{"id":41619,"date":"2024-02-06T15:48:48","date_gmt":"2024-02-06T15:48:48","guid":{"rendered":"https:\/\/www.septinoticias.com.mx\/?p=41619"},"modified":"2024-02-06T15:50:10","modified_gmt":"2024-02-06T15:50:10","slug":"director-del-centro-de-computo-academico-de-la-uaeh-ofrece-consejos-para-evitar-ciberataques","status":"publish","type":"post","link":"https:\/\/www.septinoticias.com.mx\/?p=41619","title":{"rendered":"Director del Centro de C\u00f3mputo Acad\u00e9mico de la UAEH   Ofrece Consejos Para Evitar Ciberataques"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"41619\" class=\"elementor elementor-41619\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-20bbcd3b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"20bbcd3b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-33be02ef\" data-id=\"33be02ef\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6c4a91f9 elementor-widget elementor-widget-text-editor\" data-id=\"6c4a91f9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.10.1 - 17-01-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><strong>*Los ataques cibern\u00e9ticos son intentos maliciosos de acceder o da\u00f1ar un sistema de computadoras o redes<\/strong><\/p><p><strong>*Aunque algunas empresas, bancos y redes sociales tienen sus propios sistemas de seguridad la gente debe proteger tambi\u00e9n sus datos al ingresar a las diversas redes sociales o p\u00e1ginas<\/strong><\/p><p><strong>Pachuca, Hgo., 5 de febrero de 2024. \u2013<\/strong> La ciberseguridad es la pr\u00e1ctica de proteger sistemas, redes y programas de ataques digitales que por lo general apuntan a acceder, modificar o destruir la informaci\u00f3n confidencial, extorsionar a las usuarias y usuarios, o interrumpir la continuidad de una organizaci\u00f3n, indic\u00f3 Efra\u00edn Franco Flores, director del Centro de C\u00f3mputo Acad\u00e9mico de la Universidad Aut\u00f3noma del Estado de Hidalgo (UAEH).<\/p><p>A trav\u00e9s de una entrevista en el marco del D\u00eda Internacional de la Internet Segura, el especialista Garza explic\u00f3 que la ciberseguridad defiende las computadoras, los servidores, los dispositivos m\u00f3viles, los sistemas electr\u00f3nicos, las redes y los datos de ataques maliciosos.<\/p><p>Efra\u00edn Franco se\u00f1al\u00f3 que \u00e9sta es una problem\u00e1tica actual que debe ser considerada para su estudio y aprendizaje. \u201cActualmente el mundo ha evolucionado para contar cada vez m\u00e1s con las Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones, ya nadie puede estar exento de las mismas\u201d, se\u00f1al\u00f3.<\/p><p>Mencion\u00f3 que, aunque algunas empresas, bancos y medios sociales tienen sus propios sistemas de seguridad, las personas tambi\u00e9n deben proteger sus datos al ingresar a las diversas redes sociales o p\u00e1ginas, en donde se comparte informaci\u00f3n personal, n\u00fameros de tarjetas de cr\u00e9dito en tiendas o servicios en l\u00ednea, aplicaciones bancarias y se descarga contenido digital de cualquier tipo, entre otros.<\/p><p>\u201cMuchas veces las personas ingresan sus datos sin pensar en la vulnerabilidad, para posteriormente seguir navegando en diferentes p\u00e1ginas o aplicaciones, que, por desconocimiento de las y los usuarios, pueden extraer tu informaci\u00f3n, desde suplantaci\u00f3n de identidad, hasta robo de cuentas bancarias. Por ello, es necesario que la gente conozca c\u00f3mo navegar adecuadamente en la red y, en especial, c\u00f3mo proteger sus datos personales\u201d, recalc\u00f3 el experto Garza.<\/p><p>Los ataques cibern\u00e9ticos son cada d\u00eda m\u00e1s frecuentes, por eso es recomendable mantener la mayor protecci\u00f3n posible. Para ello existe la verificaci\u00f3n en dos pasos, que permite al usuario saber cu\u00e1ndo otra persona quiere ingresar a las cuentas.<\/p><p>\u201cEn el momento que activamos este tipo de verificaci\u00f3n en un servicio web, adem\u00e1s de utilizar la contrase\u00f1a, ser\u00e1 necesario facilitar otro c\u00f3digo \u00fanico para concluir el acceso. Este c\u00f3digo generalmente es enviado al tel\u00e9fono m\u00f3vil del usuario por medio de un Servicio de Mensajes Cortos (SMS, por sus siglas en ingl\u00e9s), aunque se pueden usar otras t\u00e9cnicas alternativas, como aplicaciones para smartphones, llamadas telef\u00f3nicas o una llave de seguridad\u201d, dijo el director del Centro de C\u00f3mputo Acad\u00e9mico de la UAEH.<\/p><p>En el caso de las redes sociales, cuando la identidad del usuario es suplantada y ya no se puede tener acceso a la cuenta, la misma red tiene pasos a seguir para comprobar la identidad. De lo contrario, se reporta como un robo, \u201csi bien varias personas son nativas en el uso de este tipo de recuperaciones, muchas otras no lo son, por lo que se recomienda asistir con alguien de confianza que tenga las habilidades necesarias para poder ayudar; en especial en este \u00faltimo caso, es recomendable no intentarlo por uno mismo si no se tiene el conocimiento\u201d, exhort\u00f3.<\/p><p>Finalmente, Efra\u00edn Franco recomend\u00f3 que despu\u00e9s del ataque, es importante realizar una investigaci\u00f3n y determinar c\u00f3mo cambiar los sistemas y procedimientos para reducir al m\u00ednimo el riesgo de futuros ataques, as\u00ed como utilizar el incidente para mejorar la seguridad cibern\u00e9tica de la empresa o cuentas personales.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>*Los ataques cibern\u00e9ticos son intentos maliciosos de acceder o da\u00f1ar un sistema de computadoras o redes *Aunque algunas empresas, bancos y redes sociales tienen sus propios sistemas de seguridad la gente debe proteger tambi\u00e9n sus datos al ingresar a las diversas redes sociales o p\u00e1ginas Pachuca, Hgo., 5 de febrero de 2024. \u2013 La ciberseguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":41621,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/41619"}],"collection":[{"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=41619"}],"version-history":[{"count":4,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/41619\/revisions"}],"predecessor-version":[{"id":41624,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/41619\/revisions\/41624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=\/wp\/v2\/media\/41621"}],"wp:attachment":[{"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=41619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=41619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.septinoticias.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=41619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}