Documentos Digitales |  Enlaces Relacionados |  Noticias |  Reglamento |  Reglas APA |  Revistas Electrónicas |  Temas Actuales |  Ayuda |  Contáctenos

    Ingrese al Sistema de la Biblioteca

     Cédula
    justicia2 justicia3 justicia4 justicia5 justicia1 justicia1
    justicia21 justicia32 justicia43 justicia54 justicia15 justicia15
    Repositorio Documental del Poder Judicial Consultorios Jurídicos Sistema de información jurídica Búsqueda especializada Búsqueda Personalizada

    Evite pérdidas millonarias o daños personales: Estas son las mejores prácticas de ciberseguridad

     

    Jueves 31 de octubre, 2024 / LA REPÚBLICA

    1. Evitar redes Wi-Fi públicas Las redes públicas, como las de aeropuertos y cafeterías, pueden ser un gran riesgo. “Los atacantes pueden acceder fácilmente a los dispositivos conectados en redes abiertas, exponiendo su información personal o laboral. Si necesita acceso en un lugar público, es mejor usar datos móviles o un plan de roaming seguro”

    2. Proteger los accesos con contraseñas seguras y autenticación de dos factores La seguridad de las cuentas es esencial, ya que los ciberataques en 2024 han sido particularmente fuertes en el robo de credenciales. Además de utilizar contraseñas robustas, se recomienda la autenticación de dos factores para reforzar el acceso a las plataformas. “No es solo tener una contraseña larga; es protegerla con métodos adicionales para asegurar que nadie más pueda ingresar”, agregó el especialista.

    3. Ser cauteloso en las compras en línea Durante la temporada de ofertas como Black Friday, Navidad y Fin de Año, las compras en línea aumentan significativamente, convirtiéndose en un período especialmente vulnerable a las estafas. “Los delincuentes aprovechan la alta actividad en compras en línea para replicar sitios ofi ciales y robar datos. Una tarjeta de débito dedicada para compras en línea puede reducir el riesgo, limitando el saldo disponible solo para la compra específica”.

    4. Usar antivirus y controlar los permisos en dispositivos Esto toma mayor relevancia para aquellos con niños, por lo que el experto recomienda utilizar aplicaciones que limiten el acceso a contenido no apropiado y permitan monitorear su ubicación.

    5. Cuidado con los enlaces sospechosos y códigos QR Otro método común de ataque es a través de enlaces fraudulentos en correos o mensajes. Los usuarios deben ser cautelosos al hacer clic en enlaces desconocidos, ya que pueden llevar a páginas de phishing que roban datos sensibles. “Es fundamental no abrir enlaces ni escanear códigos QR de fuentes desconocidas”, advierte el especialista. Test para calificar sus prácticas de seguridad Para aquellos interesados en evaluar su nivel de ciberseguridad

    Datasys desarrolló un test que puede ayudar a identifi car áreas de mejora: • ¿Se conecta a redes Wi-Fi públicas? Si la respuesta es sí, evítelo en la medida de lo posible. • ¿Cada cuánto cambia sus contraseñas? Lo ideal es hacerlo cada seis meses y que sean sin sentido para evitar que los atacantes las adivinen. • ¿Usa sus tarjetas principales para compras en línea? Es mejor utilizar una tarjeta de débito o una tarjeta virtual exclusivamente para esto. • ¿Hace clic en enlaces desconocidos?

     


    Novedades en Línea 

    ¿Actos que expresen de manera clara la voluntad de la persona? Sobre el significado del (solo sí es sí) y la definición del consentimiento sexual

    . ¿Actos que expresen de manera clara la voluntad de la persona? So...


    ¿Violan los precedentes la IJI? Desencuentros desde la incomprensión

    . ¿Violan los precedentes la IJI? Desencuentros desde la incompren...


    ¿Sospechar para igualar? Un análisis «estricto» de la doctrina de las categorías sospechosas a partir de la jurisprudencia del Tribunal Constitucional peruano y la Corte Interamericana de Derechos Humanos

    . ¿Sospechar para igualar? Un análisis «estricto» de la doctrina d...


    Objeción de conciencia y aborto en Chile

    . Objeción de conciencia y aborto en Chile


    La protección de datos personales y el derecho al olvido en el Perú. A propósito de los estándares internacionales del Sistema Interamericano de los Derechos Humanos

    . La protección de datos personales y el derecho al olvido en el P...


    La modificación constitucional del derecho a la nacionalidad peruana

    . La modificación constitucional del derecho a la nacionalidad per...


    La enseñanza del derecho frente al pasado de sus estudiantes

    . La enseñanza del derecho frente al pasado de sus estudiantes


    La armonización del acceso a la apelación en Europa: modelos comparados y borrador del proyecto ELI/Unidroit

    . La armonización del acceso a la apelación en Europa: modelos com...


    Régimen jurídico y organizativo de la participación de los entes locales en la conformación de comunidades energéticas

    . Régimen jurídico y organizativo de la participación de los entes ...


    Los fabricantes de vehículos no deben ser considerados empresas de telecomunicaciones bajo el derecho europeo

    . Los fabricantes de vehículos no deben ser considerados empresas d...


    Las comunidades energéticas locales como agentes clave para la transición energética

    . Las comunidades energéticas locales como agentes clave para la tr...


    Jerarquía administrativa, acceso a la función pública y venalidad de los cargos en derecho romano (siglos IV-VI d.C.)

    . Jerarquía administrativa, acceso a la función pública y venalidad...


    El juicio de pérdida de investidura de los congresistas: hacia la implementación de un sistema acusatorio

    . El juicio de pérdida de investidura de los congresistas: hacia la...


    El internet como derecho constitucional y servicio público en Perú: una mirada crítica

    . El internet como derecho constitucional y servicio público en Per...


    El grupo empresarial público en Colombia

    . El grupo empresarial público en Colombia


    El derecho administrativo interamericano de las contrataciones públicas

    . El derecho administrativo interamericano de las contrataciones pú...


    ¿Existe un lugar para el arbitraje dentro del sistema de reparaciones practicado por la Corte Interamericana de Derechos Humanos?

    . ¿Existe un lugar para el arbitraje dentro del sistema de reparac...


    Enemistad aparente: la tensión entre el concepto de graves violaciones de derechos humanos de la Corte Interamericana con el derecho penal

    . Enemistad aparente: la tensión entre el concepto de graves viola...


    El caso fortuito: fundamentos culturales y religiosos de una categoría jurídica y de una cosmovisión

    . El caso fortuito: fundamentos culturales y religiosos de una cat...


    El caso de los buzos miskitos: un laboratorio vivo para auditar la adaptabilidad del Sistema Interamericano de Derechos Humanos

    . El caso de los buzos miskitos: un laboratorio vivo para auditar ...


    Visite el Poder Judicial