Protege tu identidad digital con estos consejos de ciberseguridad Conecta.tec.mx

Protege tu identidad digital con estos consejos de ciberseguridad. Noticias en tiempo real 12 de Noviembre, 2024 19:26

Protege tu identidad digital con estos consejos de ciberseguridadrebeca.
ruiz.
mtzMar, 11/12/2024 - 14:00 Conoce cómo evitar robo de identidad digital y el cuidado de tus datos con los consejos que se brindaron en la Cybersecurity Week del Tec ¿Sabes si tus datos personales están seguros? ¿Han tratado de estafarte vía telefónica o por internet? ¿Qué implica utilizar herramientas de inteligencia artificial? Estas situaciones que se presentan día a día requieren acciones que te permitan cuidar tu identidad digital.
Especialistas digitales de la industria y del Tec de Monterrey.
 formaron parte de la Cybersecurity Week, un espacio para hablar de los retos de la vida digital y cómo enfrentarlos.
"El conocimiento es nuestra primera y última línea de defensa ante amenazas dgitales", resaltó Omar Tolentino, director de Ciberseguridad del Tec.
 "El conocimiento es nuestra primera y última línea de defensa ante amenazas dgitales".
- Omar Tolentino.
 Conoce más sobre los consejos que se compartieron en la Cybersecurity Week del Tec:1.
Evita el robo de identidad con contraseñas fuertesSergio Perea, customer success manager de CyberArk y especialista en ciberseguridad, habló sobre los riesgos en el mundo digital en relación a la identidad personal.
Dijo que para evitar robo de identidad o de datos, el especialista recomendó usar contraseñas de más de 8 caracteres y complejas, usar contraseñas distintas en cada sitio, cambiarlas cada mes o rotarlas.
Agregó que la identidad digital es la construcción que hacemos diariamente de nosotros a través de los datos que compartimos y las interacciones.
“¿Qué tan grande es esta identidad?, está compuesta de millones de datos, desde que encendemos el aparato, desde que encendemos el coche, desde que iniciamos la conversación en ChatGPT, estamos construyendo esta identidad”, explicó.
 Usar contraseñas de más de 8 caracteres y complejas, distintas en cada sitio y cambiarlas regularmente, son algunas medidas para proteger la identidad personal y datos.
Foto Shutterstock.
2.
¿Cómo reconocer a un ciberatacante?Manuel Lazzeri, ingeniero industrial del Tec de Monterrey, quien es director de la Cybolt Academy y especializado en la gestión de ciber riesgos por la Universidad de Harvard, habló sobre las estafas digitales.
“Me gustaría que entendiéramos la mentalidad de los atacantes, los métodos, pues les va a permitir no solo proteger la información del trabajo, sino la información personal, el dinero y el de su familia.
“Vamos a conocer cómo es que los cibercriminales, los estafadores digitales aprovechan nuestras vulnerabilidades humanas para sacar provecho y hacernos caer en sus engaños”, comentó.
Recomendó visitar Have i been pwned para revisar si tu información está comprometida, solo debes colocar tu correo y dar clic.
Si tu correo aparece en rojo quiere decir que has sido comprometido en una brecha de seguridad.
Si aparece en verde, quiere decir que no se han encontrado brechas.
“Antes de que un cibercriminal decida hackearnos, utiliza la manera más fácil de obtener nuestra información que es simplemente preguntándonos”, mencionó.
 Durante la Cybersecurity Week se compartieron algunos tips sobre como se ejecutan los ciberataques.
Foto: Shutterstock.
3.
¿Qué es y cómo combatir el phishing?El phishing es un tipo de estafa en la que los atacantes se hacen pasar por entidades confiables (bancos, proveedores de servicios o incluso conocidos) para engañar y obtener información confidencial, como contraseñas, números de tarjetas o información personal.
Los mensajes de phishing suelen contener errores gramaticales, un lenguaje urgente o alarmista, y un formato visual que intenta imitar el de una organización legítima.
En general, incluyen enlaces sospechosos que, aunque parecen legítimos, redirigen a sitios falsos.
La experta Xochiquetzal Rodríguez menciona que: "algunos indicadores son la solicitud de información personal o financiera, la presencia de enlaces acortados o sospechosos, y un remitente poco claro o desconocido.
"Los mensajes de phishing también suelen contener un tono de urgencia o amenaza, pidiendo una respuesta inmediata, lo que es un método para presionar a la víctima y que no verifique la legitimidad del mensaje”La experta sugiere:- Pasar el cursor sobre el enlace sin hacer clic, ya que esto permite ver la URL completa.
Si la dirección parece extraña, contiene caracteres inusuales o no coincide con el sitio oficial, es probable que sea un enlace de phishing.
 - Usar contraseñas únicas y complejas para cada cuenta, - Evitar redes wifi públicas no seguras, y- Utilizar navegadores y aplicaciones que ofrecen funciones de privacidad, como el bloqueo de rastreadores.
- Deshabilitar la función de autocompletar en formularios, ya que podría exponer información personal si el dispositivo es hackeado.
- Evitar abrir enlaces o archivos adjuntos en correos no solicitados.
- Verificar siempre la legitimidad de los remitentes.
- Habilitar la autenticación de dos factores en cuentas importantes.
- Utilizar software de seguridad confiable que detecte y bloquee posibles amenazas.
 El phishing es un tipo de estafa en la que los atacantes se hacen pasar por entidades confiables como bancos o proveedores de servicios para obtener información confidencial.
Foto: Shutterstock.
4.
Detección de riesgos y buenas prácticas de ciberseguridad Frente a las amenazas en línea, como el robo de identidad y otros ataques cibernéticos, Miriam Silva, especialista en ciberseguridad y directora adjunta de Microplus, alerta sobre los riesgos actuales y ofrece recomendaciones para resguardar nuestra información.
"La detección es la primera línea de defensa: lo que no detectas, lo permites", afirmó la especialista.
En su charla, Miriam enfatizó la importancia de identificar y prevenir amenazas, compartiendo consejosTips para una ciberseguridad efectiva: - Aplicar autenticación multifactor (MFA) para tener contraseñas más seguras.
 - Mantener el software actualizado.
 - Protege tus dispositivos con herramientas de antivirus y Firewall.
 - Tener cuidados con correos de phishing y aprender a detectar fraudes.
 - Evitar caer en Lookalike Domains (imitaciones de sitios webs reales).
 - Hacer copias de seguridad con frecuencia para tener un respaldo de datos.
 - Uso de IA y Machine Learning para detectar y predecir patrones de comportamiento malicioso.
Además de poder automatizar las defensas.
 Consejos para ambientes corporativos: - Segmentación de redes: dividir redes críticas.
 - Restricción de accesos.
 - Capacitar a los empleados en temas de ciberseguridad.
 - Detectar amenazas internas para prevenir ataques dentro de la organización.
 - Uso de IA para temas de Big Data.
 "En el mundo actual, la ciberseguridad no es el futuro: es nuestra primera y mejor línea de defensa", puntualizó la especialista.
   5.
La IA y su vulnerabilidad en el mundo empresarialRhett Nieto, gerente de Tecnología y Ciberseguridad de FEMSA ARMUR, se unió a la Cybersecurity Week mediante una reflexión sobre los riesgos y amenazas de la IA, particularmente en el ambiente empresarial.
“Existen muchos beneficios alrededor de la adopción de la IA, como la innovación y la ventaja competitiva y las tomas de decisiones basadas en datos, pero eso también implica vulnerabilidades”, aclaró.
“Las corporaciones tienen que asegurarse de que sus aplicaciones de IA respeten la privacidad de datos y eviten sesgos algorítmicos que puedan ser injustos o discriminatorios”, destacó Nieto como punto clave.
De igual manera, el EXATEC compartió cómo la IA vista en modelos de lenguaje pueden ser vulnerados desde diversos ángulos, uno de los más comunes siendo a partir de “prompts” destinadas al robo de datos o a comportamientos poco éticos.
El envenenamiento de dichos modelos, la falta de transparencia e incluso la creación de deepfakes o robo de identidades son otras de las principales áreas de amenaza identificadas por el ponente.
   6.
¡Cuida tu identidad personal!Ante los riesgos que existen en internet donde los datos personales pueden adquirirse de manera sencilla por personas con malas intenciones, Guillermo Fernández, especialista en computación, explicó cómo los ciberdelincuentes aprovechan las interacciones en línea.
“El robo de identidad se produce cuando alguien se apropia de su información personal como: nombre, teléfono, número de seguro social, cuentas bancarias, tarjetas de crédito, datos biométricos e información privada.
“Toda esta información se vende en las redes oscuras, hay muchas organizaciones que pagan por usuarios y contraseñas.
Hay muchas prácticas para que la información pueda ser filtrada”, dijo.
Presentó cómo se da el robo de identidad con algunas de las siguientes prácticas.
Ingeniería social: Es la práctica más común y sencilla, pues se conocen los hábitos e intereses de las personas y con dicha información se gana la confianza para que ellos compartan su información.
Shoulder surfing: La vieja práctica de mirar sobre el hombro de otra persona, mientras ingresa a redes sociales, ver lo que está haciendo.
Dumpster diving: Las etiquetas con datos personales colocadas en paquetes terminan en la basura y desde ahí se pueden robar la identidad.
Clonación de tarjetas: Cuando todos los pagos se hacen con la tarjeta, hay que vigilar que no sean escaneadas con otros dispositivos.
Vishing: Llamadas de fraude que muchos han recibido en algún momento.
SMiShing: Es muy común recibir mensajes de textos que incluyen enlaces que roban los datos personales.
Phishing: Es el más común de todos los ataques, se reciben mensajes con amenazas e indicaciones.
Si tienes cargos no reconocidos, recibir consultas de historiales crediticios, intento de acceso a las cuentas de correo, facturas o llamadas de cobros no reconocidos y la exposición de datos en internet, seguramente has sido víctima de robo de información.
¿Qué hacer para evitar el robo de identidad?, el especialista dio algunos consejos como:Cambiar periódicamente tus contraseñas (por lo menos cada 3 meses) Crear contraseñas robustas No utilizar la misma contraseña para todas las redes sociales Utilizar el doble factor de autenticación Actualiza tu software Verifica el origen de los mensajes que reciben Monitorear los movimientos tus cuentas Evitar el uso de redes inalámbricas gratuitas “El robo de identidad es cuando otro se apropia de información personal: nombre, teléfono, número de seguro social, cuentas bancarias, tarjetas de crédito".
- Guillermo Fernández.
 Sobre la Cybersecurity WeekLa Cybersecurity Week fue organizada por la vicepresidencia de Transformación Digital del Tec.
Durante una semana del 4 al 8 de noviembre, expertos en ciberseguridad, tanto nacionales como internacionales compartieron sus conocimientos sobre amenazas, detección y tips para proteger datos y la integridad digital.
Los temas que se abordaron a través de 10 conferencias fueron: inteligencia artificial, navegación segura, tendencias de ciberseguridad en México, ransomware, estafas digitales, entre otras.
 Durante la inauguración, Omar Tolentino, director de Ciberseguridad en el Tec de Monterrey, destacó la importancia de esta semana como un punto de diálogo esencial entre expertos nacionales, especialistas globales y el público general.
“Estas son pláticas relevantes, son pláticas trascendentes que nos van a ayudar a alcanzar un nivel más alto de conciencia en nuestra vida digital”, explicó.
Asimismo, el director tomó un momento para reflexionar sobre la evolución de este evento desde su versión en el Día de Ciberseguridad hasta lo que hoy es la Semana de Ciberseguridad y visualizando un futuro próximo en donde este espacio extienda su duración.
Tolentino también puntualizó la manera en que la inteligencia artificial (IA) puede ser utilizada tanto como para el desarrollo como para actos maliciosos, alentando a la audiencia a continuar familiarizándose con este entorno y sus vertientes.
“El mejor asset que tenemos es el conocimiento.
El conocimiento es nuestra primera y última línea de defensa ante el tipo de amenazas que puede traer la IA”, expresó Tolentino.
Puedes ver la retransmisión por LIVE.
TEC: https://live.
tec.
mx/cbweek.
  SEGURO TAMBIÉN QUERRÁS LEER:  ciberseguridad Datos personales Identidad digital Nacional Educación Notas Relacionadas El ABC para mejorar tu ciberseguridad y cómo proteger tu información Qué es el ransomware y cómo evitar el secuestro de tus datos La ciberguerra: riesgo del siglo XXI para las instituciones y empresas Seleccionar notas relacionadas automáticamente 0


Compartir en:
   

 

 

"Fogones de México" un reconocimiento a la cocina tradicional. 06:12

Fogones de México es una iniciativa que busca poner al centro la cocina tradicional y ponderar, la labor de cocineras y cocineros.

24 Horas

¿Quién es Sara Gançarski? La actriz de ‘Jóvenes y Millonarios’.06:40

Sara Gançarski se ha convertido en uno de los nombres más sonados en la industria televisiva, especialmente en el mercado de habla hispana, gracias a su notable actuación en la serie de televisión ‘Jóvenes y Millonarios‘. Es una de las actrices jóvenes francesas más prometedoras de su generación. ¿Quién es Sara Gançarski? Nac

Marie Claire

La plaga en el caribe mexicano. 06:27

Es el peor año desde 2011. Es una plaga afecta a la península de Yucatán. El incremento de la temperatura del mar y cambios en las corrientes marinas provocan que el caribe mexicano esté dominado por el sargazo. Escucha el trabajo completo.... Nota completa »

Notisistema

Aportación voluntaria Afore: ¿cómo ahorrar más para tu retiro?.

Tener un plan claro para el retiro es fundamental. Una forma efectiva de incrementar el ahorro es hacer una aportación voluntaria Afore, una alternativa sencilla que ayuda a fortalecer tu patrimonio para el futuro.

Lado.mx

Tipos de lavadoras: descubre cuál es la ideal para tu hogar.

El sonido del tambor girando y la ropa moviéndose dentro de la máquina es una escena común en muchos hogares.

Lado.mx

Qué ver en Mérida: guía de los imperdibles de la ciudad.

Mérida es una ciudad que combina historia, cultura y tradiciones vibrantes. Si te preguntas qué ver en Mérida, imagina caminar por sus calles coloniales, sentir la brisa del Caribe y descubrir plazas llenas de vida mientras disfrutas de la gastronomía local.

Lado.mx

Laura Itzel Castillo presidirá la mesa directiva en el Senado.04:41

Francisco Garfias. Es definitivo. La morenista Laura Itzel Castillo será la próxima presidenta de la mesa directiva del Senado, según fuentes confiables del partido en el poder. La decisión se tomó en la reunión que el pasado lunes sostuvo la presidenta Sheinbaum con Adán Augusto López y Ricardo Monreal, en Palacio Nacional. Laura Itzel suc

Elarsenal.net

Un hombre murió tras ser atacado por un pitbull en plena crisis por los perros callejeros en India . 04:40

El señor de 48 años recibió heridas mortales en el muslo y sus órganos genitales. La dueña del animal también resultó herida al intentar controlarlo

Infobae

EU confirma despliegue militar contra Venezuela y acusa a Nicolás Maduro de líder narcoterrorista. 05:40

Este despliegue es parte de la estrategia de Donald Trump para frenar cárteles latinoamericanos responsables del tráfico de fentanilo y otras drogas

El Informador

Sheinbaum niega operación conjunta de México con la DEA para frenar el narcotráfico. 12:43

La presidenta de México, Claudia Sheinbaum, negó este martes (19.08.2025) que el país esté trabajando de manera conjunta con la Administración de Control de Drogas de Estados Unidos (DEA) en la iniciativa ‘Proyecto Portero’ para frenar el tráfico de drogas sintéticas, como fentanilo y metanfetaminas, así como lo anunció el lunesLa

MPV

¡Ganar $2250 al día no es un sueño! El nuevo contrato de minería de XRP fortalece a los poseedores de BTC y XRP.. 10:30

En medio de la continua volatilidad del mercado de criptomonedas, los tenedores de XRP y BTC buscan activamente nuevas formas de evitar las fluctuaciones de precios y asegurar rendimientos estables.

Lado.mx

clima saltillo

Pequeños negocios resienten guerra comercial: Anpec. 17 de Agosto, 2025 18:50

CDMX.- La primera mitad del año, la incertidumbre por los aranceles estadounidenses a exportaciones mexicanas tuvo repercusiones en el ánimo de los consumidores y de los emprendedores, consideró el presidente de la Alianza Nacional de Pequeños Comerciantes (Anpec), Cuauhtémoc Rivera.En entrevista al término de la Expo Trastienda 2025, que org

Vanguardia.com.mx

Las noticias más importantes del 18 de agosto en México. 18 de Agosto, 2025 21:50

CLIMA Se aproxima ciclón tropical a México: Prepárese... se generarán fuertes lluvias, inundaciones y granizadas, de acuerdo al pronóstico extendido del Servicio Meteorológico Nacional (SMN) de la Comisión Nacional del Agua (Conagua).MÉXICO ‘La vivienda como derecho, no como una mercancía’... Sheinbaum e Infonavit fijan costo promedio

Vanguardia.com.mx

Las noticias más importantes del 19 de agosto en México. 22:00

CLIMA ¡Lloverá en todo México!: Prepárese.... Temporal y Monzón Mexicano azotarán con fuertes lluvias y granizadas, de acuerdo al pronóstico extendido del Servicio Meteorológico Nacional (SMN) de la Comisión Nacional del Agua (Conagua).MÉXICO Niega Sheinbaum acuerdo con la DEA por la operación Portero: Desconoció las razones por las cua

Vanguardia.com.mx

clima tepic

Pronóstico del clima en Tepic, Nayarit hoy 24 de junio de 2025. 24 de Junio, 2025 06:25

Descubre el clima de hoy en Tepic, Nayarit, con un ambiente nublado y temperaturas agradables. Prepárate para un día con alta humedad y condiciones estables.

Debate.com.mx

Pronóstico del clima en Tepic, Nayarit hoy 25 de junio de 2025. 25 de Junio, 2025 06:25

Descubre el clima de hoy en Tepic, donde las nubes dominan el cielo y la humedad es alta. Prepárate para un día fresco y nublado en esta encantadora ciudad de Nayarit.

Debate.com.mx

Pronóstico del clima en Tepic, Nayarit hoy 27 de junio de 2025. 27 de Junio, 2025 06:25

Descubre el clima de hoy en Tepic, Nayarit, con un análisis detallado de las condiciones actuales y lo que puedes esperar durante el día. Prepárate para cualquier eventualidad meteorológica.

Debate.com.mx

Clima Torreón

Brillan en Triatlón del Campestre Torreón. 18 de Agosto, 2025 06:41

odo un éxito resultó la edición 2025 del Triatlón del Campestre Torreón, que también incluyó la Carrera Atlética 5 K, celebrada en las instalaciones e inmediaciones del club deportivo.En la modalidad Sprint, los juveniles Mauricio Herrera Gutiérrez y Natalia Zúñiga García, fueron los ganadores, en una competencia que inició con un clim

El Siglo de Torreón

¿Cuántos frentes fríos se pronostican para la temporada 2025-2026? En esta fecha podría llegar el primero. 19:13

  A medida que el verano se acerca a su fin, la atención se centra en el pronóstico del clima y la llegada de las bajas temperaturas, ¿por qué quién no desea ya un frente frío?Ver más: https://www.elsiglodetorreon.com.mx/noticia/2025/que-es-la-tormenta-negra-podria-llegar-a-mexico.html¿Qué es un Frente Frío?Un frente frío es un fenóme

El Siglo de Torreón

Circula imagen de IA de Shakira con la playera del Santos. 22:16

 Después de casi 18 años, Shakira vuelve a La Comarca Lagunera con un concierto que promete sorprender a sus fans.  La cantante presentará un montaje impresionante de alta producción, un setlist que une sus grandes éxitos con colaboraciones recientes, y contará con Pitbull como invitado especial.Ver más: https://www.elsiglodetorreon.com.m

El Siglo de Torreón

La información agregada y la responsabilidad de esta, pertenece a los sitios que lo publican. Lado.mx solo se encarga de publicarla.