• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Protección de datos: cómo evitar ser un objetivo de los cibercriminales

Gadgerss Por Gadgerss
29 enero, 2016
En Seguridad
0 0
0
Protección de datos: cómo evitar ser un objetivo de los cibercriminales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(Nota de Prensa)

En el Día Internacional de la Protección de Datos Personales, ESET Latinoamérica indica cómo proteger la información privada.

Buenos Aires, Argentina – En los últimos años hay una mayor tendencia por parte de los usuarios a compartir todo tipo de contenido en Internet a través de distintos medios y redes sociales. Debido a esto, existen muchas vías por las cuales los cibercriminales pueden acceder a la información privada de los usuarios, como por ejemplo, a través de códigos maliciosos que infectan sus dispositivos y les permite controlarlos remotamente. La propagación puede darse con enlaces maliciosos en correos electrónicos, mensajes directos en Twitter o privados en Facebook; entre otros.

Con este tipo de infecciones, los ciberdelincuentes adquieren acceso a las claves personales e información sensible contenida en los equipos de las víctimas. Por ello, al momento de publicar algún tipo de contenido o información en Internet, se debe tomar consciencia del impacto que puede generar, ya que puede resultar riesgoso publicar datos que puedan identificar a una persona con una dirección, teléfono, lugar de estudio o trabajo, días de vacaciones, etc.

También te puede interesar

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

ESET descubre la primera amenaza para Android que utiliza IA generativa

Niños, niñas y chatbots: riesgos principales a los que prestar atención

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

A continuación, el Laboratorio de Investigación de ESET Latinoamérica indica algunos pasos a seguir para minimizar en gran medida los riesgos de ser víctima de este tipo de ataques:

  • Recordar no ingresar a enlaces sospechosos o a sitios webs de dudosa reputación
  • Evitar utilizar sitios que manejen información sensible sin el candado de seguridad (HTTPS)
  • Intentar no realizar operaciones financieras o manejar las redes sociales desde redes Wi-Fi abiertas
  • Evitar el ingreso de información personal en formularios de dudoso origen
  • Contar con una solución de seguridad que esté siempre actualizada
  • Actualizar el sistema operativo y las aplicaciones periódicamente
  • Configurar correctamente la privacidad de las cuentas en las redes sociales
  • Aceptar solo contactos conocidos y evitar el exceso de información en el perfil
  • Descargar aplicaciones desde sitios web y repositorios oficiales
  • Evitar la ejecución de archivos sospechosos provenientes de correos electrónicos

“La privacidad y la seguridad en línea son dos temas que los usuarios deben de tener en cuenta al acceder a las redes sociales, foros y páginas web, sobre todo al subir contenido que pueda perjudicar su imagen o la de otras personas. Es recomendable aprender a configurar los distintos servicios y aplicaciones de manera correcta para que los datos estén más seguros”, enfatizó Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre cómo los usuarios pueden proteger su información confidencial en Internet, ESET Latinoamérica puso a disposición una guía práctica sobre los distintos tipos de ataques y consejos para prevenirlos: http://www.welivesecurity.com/wp-content/uploads/2015/09/eset-guia-privacidad-internet.pdf

Para más información sobre privacidad de datos o temas relacionados a seguridad informática ingrese al portal de noticias de ESET llamado We Live Security en: http://www.welivesecurity.com/latam.

Relacionado

En este artículo: EsetNotas de prensaprivacidadProtección de Datos PersonalesSeguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Kaspersky Internet Security nombrado Producto del Año por AV-Comparatives

Siguiente Post

Estados Unidos: FCC quiere introducir competencia en el mercado de decodificadores para TV de paga

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Aumenta conexiones de TV por paga en provincia

Estados Unidos: FCC quiere introducir competencia en el mercado de decodificadores para TV de paga

Incautan software pirata valorizados en 3 millones de soles

Incautan software pirata valorizados en 3 millones de soles

Rakion trae extraordinarias novedades para Febrero

Rakion trae extraordinarias novedades para Febrero

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.