{"id":62093,"date":"2022-10-10T22:05:00","date_gmt":"2022-10-11T04:05:00","guid":{"rendered":"https:\/\/portaltactica.com\/?p=62093"},"modified":"2022-10-11T10:09:52","modified_gmt":"2022-10-11T16:09:52","slug":"recomendaciones-para-evitar-ser-victima-de-hackeos","status":"publish","type":"post","link":"https:\/\/portaltactica.com\/?p=62093","title":{"rendered":"Recomendaciones para evitar ser v\u00edctima de hackeos"},"content":{"rendered":"\n<p>Los denominados hackeos, son actividades que buscan comprometer dispositivos f\u00edsicos como tabletas, computadoras, y tel\u00e9fonos inteligentes, al igual que informaci\u00f3n confidencial dentro de softwares o aplicaciones m\u00f3viles, y actualmente se caracterizan como una actividad ilegal cometida por personas que persiguen un beneficio econ\u00f3mico, informativo o recreativo, inform\u00f3 Alexis Mois\u00e9s Monta\u00f1o Araujo.<\/p>\n\n\n\n<p>En ese sentido, el profesor de la Facultad de Inform\u00e1tica (FIC) de la Universidad Aut\u00f3noma de Sinaloa (UAS) indic\u00f3 que estos hackeos en redes sociales tienen la finalidad de suplantar las identidades para cometer actos il\u00edcitos dentro de las listas de contactos, tal como solicitar dep\u00f3sitos en efectivo o informaci\u00f3n personal.<\/p>\n\n\n\n<p>Expres\u00f3 que otro mal uso de esta actividad es el espionaje para vigilar movimientos y rutinas, donde posteriormente es utilizado para cometer delitos graves contra las v\u00edctimas, es por esto que se debe tener cuidado con los diferentes mecanismos utilizados para hackear.<\/p>\n\n\n\n<p>\u201c\u00bfCu\u00e1les son algunos de los mecanismos de hackeo que actualmente operan? Tiene que ver con ataques de ingenier\u00eda social, t\u00e9cnicas para manipular el comportamiento de las v\u00edctimas, en este caso, t\u00e9cnicas psicol\u00f3gicas; \u00bfC\u00f3mo funciona esto? El atacante utiliza la ingenier\u00eda social para poder generar confianza y que la v\u00edctima revele informaci\u00f3n confidencial\u201d, explic\u00f3.<\/p>\n\n\n\n<p>En la actualidad la mayor\u00eda de las personas utilizan las herramientas tecnol\u00f3gicas en su vida cotidiana, por lo que destac\u00f3 que no hay excepciones para las personas que puedan caer en estos enga\u00f1os, por lo que se deben considerar las recomendaciones de los expertos para no caer en estos ciberataques.<\/p>\n\n\n\n<p>El acad\u00e9mico realiz\u00f3 una serie de recomendaciones que permiten una mayor seguridad dentro de estos espacios virtuales, las cuales protegen tu informaci\u00f3n y la de tus contactos.<\/p>\n\n\n\n<p>Lo primero es estar al pendiente de mensajes de alerta o los c\u00f3digos de verificaci\u00f3n que indican un inicio de sesi\u00f3n en otros dispositivos, activar la verificaci\u00f3n de dos pasos en redes sociales, y desconfiar de cualquier mensaje de procedencia desconocida, evitar compartir informaci\u00f3n o dar clic a enlaces desconocidos.<\/p>\n\n\n\n<p>De igual manera, explic\u00f3 la manera de activar la verificaci\u00f3n de dos pasos en WhatsApp, destacando que es importante que se haga dentro de todas las redes sociales en el que se est\u00e1 presente.<\/p>\n\n\n\n<p>\u201c\u00bfC\u00f3mo hacemos esto? Vamos al apartado de configuraci\u00f3n, posteriormente al apartado de cuenta y ah\u00ed nos ofrece la opci\u00f3n de verificaci\u00f3n en dos pasos, nos va solicitar un PIN de seis d\u00edgitos y tambi\u00e9n un correo electr\u00f3nico para que podamos solventar esta parte y tratar de mitigar esto\u201d, destac\u00f3.<\/p>\n\n\n\n<p>Si fuiste v\u00edctima de hackeo, el universitario dijo que es necesario avisar de manera inmediata a tus contactos para alertarlos de la situaci\u00f3n, evitando desencadenar otros incidentes, como el robo de informaci\u00f3n o caer en fraudes.<\/p>\n<div class='share-to-whatsapp-wrapper'><div class='share-on-whsp'>Share on: <\/div><a data-text='Recomendaciones para evitar ser v\u00edctima de hackeos' data-link='https:\/\/portaltactica.com\/?p=62093' class='whatsapp-button whatsapp-share'>WhatsApp<\/a><div class='clear '><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Los denominados hackeos, son actividades que buscan comprometer dispositivos f\u00edsicos como tabletas, computadoras, y tel\u00e9fonos inteligentes, al igual que informaci\u00f3n confidencial&hellip;<\/p>\n","protected":false},"author":1,"featured_media":62094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[947],"tags":[558],"class_list":["post-62093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-universidad","tag-uas"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/portaltactica.com\/wp-content\/uploads\/2022\/10\/grande_929112001665432155.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/posts\/62093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/portaltactica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=62093"}],"version-history":[{"count":1,"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/posts\/62093\/revisions"}],"predecessor-version":[{"id":62097,"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/posts\/62093\/revisions\/62097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portaltactica.com\/index.php?rest_route=\/wp\/v2\/media\/62094"}],"wp:attachment":[{"href":"https:\/\/portaltactica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=62093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/portaltactica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=62093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/portaltactica.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=62093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}