{"id":32711,"date":"2022-10-16T13:02:40","date_gmt":"2022-10-16T18:02:40","guid":{"rendered":"https:\/\/encuentroinformativo.com.mx\/?p=32711"},"modified":"2022-10-16T13:02:46","modified_gmt":"2022-10-16T18:02:46","slug":"nadie-esta-a-salvo-de-un-hackeo","status":"publish","type":"post","link":"https:\/\/encuentroinformativo.com.mx\/?p=32711","title":{"rendered":"Nadie est\u00e1 a salvo de un hackeo"},"content":{"rendered":"\n<p><strong>Columna de Opini\u00f3n<\/strong><\/p>\n\n\n\n<p><strong>Zaira Rosas<\/strong><\/p>\n\n\n\n<p>El ataque cibern\u00e9tico que sufri\u00f3 la Secretar\u00eda de la Defensa Nacional deja al descubierto infinidad de datos y estrategias de inteligencia mediante las cuales se realiza el seguimiento de m\u00faltiples personas entre las que destacan funcionarios, pero tambi\u00e9n activistas y organizaciones civiles.&nbsp;<\/p>\n\n\n\n<p>La vulnerabilidad ante un mundo digital no es algo que deba preocupar \u00fanicamente a gobiernos y figuras p\u00fablicas, por el contrario, cualquier persona podr\u00eda ser un blanco f\u00e1cil de este tipo de atentados. Si la principal instituci\u00f3n de seguridad del pa\u00eds fue infiltrada por hackers inform\u00e1ticos, el com\u00fan de la poblaci\u00f3n es un punto a\u00fan m\u00e1s sensible, sobre todo si s\u00f3lo utilizamos la tecnolog\u00eda sin tomar medidas de protecci\u00f3n pertinente.&nbsp;<\/p>\n\n\n\n<p>Los ataques inform\u00e1ticos m\u00e1s usuales son para usurpar la identidad de otros, principalmente para estafas econ\u00f3micas, anteriormente se hac\u00eda el robo de datos mediante llamadas telef\u00f3nicas o el robo del correo tradicional personal que llegaba a los domicilios, en la actualidad los h\u00e1bitos digitales de cada persona pueden facilitar a piratas digitales el robo de informaci\u00f3n e incluso la extorsi\u00f3n a los contactos cercanos.&nbsp;<\/p>\n\n\n\n<p>Si las instituciones que aplican filtros y alta tecnolog\u00eda son vulnerables, lo m\u00ednimo que podemos hacer como ciudadanos es establecer los candados b\u00e1sicos como la doble verificaci\u00f3n que las mismas aplicaciones ofrecen, ya que el com\u00fan de personas omitimos incluso estos filtros con tal de ahorrarnos pasos al hacer uso de las mismas, lo cual lamentamos hasta que somos v\u00edctimas de un atentado.<\/p>\n\n\n\n<p>En d\u00edas recientes adem\u00e1s del hackeo de la SEDENA he visto infinidad de cuentas de WhatsApp usurpadas, una vez que el hacker se apodera del n\u00famero comienza a hacer solicitudes de dinero a nombre del usuario real, en algunos casos incluso llegan a perder su n\u00famero telef\u00f3nico, lo cual puede prevenirse realizando un simple proceso de la misma aplicaci\u00f3n.<\/p>\n\n\n\n<p>Un caso similar lo experiment\u00e9 de manera directa, donde mi cuenta publicitaria de Facebook hab\u00eda recibido un cargo de 80,000 pesos mexicanos, de inmediato recib\u00ed apoyo de la plataforma para dar marcha atr\u00e1s al mismo. Sin embargo, esta experiencia me hizo aprender algunos detalles que considero pertinentes compartir con la poblaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>La primera lecci\u00f3n es evitar ingresar a cuentas bancarias o personales desde redes p\u00fablicas, ya que cuando hacemos esto ponemos nuestra informaci\u00f3n al alcance de cualquier persona que pueda estar conectada a la misma. De ah\u00ed es indispensable contar con todos los pasos de seguridad que nos pidan las&nbsp;plataformas, la mayor\u00eda cuenta con verificaciones dobles, es decir para ingresar hay que brindar una clave especial o alg\u00fan c\u00f3digo que se reciba a nuestro tel\u00e9fono o correo.&nbsp;<\/p>\n\n\n\n<p>La que recomiendo a&nbsp;todas las personas&nbsp;en primera instancia es la de WhatsApp, pues al no tenerla cualquier hacker puede robar hasta tu n\u00famero personal. Esta&nbsp;se realiza entrando a la configuraci\u00f3n, despu\u00e9s a cuenta y ah\u00ed aparece verificaci\u00f3n en dos pasos, al activarla te pedir\u00e1 ingresar un PIN, que consiste en un n\u00famero de 6 d\u00edgitos y un correo electr\u00f3nico que se utilizar\u00e1 en caso que lo olvides.&nbsp;<\/p>\n\n\n\n<p>Este tipo de verificaci\u00f3n no garantiza que no seamos vulnerados, pero al menos dificulta el proceso de acceso. Adicional a lo anterior hemos de considerar que las contrase\u00f1as utilizadas en cada plataforma deben ser diversas, pues si utilizamos la misma en cuanto descubren una pueden alterar todas las dem\u00e1s.&nbsp;<\/p>\n\n\n\n<p>Los pasos mencionados son sencillos, pero pocas veces nos tomamos el tiempo de realizarlos a conciencia y hacerlos puede evitarnos un mal rato, un gran golpe econ\u00f3mico e incluso el que nuestra informaci\u00f3n sea utilizada por criminales. En este mundo digital nadie est\u00e1 exento de un atentado, por ello nuestros h\u00e1bitos cibern\u00e9ticos tambi\u00e9n deben considerar medidas de precauci\u00f3n y cuidado hacia nuestra informaci\u00f3n personal.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Columna de Opini\u00f3n Zaira Rosas El ataque cibern\u00e9tico que sufri\u00f3 la Secretar\u00eda de la Defensa Nacional deja al descubierto infinidad de datos y estrategias de inteligencia mediante las cuales se realiza el seguimiento de m\u00faltiples personas entre las que destacan funcionarios, pero tambi\u00e9n activistas y organizaciones civiles.&nbsp; La vulnerabilidad ante un mundo digital no es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":387,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-32711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion"],"jetpack_featured_media_url":"https:\/\/encuentroinformativo.com.mx\/wp-content\/uploads\/2020\/03\/7CF8A22B-2764-47BE-8F7F-38FE9E5D6A2F.jpeg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/32711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=32711"}],"version-history":[{"count":1,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/32711\/revisions"}],"predecessor-version":[{"id":32712,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/posts\/32711\/revisions\/32712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=\/wp\/v2\/media\/387"}],"wp:attachment":[{"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=32711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=32711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/encuentroinformativo.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=32711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}