{"id":340,"date":"2018-01-04T09:32:27","date_gmt":"2018-01-04T14:32:27","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=340"},"modified":"2018-05-08T17:52:19","modified_gmt":"2018-05-08T17:52:19","slug":"desmitificando-algunas-creencias-y-ensenanzas-desde-eset-latinoamerica","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=340","title":{"rendered":"Desmitificando algunas creencias y ense\u00f1anzas desde ESET Latinoam\u00e9rica."},"content":{"rendered":"<p style=\"text-align: justify\">En el Bolet\u00edn de diciembre de 2017 de la firma ESET\u00a0(creadora del NOD 32) para Latinoam\u00e9rica se publicaron tres art\u00edculos que se han considerado importantes para compartir a trav\u00e9s de este espacio, como una v\u00eda m\u00e1s para educarnos en el complejo \u00e1mbito que hoy representa la actuaci\u00f3n proactiva en las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones.<\/p>\n<p style=\"text-align: justify\">En el primero de estos, los especialistas de ESET deshacen los mitos y creencias sobre tres cuestiones que se han convertido en verdades absolutas a fuerza de ser repetidas y requieren de una desmitificaci\u00f3n urgente. Las respuestas se podr\u00e1n disfrutar con solo seguir los v\u00ednculos.<\/p>\n<p style=\"text-align: justify\">Los otros dos art\u00edculos titulados:<strong> <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/11\/30\/infografia-riesgos-expones-redes-sociales\/\">Infograf\u00eda: \u00bfconoces los riesgos a los que te expones en redes sociales?<\/a><\/strong> y <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/11\/21\/malware-bancario-via-google-play\/\"><strong>Nuevas campa\u00f1as propagan malware bancario v\u00eda Google Play.<\/strong><\/a><\/p>\n<p><!--more--><\/p>\n<h1>Desmitificando algunas creencias.<\/h1>\n<p><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/desmitificando-rid\u00edculas-creencias-623x432-300x208.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-345 size-medium\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/01\/desmitificando-rid\u00edculas-creencias-623x432-300x208.jpg\" alt=\"desmitificando-rid\u00edculas-creencias-623x432\" width=\"300\" height=\"208\" \/><\/a><\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">Como ya te hemos contado, estamos transitando la<strong>\u00a0Semana de la Seguridad<\/strong>, y por ello nos propusimos compartir contenidos relacionados con el tema que sean de utilidad para nuestros usuarios. Y hoy, finalizando esta semana, no ser\u00e1 la excepci\u00f3n.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">Si bien ya hemos hecho <strong>varios posts derribando mitos<\/strong> aqu\u00ed, hoy vamos a hacerlo una vez m\u00e1s, especialmente abordando las <strong>tres frases m\u00e1s comunes que recibimos de parte de la comunidad en nuestras redes sociales<\/strong>. As\u00ed que, a continuaci\u00f3n, ver\u00e1s a tres miembros de nuestro equipo del laboratorio de investigaci\u00f3n de malware explicando por qu\u00e9 <strong>estas tres creencias son incorrectas y lo \u00fanico que har\u00e1n es poner en riesgo tu informaci\u00f3n<\/strong>.<\/p>\n<h2><strong><span style=\"font-size: 14px\">\u201c<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/El-mejor-antivirus-es-uno-mismo-1.mp4\">El mejor antivirus es uno mismo<\/a>\u201d.<\/span><\/strong><\/h2>\n<h2><strong><span style=\"font-size: 14px\">\u201c<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/No-tengo-nada-de-inter\u00e9s.mp4\">No tengo nada de inter\u00e9s para los cibercriminales<\/a>\u201d.<\/span><\/strong><\/h2>\n<h2><strong><span style=\"font-size: 14px\">\u201c<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/Solo-visito-sitios-seguros-y-descargo-contenidos-oficiales.mp4\">Solo visito sitios seguros y descargo contenidos oficiales<\/a>\u201d.<\/span><\/strong><\/h2>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">Como puedes ver, no todo es lo que parece. A trav\u00e9s de diversos mecanismos, como pueden ser las t\u00e9cnicas de <strong>Ingenier\u00eda Social<\/strong>, los cibercriminales se aprovechan de los <strong>descuidos de los usuarios<\/strong>\u00a0o de las\u00a0<strong>vulnerabilidades de los sistemas<\/strong> para obtener la informaci\u00f3n que buscan y lograr su objetivo.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">As\u00ed que ahora ya lo sabes:<strong> estas frases no son m\u00e1s que mitos<\/strong>, y si bien contar con una soluci\u00f3n de seguridad no es la \u00fanica medida que debes tomar para tener un alto nivel de protecci\u00f3n, s\u00ed es el puntapi\u00e9 para que puedas aumentar la seguridad de tus equipos y, en \u00faltima instancia, de tus datos.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">Fuente: https:\/\/www.welivesecurity.com\/la-es\/2017\/12\/01\/desmitificando-algunas-creencias\/<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify\">\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el Bolet\u00edn de diciembre de 2017 de la firma ESET\u00a0(creadora del NOD 32) para Latinoam\u00e9rica se publicaron tres art\u00edculos que se han considerado importantes para compartir a trav\u00e9s de este espacio, como una v\u00eda m\u00e1s para educarnos en el &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=340\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,15,19,21,24,27],"tags":[],"class_list":["post-340","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-informaciones","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-seguridad-en-redes-sociales"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=340"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/340\/revisions"}],"predecessor-version":[{"id":676,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/340\/revisions\/676"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}