logo gobierno nacional 4

zocalo para articulo

RECOMENDACIONES

RECOMENDACIONES

Elige contraseñas seguras.

Entre más compleja sea tu contraseña, más difícil será que otros la adivinen y así evitaras el robo de tus datos personales. Siempre que vayas a elegir una contraseña, combina mayúsculas, minúsculas, símbolos y números. Lo más recomendable es no utilizar la misma contraseña en todas tus cuentas, ni incluir fechas de nacimiento, aniversarios o números de teléfono.

Leer más...

Teniendo en cuenta lo fácil que es para un atacante romper una contraseña, es fundamental tomar una serie de medidas de seguridad adicionales de modo a reducir el riesgo de que un atacante logre obtener acceso a nuestras cuentas.

Las medidas son las siguientes:
a) Utilice contraseñas robustas.
b) No utilice la misma contraseña para todo para todas las plataformas.
c) Cambie sus contraseñas con regularidad.
d) Utilice la mayor variedad de caracteres para su contraseña.
e) No compartir la contraseña por correo o sms.
f) Nunca introducir una contraseña en un sitio o programa del cual no tengamos la certeza absoluta de que es legítimo
g) No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.).
h) Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes e incluso por los administradores de sistemas.
i) No utilizar herramientas online para crear contraseñas ni para encriptarlas/codificarlas. Muchas de estas herramientas almacenan estas contraseñas de modo a ampliar su base de datos de contraseñas conocidas.


Autenticación en 2 pasos.

La autenticación de doble factor trata de una medida de seguridad adicional que complementa la autenticación tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como, por ejemplo, un código de seguridad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder validarse en el sistema.

Leer más...

Un sistema de doble autenticación es aquel que utiliza dos de los tres factores de autenticación que existen para validar al usuario. Estos factores pueden ser:

• Algo que el usuario sabe (conocimiento), como una contraseña.
• Algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad.
• Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser humano como huellas dactilares, iris, etc.


Tener cuidado con los correos no deseados o Spam.

Podrían ser por promoción de productos y servicios a través de publicidad no solicitada. En otros casos, sus fines son maliciosos: obtener información confidencial, engañar al usuario para que ingrese a un enlace, fraude, entre otros..

Leer más...

Constituye además uno de los principales medios de propagación de una importante cantidad de códigos maliciosos: virus, troyanos, gusanos y otros tipos de malware. Podemos convertirnos en receptores de spam así como también en generadores de spam, es decir, nuestras cuentas de correo pueden ser utilizadas para enviar spam a otros. Esto normalmente causa enormes problemas como: lentitud en el servicio de correo, los correos enviados no llegan a destino, intermitencia en otros servicios, entre otros.


Enlaces Falsos de correos no deseados.

Cuando recibimos un correo no deseado, uno de los principales riesgos son los enlaces falsos. Muchas veces, mediante estos enlaces, buscan engañarnos de modo a que ingresemos al enlace, creyendo que nos redirigirá a un cierto sitio, sin embargo, nos redirige a otro, por lo general, falso y/o malicioso.

Leer más...

Para saber cuál es el enlace real al que apunta dicho texto, es necesario posicionar el puntero del mouse sobre el texto del enlace, sin hacer clic sobre él, y observar la esquina inferior izquierda de la pantalla. Allí veremos el enlace real al que apunta el texto del enlace y sabremos a donde nos llevará, una vez que hagamos clic.

Si vemos que el enlace real se ve sospechoso y/o corresponde a un dominio que no conocemos o no estamos seguros si queremos acceder, es mejor no hacer clic. Y no solamente por medio de correos electrónicos, también se dan en redes sociales.


Ejapova’erã

Ejapova’erã

Eiporavo terañemi nemo’ãtava.

Ejapóke terañemi iñapañuãiva ijehaípe, upéicha hasyvéta ambuépe oha’ã ijeikuaa ha ndojeipe’akuaamo’ãi ndehegui nde reko rehegua marandu . Reiporavóta jave terañemi, katuete embojopyru tai guasu, tai michĩ, taianga ha papapýva. Anítei reiporu peteĩ terañemi añónte ne cuentakuéra rerekóvape, ko’ýte ani reiporu ne aramboty, arange remomorãva térã ne pumbyry papapy.

Leer más...

Jaikuaaháicha ndahasyiete umi mba’evai apoha omonda hag̃ua terañemi, oñembohapeporãva’erã ijyképe umi mba’e ikatúva omo’ã nde rekóregua marandu upéicha oñemoapañuaive umi mondahágui oike hag̃ua ñane cuentape.

Ko’ã mba’e ejapova’erã:
a) Eipuru terañemi hasýva.
b) Ani eipuru peteĩ terañemi opaite hendápe.
c) Embopyahu py’ỹiva’erã nde rerañemi .
d) Eipuru heta tai ha papapy nde rerañemíme.
e) Ani reguehahauka maranduveve térã sms rupive nde rerañemi.
f) Araka’evéke ani emoinge nde celularpe nde rerañemi ndereikuaáiramo tenda añetévaha.
g) Ani ehaíti nde rerañemi umi tembiporu pyahu ijeiporupy ikatúva ojerapykueho, térã umi ordenador oĩva oikehápe heta tapicha. (arandukaraity, cibercafés, telecentros, ha oĩve).
h) Emoambueva’erã nde rerañemi ojapova’ekue umi ohepyme’ẽva tembiporu pyahu.
i)Ani eipurukáti tembiporu internet-pe oĩva, ejapo hag̃ua nde rerañemi térã ehai hag̃ua nde rerañemi ñemboguapy. Oĩ heta tembiporu oñongatúva terañemi ombotuchave hag̃ua marandu pyenda terañeminguéra ojeikuaáva rehegua.


Apohára añete mokoî jajapoha.

Apohára añete mokoîha jajapo, ha’e hina umi tekoguapy. Ñande mbopy’aguapyveva omboajuva tekoguapy peteîha ñandeve enterovea serviciope. Ombueva ñe’ême, avei ojerureta ndeve nde rera ha nde terañemi, upei ojururévaerã mokoîha apohara , techapyrã peteî tekoguapy. Akói jepi, ko tai oñemoña ratepohá nde mba’e puruhára ikatu ha’e nde teléfonope pumbyrype o token. Upei petekove oikuaavaerã pe aratepoha ikatuhaguã eñemohenda.

Leer más...

Pe ñemohenda mokoîha jajapoha ha’e hina upe jepuruha mokoî ha mbohapyha jepuruva vaerã apohára oîvaremaha ikatuhaguaîcha eipuru nde puruhára.



Umi jajapovaerã ha’e:
• Umi nde eikuaamaha (Mba’ekuaaita), ha’eha terañemi.
• Umi nde erekomaha (Guereko), ha ikatu ha’e pumbyry selular o Token ikatuhaguã oñembou ndeve peteî tai tekoguapyha.
• Umi puruhára ha’eha (Orekomaha joaju) ha’e hina umi ndereikatuiha eipe’a ndehegui orekomagui nde retere umia ikatu ha’e nde pyporere terã nde resagui ha upeicha.


© 2021 COPACO S.A. Todos los Derechos Reservados