<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - navegación segura]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/navegacion-segura/]]></link>
    <description><![CDATA[elDiarioAR.com - navegación segura]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1045327/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mejor-vivir/datos-son-caramelos-hackers-navegar-forma-privada-segura_1_9975615.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?"></p><div class="subtitles"><p class="subtitle">Los hackers pueden tratar de vulnerar cuentas de plataformas como Mercado Libre o Amazon, ganar acceso a números de tarjetas de crédito que les permitirán hacer compras ilegítimas o vaciar las cuentas mediante operaciones bancarias fraudulentas. Cómo evitarlo.</p></div><p class="article-text">
        Durante los primeros a&ntilde;os de internet, la red de redes funcionaba de manera bastante unidireccional, de forma que no se diferenciaba tanto de medios de comunicaci&oacute;n como la televisi&oacute;n o los diarios. Por supuesto, los usuarios de internet pod&iacute;an consultar diferentes contenidos de manera din&aacute;mica y personalizada. Pero no era necesario que se registraran en cada plataforma o que introdujeran sus datos de pago a cada paso.
    </p><p class="article-text">
        El potencial de internet termin&oacute; haciendo inevitable el fin de esa etapa &lsquo;inocente&rsquo; de la red. Poco a poco fueron apareciendo plataformas donde era necesario registrarse para poder acceder a sus servicios. De hecho, <a href="https://www.france24.com/es/20190204-facebook-15-anos-zuckerberg-redes" target="_blank" data-mrf-recirculation="links-noticia" class="link">a partir de la aparici&oacute;n de Facebook en 2004</a>, se lleg&oacute; a un punto en el que nuestros datos privados pasaron a ser codiciados de manera voraz por las Big Tech.
    </p><p class="article-text">
        Quienes llevan algo m&aacute;s de tiempo navegando online recuerdan ahora con nostalgia plataformas como MySpace: con un dise&ntilde;o pobre, s&iacute;, pero sin un prop&oacute;sito publicitario tan exagerado, y sin la necesidad de apropiarse de los datos de sus usuarios aun a costa de su propia voluntad. Hoy en d&iacute;a, nuestros datos personales est&aacute;n en juego cada vez que usamos internet, por eso es necesario que seamos conscientes de los riesgos online.
    </p><p class="article-text">
        <strong>Los datos pueden caer en manos a&uacute;n peores</strong>
    </p><p class="article-text">
        Es bastante un&aacute;nime la percepci&oacute;n de que plataformas como Facebook hacen un uso abusivo de la informaci&oacute;n privada de sus usuarios, y por eso se recomienda limitar la informaci&oacute;n que se comparte con ellas. Pero tus datos privados pueden quedar en manos todav&iacute;a m&aacute;s perniciosas si son interceptados por un ciberataque.
    </p><p class="article-text">
        Pens&aacute; en toda la informaci&oacute;n que compart&iacute;s en tus redes, por ejemplo. Estos datos incluyen tus fotograf&iacute;as privadas, tus ideas pol&iacute;ticas, tus h&aacute;bitos y los lugares que visit&aacute;s frecuentemente, adem&aacute;s de datos de contacto b&aacute;sicos como tu n&uacute;mero de tel&eacute;fono, tu direcci&oacute;n postal o tu correo electr&oacute;nico. Y a estos datos se pueden sumar otros a&uacute;n m&aacute;s sensibles como tus tarjetas de cr&eacute;dito o tus cuentas bancarias.
    </p><p class="article-text">
        Por eso ahora, a diferencia de lo que ocurr&iacute;a hace unos a&ntilde;os, es necesario usar herramientas como un gestor de contrase&ntilde;as para garantizar tu seguridad digital. Un software de este tipo <a href="https://nordpass.com/es/password-manager/" target="_blank" data-mrf-recirculation="links-noticia" class="link">protege tus cuentas</a> y se encarga de que tus claves permanezcan seguras y libres de hackeos, manteniendo a salvo tus datos de acceso y bancarios en un sinf&iacute;n de plataformas online.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es lo que buscan los hackers?</strong>
    </p><p class="article-text">
        Un error que comete una gran cantidad de usuarios de internet es creer que ellos no son un objetivo interesante para los hackers porque no son celebridades o instituciones p&uacute;blicas. Si bien es cierto que las celebridades pueden ser un objetivo muy atractivo para un hacker, en la mayor&iacute;a de los casos los hackeos tienen como v&iacute;ctimas a personas corrientes.
    </p><p class="article-text">
        Los hackers pueden tratar de vulnerar tus cuentas de plataformas como Mercado Libre o Amazon, que tienen acceso a tus tarjetas de cr&eacute;dito y que pueden permitirles usar esta informaci&oacute;n para hacer compras ileg&iacute;timas o, sencillamente, para vaciarte las tarjetas mediante operaciones bancarias fraudulentas.
    </p><p class="article-text">
        Por otra parte, los ciberatacantes tambi&eacute;n pueden hackear tus redes sociales o tu correo electr&oacute;nico para buscar mensajes comprometedores <a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia" class="link">con los que chantajear despu&eacute;s</a>. O tambi&eacute;n pueden explotar tus redes para hackear las de tus contactos, lo que puede perjudicar considerablemente tu imagen personal y profesional.
    </p><p class="article-text">
        Internet ya no es un entorno que se pueda gestionar con inocencia
    </p><p class="article-text">
        Destacamos al comienzo que los primeros pasos de internet fueron un tanto inocentes y unidireccionales. Era relativamente posible navegar desde el anonimato y disfrutar de todos los servicios de la red sin necesidad de estar introduciendo nuestros datos privados a cada instante. Pero esos d&iacute;as ya quedaron muy atr&aacute;s.
    </p><p class="article-text">
        Internet ahora es diferente, y requiere de una actitud distinta para poder navegar de forma segura. Todos los usuarios debemos ser conscientes de los riesgos que presenta la red de redes, tanto por parte de las Big Tech como de los ciberatacantes. Resulta curioso que tanto Facebook como los hackers traten de hacerse con la misma informaci&oacute;n. Curioso y, hasta cierto punto, un tanto aterrador.
    </p><p class="article-text">
        Sea como sea, es importante que adoptemos una actitud activa y consciente a la hora de usar internet. Debemos <a href="https://expansion.mx/tecnologia/2017/05/30/estos-son-los-riesgos-de-publicar-demasiados-datos-en-tus-redes-sociales" target="_blank" data-mrf-recirculation="links-noticia" class="link">evitar la publicaci&oacute;n de contenidos innecesarios</a> en nuestras redes sociales, por m&aacute;s que en ocasiones esa prudencia le pueda doler a nuestra vanidad. Nos conviene reducir el n&uacute;mero de plataformas online que usamos a diario. Y es esencial que contemos con las herramientas de ciberseguridad m&aacute;s avanzadas para protegernos en la red.
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mejor-vivir/datos-son-caramelos-hackers-navegar-forma-privada-segura_1_9975615.html]]></guid>
      <pubDate><![CDATA[Thu, 23 Feb 2023 15:09:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" length="215980" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="215980" width="1200" height="675"/>
      <media:title><![CDATA[Los datos son como caramelos para los hackers. ¿Cómo navegar de forma privada y segura?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6227cd7f-7103-413b-9a3e-edebf3505999_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[hackers,información,navegación segura]]></media:keywords>
    </item>
  </channel>
</rss>
