{"id":527134,"date":"2021-11-15T00:05:27","date_gmt":"2021-11-15T06:05:27","guid":{"rendered":"https:\/\/www.diarioimagen.net\/?p=527134"},"modified":"2021-11-16T05:44:14","modified_gmt":"2021-11-16T11:44:14","slug":"fortalecer-seguridad-en-redes-sociales-cierra-paso-a-ciberdelincuentes-y-fraudes-bancarios-experto-uaem","status":"publish","type":"post","link":"https:\/\/www.diarioimagen.net\/?p=527134","title":{"rendered":"Fortalecer seguridad en redes sociales cierra paso a ciberdelincuentes y fraudes bancarios: experto UAEM"},"content":{"rendered":"<p>&nbsp;<\/p>\n<ul>\n<li><strong><i>El integrante de la Direcci\u00f3n de Tecnolog\u00edas de la Informaci\u00f3n y Comunicaciones de la UAEM, Eduardo Mendoza Ter\u00e1n, sugiri\u00f3 a usuarios de redes sociales robustecer las medidas de privacidad y acceso a estas plataformas para evitar ser v\u00edctimas de la ciberdelincuencia<\/i><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div id=\"attachment_527135\" style=\"width: 470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.diarioimagen.net\/?attachment_id=527135\" rel=\"attachment wp-att-527135\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-527135\" class=\"size-full wp-image-527135\" src=\"https:\/\/www.diarioimagen.net\/wp-content\/uploads\/2021\/11\/uaem-7.jpg\" alt=\"\" width=\"460\" height=\"270\" \/><\/a><p id=\"caption-attachment-527135\" class=\"wp-caption-text\">El especialista en seguridad cibern\u00e9tica invit\u00f3 a los usuarios de redes sociales y p\u00e1ginas web en general a revisar y hacer uso de las opciones de privacidad que cada plataforma ofrece para reducir los riesgos de ser v\u00edctimas de ciberdelincuentes.<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><b>Toluca, Estado de M\u00e9xico.\u2014 <\/b>Tener una configuraci\u00f3n d\u00e9bil de privacidad en los perfiles de redes sociales es un riesgo para la seguridad personal, pues se es vulnerable a ser blanco de un fraude a trav\u00e9s de mecanismos como la suplantaci\u00f3n, el malware y el phishing, que los ciberdelincuentes realizan para obtener un beneficio econ\u00f3mico, advirti\u00f3 el integrante del Departamento de Estrategia<span class=\"Apple-converted-space\">\u00a0 <\/span>Tecnol\u00f3gica de la Direcci\u00f3n de Tecnolog\u00edas de la Informaci\u00f3n y Comunicaciones de la Universidad Aut\u00f3noma del Estado de M\u00e9xico (UAEM), Eduardo Mendoza Ter\u00e1n.<\/p>\n<p>El especialista en seguridad cibern\u00e9tica detall\u00f3 que el fraude por suplantaci\u00f3n consiste en que los ciberdelincuentes puedan crear perfiles falsos, suplantando su identidad para modificar datos en su beneficio, mientras que las campa\u00f1as de malware son el env\u00edo de software malicioso por medio de los perfiles en redes sociales que terminan dirigiendo a la v\u00edctima a sitios web donde al hacer clic en un anuncio o simplemente por visitarlo da como resultado la infecci\u00f3n del equipo.<\/p>\n<p>En el caso de las campa\u00f1as de phishing, afirm\u00f3, los ciberdelincuentes pueden hacerse pasar por, incluso, la universidad y redirigir a la v\u00edctima a una p\u00e1gina web fraudulenta donde pueden robar, por ejemplo, informaci\u00f3n personal o bancaria.<\/p>\n<p>En ese sentido, invit\u00f3 a los usuarios de redes sociales y p\u00e1ginas web en general a revisar y hacer uso de las opciones de privacidad que cada plataforma ofrece para reducir los riesgos de ser v\u00edctimas de ciberdelincuentes.<\/p>\n<p>Entre las recomendaciones a seguir est\u00e1n el generar una contrase\u00f1a de acceso robusta, es decir, que sea dif\u00edcil de intuir y que contengan distintos tipos de caracteres, habilitar el doble factor de autenticaci\u00f3n, con el fin de agregar una capa m\u00e1s de protecci\u00f3n, en caso de ser posible, as\u00ed como hacer uso de huella y c\u00f3digo de un solo uso, entre otros, para permitir el acceso.<\/p>\n<p>La privacidad de acceso a redes sociales debe estar configurada lo m\u00e1s restrictivamente posible, recomend\u00f3 el especialista, ya que esto reducir\u00e1 en gran medida los intentos de fraude por parte de ciberdelincuentes.<\/p>\n<p>Alert\u00f3 que el malware y los enlaces de este tipo tambi\u00e9n se han colado en las redes sociales y los m\u00e9todos para difundirlos son variados; por ejemplo, documentos adjuntos en mensajes, dentro de la propia red o por medio de sitios web de terceros. <span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u201cCualquier tipo de documento adjunto enviado por la red social debe considerarse como una potencial amenaza y se tomar\u00e1n todas las medidas de seguridad necesarias como analizarlo con el antivirus o con herramientas como VirusTotal. Tambi\u00e9n debe prestarse especial atenci\u00f3n a la extensi\u00f3n del archivo y ante la menor duda, el usuario no debe ejecutar el archivo adjunto\u201d, indic\u00f3.<\/p>\n<p>Asimismo, Eduardo Mendoza Ter\u00e1n recomend\u00f3 que los dispositivos desde los que se utilicen redes sociales siempre cuenten con soluciones antimalware, sistema operativo y otro software actualizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tener una configuraci\u00f3n d\u00e9bil de privacidad en los perfiles de redes sociales es un riesgo para la seguridad personal, pues se es vulnerable a ser blanco de un fraude a trav\u00e9s de mecanismos como la suplantaci\u00f3n, el malware y el phishing, que los ciberdelincuentes realizan para obtener un beneficio econ\u00f3mico, advirti\u00f3 el integrante del Departamento de Estrategia\u00a0 Tecnol\u00f3gica de la Direcci\u00f3n de Tecnolog\u00edas de la Informaci\u00f3n y Comunicaciones de la Universidad Aut\u00f3noma del Estado de M\u00e9xico (UAEM), Eduardo Mendoza Ter\u00e1n.<\/p>\n","protected":false},"author":1,"featured_media":527135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[43675,1491],"class_list":["post-527134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estado-de-mexico","tag-estado-de-mexico","tag-uaem"],"_links":{"self":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/527134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=527134"}],"version-history":[{"count":0,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/527134\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/media\/527135"}],"wp:attachment":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=527134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=527134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=527134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}