Ciberseguridad

Alerta, cuida a tus hijos y vigila lo que hacen en Internet.

¿Estarías de acuerdo con que un adulto desconocido estableciera una amistad con tu hijo o hija? ¿Y que le pidiera fotos? ¿O que establecieran una cita? Eso pasa cuando no hay acompañamiento a sus actividades en redes sociales, un ambiente en donde nada es lo que parece. Conoce esta información y activa el Efecto Prevención.

Fraudes a través de mensajes de texto

En diversas ocasiones, se ha detectado en México que los ciberdelincuentes envían de forma masiva mensajes dirigidos a usuarios de telefonía móvil para invitarles a visitar sitios fraudulentos o descargar archivos que pueden alterar el funcionamiento o la información almacenada en los dispositivos electrónicos.

Los mensajes recibidos prometen premios u ofertas; para acceder a ellos, es necesario ingresar a un sitio en el que se le pide información personal al usuario, a fin de darle un mal uso posteriormente.

En otra de las modalidades, durante la descarga se instalan programas maliciosos que afectan el rendimiento de los equipos o roban información confidencial como contraseñas, números de identificación personal, cuentas bancarias, etcétera. Incluso, en algunas ocasiones se le pide al usuario que para hacer efectiva la oferta o premiación, lo distribuya entre sus contactos, lo que provoca que la amenaza se propague.

Para evitar que tu información personal caiga en las manos equivocadas, toma en cuenta las siguientes recomendaciones:

  • Considera que para ganar un premio o regalo, primero hay que participar en algún concurso.
  • Al participar en una promoción, consulta directamente con la organización o empresa su veracidad, las bases y condiciones.
  • Ten presente que para celebrar un sorteo o concurso, toda empresa o institución debe atender la normativa establecida por la Secretaría de Gobernación del Gobierno de México.

¡No te dejes sorprender! Solicita mayor orientación o reporta al 089.

 

Te puede interesar

 

Multimedia


 

Glosario de Ciberseguridad

Conoce los términos más populares en materia de Ciberseguridad.

  • Antivirus: programa diseñado para detectar, detener y remover códigos maliciosos.
  • Autenticación de dos pasos: uso de dos componentes para verificar la identidad del usuario para acceder a un servicio de internet, como redes sociales, banca en línea y correo electrónico.
  • Ciberataque: intentos maliciosos de daño, interrupción y acceso no autorizado a sistemas de cómputo o dispositivos por medios cibernéticos.
  • Ciberseguridad: protección de dispositivos, servicios, redes y datos en contra de robo o daño.
  • Códigos maliciosos: programas diseñados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electrónicos como computadoras, tabletas o teléfonos móviles. Altera su funcionamiento y pone en riesgo la información almacenada.

  • Contraseña segura: clave de identificación virtual para el acceso a información privada que está almacenada en dispositivos electrónicos o servicios en línea, como banca en línea, correo electrónico o redes sociales. Se califica como una contraseña segura cuando se utiliza más de ocho caracteres, en donde se combinan letras, mayúsculas, minúsculas, números y signos.
  • Cortafuegos o Firewall: hardware o software que utiliza un conjunto de reglas definidas para restringir el tráfico de la red e impedir accesos no autorizados.
  • Dispositivo de Usuario Final: término utilizado para describir a los teléfonos inteligentes, computadoras portátiles o tabletas que se conectan a la red de una institución u organización.
  • Encriptación: función matemática que protege la información, al hacerla ilegible para quien no tenga la llave de decodificación.
  • Herramientas de protección en línea: programas que al instalarlos y actualizarlos, protegen los dispositivos electrónicos con los que se navega en internet.

  • Huella Digital: rastro de información digital que el usuario deja durante sus actividades en línea.
  • Identidad Digital: datos que en su conjunto, permiten identificar a una persona en internet y que incluso, determinan su reputación digital. Se integra por el nombre del usuario, fotos o videos de perfiles, correo electrónico, datos de contacto, preferencias políticas, religiosas y sexuales, así como aficiones.
  • Ingeniería Social: técnicas utilizadas para manipular a las personas, a fin de que realicen acciones específicas o se sume a la difusión de información que es útil para el atacante.
  • Internet de las cosas: es la capacidad que tienen otros objetos distintos a las computadoras y dispositivos móviles de conectarse a internet.
  • Nube: lugar en que la información es almacenada y compartida, que no es un resguardo físico como lo son los discos compactos, memorias usb o discos duros.

  • Privacidad en redes sociales: mecanismos de protección de datos personales o confidenciales de un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa.
  • Ransomware: códigos maliciosos diseñados por ciberdelincuentes para bloquear el acceso a los dispositivos electrónicos o codificar los archivos en ellos, para después solicitar a sus víctimas un pago para el “rescate” de su propia información.
  • Seguridad de la información: medidas de protección encaminadas a la preservación de la confidencialidad, integridad y disponibilidad de la información.
  • Suplantación de Identidad o Phishing: es el envío masivo de mensajes de correo, con el objetivo de obtener información confidencial de los usuarios e incitarlos a visitar sitios web falsos.
  • Troyano: código malicioso diseñado para ocultarse en el sistema del equipo infectado, bajo la fachada de software legítimo.

 

Te puede interesar

 

Multimedia


 

Acceso a la Unidad de Transparencia y Archivos del Poder Ejecutivo