• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
sábado, agosto 23, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    Sony

    Sony ULT POWER SOUND: potencia de sonido con bajos profundos y resistencia todoterreno

    batería de litio

    UPS portátil con batería de litio: la nueva apuesta de Forza para no perder conexión

    The Brilliant Collection

    The Brilliant Collection, la apuesta de Motorola y Swarovski por fusionar tecnología y diseño

    Honor 400

    Honor 400, funciones con IA que te harán decir “wow”

    Teclado Zapoteco

    Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

    Galaxy Z Fold 7

    Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      Sony

      Sony ULT POWER SOUND: potencia de sonido con bajos profundos y resistencia todoterreno

      batería de litio

      UPS portátil con batería de litio: la nueva apuesta de Forza para no perder conexión

      The Brilliant Collection

      The Brilliant Collection, la apuesta de Motorola y Swarovski por fusionar tecnología y diseño

      Honor 400

      Honor 400, funciones con IA que te harán decir “wow”

      Teclado Zapoteco

      Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

      Galaxy Z Fold 7

      Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      5 claves para los internautas de todas las edades

      Según el Informe Digital 2021 realizado por We Are Social y Hootsuite, en el mundo hay cerca de 4.660 millones de personas conectadas a Internet.

      Redacción Local Por Redacción Local
      23/08/2021
      in Ciberseguridad
      0

      Table of Contents

      • No picar en cualquier enlace
      • Usar una contraseña diferente para todo
      • Evitar descargar archivos adjuntos de desconocidos
      • Nunca acceder a una wifi pública sin protección
      • Navegar por webs cifradas

      Pero, ¿conocen los riesgos a los que se exponen diariamente? A continuación 5 claves para los internautas, con lo cual podrán estar prevenidos ante cualquier eventual ciberpeligro.

      No picar en cualquier enlace

      Los internautas son demasiado confiados a la hora de navegar por la red de redes y pueden exponerse por ejemplo a phishing, un ciberataque capaz de sustraer una gran cantidad de datos personales, sin importar el dispositivo.

      Por esta razón hay que tener un especial cuidado con las URL que se envían a través de un SMS o un email, porque pueden llegar a ser altamente peligrosas.

      Cada vez son más los ciberdelincuentes que se dedican a suplantar las webs de empresas conocidas con el objetivo de robar datos personales de los usuarios.

      Para evitar convertirse en víctima se debe acudir a la página web oficial del remitente, en vez de dar clic en el enlace incluido en el mensaje.

      Lo más seguro es abrir un buscador y comprobar desde ahí si la información recibida era correcta en la propia web de la empresa remitente.

      Usar una contraseña diferente para todo

      Sí, es cierto, tener que pensar una contraseña distinta para las plataformas que se usan a diario es un fastidio, cuesta recordarlas y hay una gran comodidad en utilizar la misma para todo.

      Pero, al mismo tiempo, no existe mayor suerte para un ciberdelincuente que dar con un usuario de este tipo.

      Cualquier internauta que lleve a cabo esta práctica podría llegar a ver cómo se roban todas sus cuentas en tiempo record.

      Es muy común que, cuando un atacante consigue descifrar la combinación de la plataforma de una víctima, pruebe a entrar en todos sus servicios con la clave conseguida.

      Para evitar este riesgo, es primordial crear una consigna única para cada app o servicio de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.

      Evitar descargar archivos adjuntos de desconocidos

      Un archivo adjunto del que se desconoce el remitente puede ser una entrada para cualquier tipo de ciberataque.

      Por ello, es muy importante no descargar un archivo adjunto que proceda de un email desconocido, ya que podría ser la puerta para un malware o phishing capaz de infectar todo el dispositivo robando toda la información y datos almacenados en el mismo.

      Sí, además, si el aparato se utiliza para teletrabajar o está conectado a una red mayor, podría llegar a ocasionar un daño más grave y de más alta envergadura.

      Nunca acceder a una wifi pública sin protección

      Hay que tener muy presente que a una wifi pública que no cuenta con ningún tipo de seguridad puede llegar a conectarse cualquier tipo de persona, hasta un ciberdelincuente.

      El principal problema es que al estar presentes en la misma red puede llegar a contar con acceso a todo lo almacenado en el dispositivo.

      Se debe tener claro que siempre existirá un riego al conectarse a una red wifi pública, por eso, es mejor pensarlo dos veces antes de hacerlo.

      Te puede interesar: Predicciones de ciberseguridad para 2021.

      Navegar por webs cifradas

      Es importante fijarse en que la web a la que se está accediendo cuente con el Certificado SSL.

      Esta tecnología asegura que la conexión a Internet está cifrada y protege cualquier información confidencial que se envía entre dos sistemas impidiendo que los ciberdelincuentes vean y modifiquen cualquier dato que se transfiere.

      Incluidos los que pudieran considerarse personales. Se reconoce al comienzo de la propia URL añadiendo un “s” en las siglas https://.

      5 claves

      Tener como prioridad la seguridad a la hora de navegar por Internet es cada vez más importante, sobre todo, si tenemos en cuenta que está aumentando notablemente el número de ciberataques y que evolucionan a una gran velocidad.

      La mayoría de usuarios almacenan mucha información y sus dispositivos estarían en peligro si se entra a una web falsa o se da clic en un enlace fraudulento, concluye Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software.

      Tags: 5 clavesCheck Point SoftwareDía del Internauta
      Anterior Artículo

      Gigante de tecnología abre oficina en una granja

      Siguiente Artículo

      Lumu Technologies: Ilumina el compromiso en tiempo real

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día. Potenciamos nuestro trabajo con INTELIGENCIA ARTIFICIAL.

      Relacionada Posts

      Gestión del riesgo
      Ciberseguridad

      La gestión del riesgo es uno de los aspectos clave del mundo hiperconectado

      Por Jose Rondón
      08/08/2025
      Ciberseguridad en Colombia
      Ciberseguridad

      Ciberseguridad en Colombia: IA y amenazas crecientes

      Por Redacción Local
      14/07/2025
      streaming
      Ciberseguridad

      Cuentas de streaming en riesgo: 7 millones de usuarios expuestos a ciberataques

      Por Redacción Local
      14/07/2025
      Check Point Engage
      Ciberseguridad

      Check Point Engage Bogotá: inteligencia, IA y defensa digital sin compromisos

      Por Jose Rondón
      10/07/2025
      ataques cibernéticos
      Ciberseguridad

      ¿Cómo enfrentar los ataques cibernéticos de hoy?

      Por Jose Rondón
      25/06/2025
      Siguiente Artículo

      Lumu Technologies: Ilumina el compromiso en tiempo real

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Automatización Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento Gamers Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín Motorola NASA Nexxt Solutions PRIMUS Ransomware Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional.

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      IA para el éxito

      IA para el éxito

      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com | Media & Consulting [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional.

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.