre México y Estados Unidos

    . La internacionalización de las redes de tráfico de migrantes entr...


    La experiencia de privación de la libertad en mujeres adolescentes en conflicto con la ley y el impacto en la configuración de su subjetividad

    . La experiencia de privación de la libertad en mujeres adolescente...


    Similitudes y diferencias entre mujeres y hombres privados de libertad con conductas violentas

    . Similitudes y diferencias entre mujeres y hombres privados de lib...


    Politización de la justicia, judicialización de la política: estado de la cuestión en España

    . Politización de la justicia, judicialización de la política: esta...


    Los principios del derecho parlamentario español: estado de la cuestión y jurisprudencia constitucional

    . Los principios del derecho parlamentario español: estado de la cu...


    Las debilidades de la jurisprudencia del TEDH en materia de gestación subrogada: el margen de apreciación, el interés superior del menor y el vínculo genético

    . Las debilidades de la jurisprudencia del TEDH en materia de gesta...


    La coerción federal en México (a propósito de la experiencia española)

    . La coerción federal en México (a propósito de la experiencia espa...


    el impacto de la desinformación en la propagación del discurso del odio racista y xenófobo

    . el impacto de la desinformación en la propagación del discurso de...


    Visite el Poder Judicial