Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Las 6 mejores formas de garantizar la privacidad y la seguridad de los datos
Acceleration Economy En Español

Las 6 mejores formas de garantizar la privacidad y la seguridad de los datos

Pablo MorenoBy Pablo MorenoAugust 8, 2022Updated:August 16, 20226 Mins Read
Facebook Twitter LinkedIn Email
Data Privacy and Security
Share
Facebook Twitter LinkedIn Email

Para el usuario de computadoras, el profesional o el analista de negocios, cuando escucha la palabra ‘ciberseguridad’, se tiende a pensar que está más relacionada con los especialistas en software, los ingenieros de TI y los jóvenes que usan una sudadera con capucha oscura frente a una computadora con múltiples pantallas en una habitación sin más luz que la que sale de los monitores. Muy a menudo, es habitual pensar que nada de eso tiene alguna relación con nosotros, los usuarios habituales de tecnología de consumo, como teléfonos celulares, tabletas, computadoras portátiles u otros dispositivos móviles. Sin embargo, unas buenas prácticas de ciberseguridad son esenciales para que todos los usuarios de tecnología mejoren la privacidad de los datos.

La ciberseguridad es la abreviatura de “seguridad informática” o “seguridad de la tecnología de la información”. Según Wikipedia , “es la protección de los sistemas informáticos y las redes contra el robo de información, el robo o el daño de su hardware, software o datos electrónicos”.

Sí, la mayoría de los seres humanos, como usted y yo, utiliza cualquier tipo de hardware que contenga datos; nuestros propios datos; datos muy valiosos.

La parte más crítica: el usuario final

En general, existe una larga cadena de infraestructura y tecnología de extremo a extremo y para cada eslabón de esta cadena, existe un hardware que almacena cualquier tipo de datos. Uno de estos extremos es nuestro teléfono celular, nuestra computadora portátil, nuestra tableta, etc..

Dentro de esa larga cadena de infraestructura y tecnología, centrémonos en la parte más débil: el usuario final. Esto incluye a personas como tú y yo, que usamos correo electrónico, publicaciones en redes sociales y enviamos SMS o chats en muchas aplicaciones (Whatsapp, Telegram, etc.). Incluye a aquellos que toman cientos de fotografías con teléfonos celulares, les gusta usar muchas aplicaciones “gratuitas” y navegan por la web buscando el próximo producto para comprar, o consultar nuestras finanzas en el sitio web del banco. Somos la parte más débil de toda la cadena y necesitamos la mayor protección.

Un mundo que necesita más privacidad de datos

Vivimos en un mundo en el que producimos montones de datos. Después de la pandemia, hemos estado produciendo aún más datos a medida que reemplazamos la interacción humana con la interacción digital.

En nuestro mundo, dominado por gigantes tecnológicos y empresas muy interesadas en los datos que producimos -los agregadores de datos- nos han convencido de que podemos usar muchos servicios “gratuitos” que pueden facilitar nuestras ajetreadas vidas, accediendo a aplicaciones de súper alta tecnología y totalmente “libre”. Esto implica sistemas de comunicación, aplicaciones de GPS, servicios de correo electrónico, aplicaciones de escaneo, aplicaciones de fotografía, almacenamiento de documentos, navegadores web… y un millón de cosas más. Nuevamente, totalmente “gratis”. Y nos encanta.

Hay un costo oculto y no financiero asociado con esos servicios digitales. Esos gigantes tecnológicos no quieren nuestro dinero para todas esas estupendas aplicaciones y servicios. No, quieren nuestros datos, los datos que generamos cuando usamos sus aplicaciones.

La razón de esto es que agregan grandes cantidades de datos y nos perfilan, creando grupos de perfiles similares que pueden usar para vender nuestros datos agregados a otros terceros. Luego, pueden crear marketing y contenido con gran afinidad a nuestro grupo perfilado. Mi colega Tony Uphoff publicó recientemente un artículo muy interesante sobre el cálculo del fraude publicitario, muy interesante para poner esto en perspectiva.

Hay otro ángulo para esto. Hay muchas personas que buscan los mismos datos: sus datos y mis datos y, lo que es más importante, los datos de los empleadores y las organizaciones con las que nos relacionamos. Al tener acceso a estos datos, pueden explotarlos y aprovecharlos de muchas maneras. Esas personas también saben cuánto disfrutamos de las aplicaciones y los servicios “gratuitos”. Entonces, aprovechan esta fascinación inherente a los usuarios para eludir cualquier posible medida de seguridad y así acceder a cualquier información valiosa.

Entre los muchos vectores de ataque (ese es el nombre que se le da a cualquier forma de ataque), el correo electrónico, las publicaciones en las redes sociales, los anuncios y los chats se encuentran entre los principales métodos para recibir ataques maliciosos de esas personas.

Maneras básicas de protegernos

1. Evite el correo electrónico tanto como sea posible .

Sí, suena drástico, pero es eficiente y factible. Hoy en día disponemos de muchas herramientas que facilitan el trabajo en equipo y la comunicación de una forma más eficiente y eficaz, como Microsoft Teams y Slack.

La comunicación es directa. Se puede moderar. Es posible crear grupos dedicados para compartir archivos y comunicaciones en un entorno muy controlado

2. Dispositivos y cuentas separados para diferentes propósitos.

Use un teléfono o computadora portátil para las redes sociales y otro para el trabajo. Evite usar las redes sociales en su dispositivo de trabajo . Haz lo mismo con tus perfiles. Use una cuenta de correo electrónico solo para las redes sociales y otra para las comunicaciones por correo electrónico. Cree otra cuenta de correo electrónico para iniciar sesión en servicios personales, como banca en línea, seguros, salud o cualquier otro servicio similar.

3. Invierte algo en seguridad .

Sí, piensa en un cortafuegos en casa, usando VPN y antivirus de pago. No utilice Wi-Fi público en ningún lugar.

4. Cuide las conexiones de tu celular .

Evite encender Wi-Fi, Bluetooth, datos y cualquier otra función de conectividad posible activada en su dispositivo cuando no lo esté usando. Si llevas tu celular con todo abierto, le estás diciendo al mundo entero: “¡Oye, estoy aquí disponible para estar conectado! ¡¿Quién quiere conectarse conmigo?!” Utilice cada función de conectividad estrictamente cuando sea necesario.

5. No almacene sus datos personales en servicios públicos de almacenamiento .

Evite el uso de servicios de almacenamiento “gratuitos” (Google Drive o similares) para almacenar sus identificaciones personales, detalles bancarios o elementos relacionados. Intente utilizar otros tipos de dispositivos de almacenamiento.

6. Infórmese .

Aunque este es el último, es el más importante. Comprender lo que está sucediendo en el mundo en términos de privacidad, protección y seguridad de datos. Manténgase al tanto de las tendencias de ciberataques. Piense detenidamente en cómo esas tendencias pueden afectarle. Esté listo con anticipación.

En Español Featured Post
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Dorit Zilbershot of ServiceNow Outlines Agentic AI Opportunities, Business Transformations

February 11, 2025

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024

Oracle Q2 Growth Slips to 25%; Ellison Says Demand is ‘Over the Moon’

December 12, 2023
process mining guidebook

The State of Process Mining 2023: Unlocking Efficiency and Driving Customer Satisfaction

July 31, 2023
Add A Comment

Comments are closed.

Recent Posts
  • IBM Launches Industry-First Governance Tools for Agentic AI Security
  • ServiceNow Partner, Nicus: Financial Intelligence Layer for Enterprise Tech
  • Microsoft, Oracle, SAP, IBM Total Market Cap Is $5 Trillion: Legacy’s Revenge!
  • SAP Business Network: A B2B Trading Partner Platform for Resilient Supply Chains
  • How Nicus and ServiceNow Are Transforming Enterprise IT Spend with AI and Financial Intelligence

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.