{"id":4861,"date":"2019-01-07T09:33:44","date_gmt":"2019-01-07T08:33:44","guid":{"rendered":"http:\/\/www.cifpn1.com\/electronica\/?p=4861"},"modified":"2020-03-03T00:40:10","modified_gmt":"2020-03-02T23:40:10","slug":"seis-formulas-para-mejorar-nuestros-habitos-digitales-en-2020","status":"publish","type":"post","link":"https:\/\/cifpn1.com\/electronica\/?p=4861","title":{"rendered":"Seis f\u00f3rmulas para mejorar nuestros h\u00e1bitos digitales en 2020"},"content":{"rendered":"<p style=\"text-align: center;\">\n\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/cifpn1.com\/electronica\/wp-content\/uploads\/file\/file-20190110-43535-1x8ek0t(1).jpg\" style=\"width: 654px; height: 434px;\" \/>\n<\/p>\n<p style=\"text-align: justify;\">\n\tLos <a href=\"https:\/\/www.fastcompany.com\/90272858\/how-our-data-got-hacked-scandalized-and-abused-in-2018\" target=\"_blank\">robos de datos<\/a>, los <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/research-and-analysis\/threat-reports\/roundup\/unseen-threats-imminent-losses\" target=\"_blank\">ataques generalizados con <em>malware <\/em><\/a>y la <a href=\"https:\/\/www.nytimes.com\/2018\/08\/16\/technology\/facebook-microtargeting-advertising.html\" target=\"_blank\">publicidad ultrapersonalizada<\/a> fueron los puntos d&eacute;biles de la vida digital en el &uacute;ltimo trienio.\n<\/p>\n<p style=\"text-align: justify;\">\n\tA medida que las tecnolog&iacute;as cambian, <a href=\"https:\/\/www.cnet.com\/news\/father-of-passwords-bill-burr-regrets-the-advice-he-gave\/\" target=\"_blank\">tambi&eacute;n lo hacen las recomendaciones<\/a> de los expertos sobre seguridad. Acompa&ntilde;ando el comienzo del a&ntilde;o <a href=\"https:\/\/scholar.google.com\/citations?user=MKZBcasAAAAJ&amp;hl=en\" target=\"_blank\">he elaborado una breve lista de sugerencias<\/a> que nos permitir&aacute;n mantener la vida digital a salvo y libre de desinformaci&oacute;n manipulativa.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t1. Establezca sus l&iacute;mites y no los ignore<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\tRecientemente, como parte de mi investigaci&oacute;n, mantuve conversaciones con varios trabajadores sexuales de Europa sobre su privacidad y seguridad digital. Una de las ideas m&aacute;s repetidas fue la siguiente: &ldquo;La mejor manera de permanecer seguro es establecer unos l&iacute;mites&rdquo;. Decida en base a sus preferencias, y anticip&aacute;ndose a las posibles consecuencias, qu&eacute; datos est&aacute; dispuesto a compartir en las aplicaciones y en los servicios online y c&iacute;&ntilde;ase a esos l&iacute;mites.\n<\/p>\n<p style=\"text-align: justify;\">\n\tDe esta forma, cuando la &uacute;ltima app del mercado le pida permiso para compartir algo que usted no quiere compartir, estar&aacute; m&aacute;s preparado para dar una respuesta.\n<\/p>\n<p style=\"text-align: justify;\">\n\tDe igual manera, tambi&eacute;n es buena idea establecer l&iacute;mites en las discusiones en redes en las que est&aacute; dispuesto a participar. Abandone aquellas conversaciones que, m&aacute;s que ayudarle, le perjudiquen.\n<\/p>\n<p style=\"text-align: justify;\">\n\tTambi&eacute;n puede resultar &uacute;til poner l&iacute;mite al tiempo que queremos dedicar a nuestra seguridad digital, porque de lo contrario puede convertirse en una tarea eterna.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t2. Salga de la burbuja informativa<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\t<span style=\"text-align: justify;\">Aquella<\/span><span style=\"text-align: justify;\">s personas que <a href=\"http:\/\/www.pewresearch.org\/fact-tank\/2018\/12\/10\/social-media-outpaces-print-newspapers-in-the-u-s-as-a-news-source\/\" target=\"_blank\">acceden a las noticias principalmente<\/a> (o exclusivamente) a trav&eacute;s de las redes sociales est&aacute;n sometidas a los <a href=\"https:\/\/theconversation.com\/social-media-companies-should-ditch-clickbait-and-compete-over-trustworthiness-88827\" target=\"_blank\">caprichos de los algoritmos<\/a> que deciden qu&eacute; mostrar a cada usuario.<\/span>\n<\/p>\n<p style=\"text-align: center;\">\n\t<span style=\"text-align: justify;\"><img decoding=\"async\" alt=\"\" src=\"https:\/\/cifpn1.com\/electronica\/wp-content\/uploads\/file\/radiografia cerebro enganchado1(1).jpg\" style=\"width: 654px; height: 436px;\" \/><\/span>\n<\/p>\n<p style=\"text-align: justify;\">\n\tDebido al dise&ntilde;o de estos algoritmos, es probable que los lectores solo consuman <a href=\"http:\/\/science.sciencemag.org\/content\/348\/6239\/1130\" target=\"_blank\">art&iacute;culos procedentes de fuentes informativas de su agrado<\/a> y con las que tienden a estar de acuerdo. Este aislamiento respecto a otras fuentes informativas con puntos de vista diferentes y de argumentos que podr&iacute;an modificar su perspectiva contribuye al establecimiento de <a href=\"https:\/\/arxiv.org\/abs\/1808.09218\" target=\"_blank\">niveles sin precedentes de partidismo y confrontaci&oacute;n<\/a> en la sociedad contempor&aacute;nea.\n<\/p>\n<p style=\"text-align: justify;\">\n\tExisten herramientas gratuitas <em>online<\/em>, como <a href=\"https:\/\/www.allsides.com\/unbiased-balanced-news\" target=\"_blank\">AllSides <\/a>o <a href=\"https:\/\/twitter-app.mpi-sws.org\/purple-feed\/app-tweet.php?query=All%20High%20Consensus\" target=\"_blank\">PurpleFeed<\/a>, que muestran noticias y publicaciones sociales con puntos de vista ideol&oacute;gicos diferentes e identifican la informaci&oacute;n aceptada por todo el espectro pol&iacute;tico.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t3. Gestione sus contrase&ntilde;as de manera eficaz<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\tLa mayor amenaza para la seguridad de las contrase&ntilde;as ya no es <a href=\"https:\/\/gizmodo.com\/the-25-most-popular-passwords-of-2018-will-make-you-fee-1831052705\" target=\"_blank\">su complejidad<\/a>, sino el hecho de que <a href=\"https:\/\/www.ndss-symposium.org\/ndss2014\/programme\/tangled-web-password-reuse\/\" target=\"_blank\">mucha gente reutiliza las mismas claves<\/a> para todas o la mayor&iacute;a de sus cuentas. Los investigadores est&aacute;n hartos de crear notificaciones para avisarle cuando <a href=\"https:\/\/dl.acm.org\/citation.cfm?doid=3243734.3243767\" target=\"_blank\">una de sus contrase&ntilde;as ha sido filtrada<\/a>. Es m&aacute;s seguro utilizar diferentes combinaciones alfanum&eacute;ricas, especialmente para proteger sus cuentas m&aacute;s valiosas.\n<\/p>\n<p style=\"text-align: justify;\">\n\tPara recordar todas sus contrase&ntilde;as puede usar un <a href=\"https:\/\/theconversation.com\/using-truly-secure-passwords-6-essential-reads-84092\" target=\"_blank\">software que las administre<\/a> o bien optar por el cl&aacute;sico m&eacute;todo de baja tecnolog&iacute;a: <a href=\"https:\/\/www.vox.com\/2014\/4\/16\/5614258\/the-best-defense-against-hackers-writer-your-passwords-down-on-paper\" target=\"_blank\">apuntarlas en un papelito<\/a>. Aunque le pueda parecer incre&iacute;ble, es mucho m&aacute;s seguro escribirlas que reutilizar la misma clave en todos lados. Obviamente, este sistema solo funcionar&aacute; si usted conf&iacute;a en que sus allegados no van a intentar entrar en sus cuentas.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t4. Active la autenticaci&oacute;n multifactor<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\tA&ntilde;adir un paso extra para el inicio de sesi&oacute;n en sus redes sociales favoritas, sus cuentas de correo o sus cuentas bancarias puede implicar un plus de seguridad. Los sistemas de autenticaci&oacute;n de m&uacute;ltiples factores son los que incluyen un mensaje que contiene un c&oacute;digo de seis d&iacute;gitos que el usuario debe introducir como parte del proceso de inicio de sesi&oacute;n.\n<\/p>\n<p style=\"text-align: justify;\">\n\tNinguna autenticaci&oacute;n multifactor es mejor que otra, pero los mensajes de texto pueden ser <a href=\"https:\/\/www.theverge.com\/2017\/9\/18\/16328172\/sms-two-factor-authentication-hack-password-bitcoin\" target=\"_blank\">f&aacute;cilmente interceptados<\/a> o espiados.\n<\/p>\n<p style=\"text-align: justify;\">\n\tUn camino a&uacute;n <a href=\"https:\/\/theconversation.com\/encrypted-smartphones-secure-your-identity-not-just-your-data-91715\" target=\"_blank\">m&aacute;s seguro<\/a> es la utilizaci&oacute;n de <em>apps <\/em>que generan c&oacute;digos de un solo uso.\n<\/p>\n<p style=\"text-align: center;\">\n\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/cifpn1.com\/electronica\/wp-content\/uploads\/file\/image-20170321-5405-mcf0su.jpg\" style=\"width: 450px; height: 188px;\" \/><br \/>\n\t<span style=\"font-size:11px;\"><em>un elemento f&iacute;sico es un valor a&ntilde;adido para<br \/>\n\tla protecci&oacute;n durante el inicio de sesi&oacute;n<\/em><\/span>\n<\/p>\n<p style=\"text-align: justify;\">\n\tLas personas que cambian a menudo de tel&eacute;fono m&oacute;vil o de tarjeta SIM, o simplemente aquellas que deseen una protecci&oacute;n adicional, pueden considerar la posibilidad de usar una <a href=\"https:\/\/theconversation.com\/the-age-of-hacking-brings-a-return-to-the-physical-key-73094\" target=\"_blank\">llave f&iacute;sica<\/a> que se conecta al ordenador para autorizar el inicio de sesi&oacute;n. Su <a href=\"https:\/\/www.yubico.com\/setup\/\" target=\"_blank\">configuraci&oacute;n inicial<\/a> puede llevar algo de tiempo pero, una vez superado el primer paso, funcionan mucho m&aacute;s r&aacute;pido que los dem&aacute;s m&eacute;todos.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t5. Elimine las aplicaciones que no use<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\tLas aplicaciones para <a href=\"https:\/\/www.nytimes.com\/interactive\/2018\/12\/10\/business\/location-data-privacy-apps.html\" target=\"_blank\">smartphones conocen su ubicaci&oacute;n<\/a> de manera precisa y la <a href=\"https:\/\/theconversation.com\/7-in-10-smartphone-apps-share-your-data-with-third-party-services-72404\" target=\"_blank\">comparten con empresas<\/a> de publicidad y marketing.\n<\/p>\n<p style=\"text-align: justify;\">\n\tSolo con <a href=\"https:\/\/theconversation.com\/your-mobile-phone-can-give-away-your-location-even-if-you-tell-it-not-to-65443\" target=\"_blank\">llevar el tel&eacute;fono m&oacute;vil en el bolsillo<\/a>, las empresas de seguimiento obtienen informaci&oacute;n sobre a d&oacute;nde vamos o cu&aacute;nto tiempo permanecemos en cada lugar. Adem&aacute;s, ciertos detalles t&eacute;cnicos del terminal pueden dar <a href=\"https:\/\/link.springer.com\/chapter\/10.1007%2F978-3-319-29883-2_18\" target=\"_blank\">pistas sobre la identidad de su poseedor<\/a>.\n<\/p>\n<p style=\"text-align: justify;\">\n\tSi tiene una <em>app <\/em>que no utiliza nunca, desinst&aacute;lela de su tel&eacute;fono. Si la volviera a necesitar siempre la podr&aacute; descargar de nuevo en un momento, pero entretanto no estar&aacute; ofreciendo informaci&oacute;n personal por todas partes.\n<\/p>\n<h4 style=\"text-align: justify;\">\n\t6. Actualice las aplicaciones que use<br \/>\n<\/h4>\n<p style=\"text-align: justify;\">\n\tLas compa&ntilde;&iacute;as de <em>software <\/em>no siempre conocen todas las vulnerabilidades de sus programas. Cuando lanzan actualizaciones, los usuarios no suelen <a href=\"https:\/\/www.scientificamerican.com\/article\/why-installing-software-updates-makes-us-wannacry\/\" target=\"_blank\">saber si est&aacute;n solucionando un problema grave<\/a> o un <em>bug <\/em>irrelevante. En cualquier caso, <a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/soups2015\/soups15-paper-ion.pdf\" target=\"_blank\">los expertos aconsejan actualizar el software<\/a> sistem&aacute;ticamente, tanto de los ordenadores como de los dispositivos m&oacute;viles.\n<\/p>\n<p style=\"text-align: justify;\">\n\tYa que hemos pasado estos &uacute;ltimos a&ntilde;os preocupados por si los hackers, los <a href=\"https:\/\/theconversation.com\/facebook-is-killing-democracy-with-its-personality-profiling-data-93611\" target=\"_blank\">ejecutivos de las grandes tecnol&oacute;gicas<\/a> y los <a href=\"https:\/\/theconversation.com\/programmers-need-ethics-when-designing-the-technologies-that-influence-peoples-lives-100802\" target=\"_blank\">programadores &aacute;vidos de informaci&oacute;n<\/a> han estado tratando de robar nuestros datos y explotar nuestras debilidades digitales, intentemos estar m&aacute;s seguros en 2020.\n<\/p>\n<p style=\"text-align: center;\">\n\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/cifpn1.com\/electronica\/wp-content\/uploads\/file\/IMG_-__0019_ebay.jpg\" style=\"width: 450px; height: 330px;\" \/>\n<\/p>\n<p style=\"text-align: justify;\">\n\t<em>Art&iacute;culo adaptado del original &quot;<a href=\"https:\/\/theconversation.com\/seis-formulas-para-mejorar-nuestros-habitos-digitales-en-2019-109324\" target=\"_blank\">Seis f&oacute;rmulas para mejorar nuestros h&aacute;bitos digitales en 2019<\/a>&quot;<\/em>\n<\/p>\n<h4 style=\"text-align: justify;\">\n\tPara saber m&aacute;s<br \/>\n<\/h4>\n<ul>\n<li>\n\t\t<a href=\"https:\/\/theconversation.com\/por-que-las-redes-sociales-podrian-estar-danando-la-democracia-98578\" target=\"_blank\">Por qu&eacute; las redes sociales podr&iacute;an estar da&ntilde;ando la democracia || The Conversation<\/a><br \/>\n\t\t&nbsp;\n\t<\/li>\n<li>\n<div>\n\t\t\t<a href=\"https:\/\/theconversation.com\/por-que-se-nos-da-fatal-verificar-la-informacion-98665\" target=\"_blank\">Por qu&eacute; se nos da fatal verificar la informaci&oacute;n || The Conversation<\/a><br \/>\n\t\t\t&nbsp;\n\t\t<\/div>\n<\/li>\n<li>\n<div>\n\t\t\t<a href=\"https:\/\/theconversation.com\/quien-teme-a-los-humanos-digitales-99864\" target=\"_blank\">&iquest;Qui&eacute;n teme a los humanos digitales? || The Conversation<\/a>\n\t\t<\/div>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los robos de datos, los ataques generalizados con malware y la publicidad ultrapersonalizada fueron los puntos d&eacute;biles de la vida digital en el &uacute;ltimo trienio. A medida que las tecnolog&iacute;as cambian, tambi&eacute;n lo hacen las recomendaciones de los expertos sobre &hellip; <a href=\"https:\/\/cifpn1.com\/electronica\/?p=4861\">Contin\u00faa leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4861","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/4861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4861"}],"version-history":[{"count":10,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/4861\/revisions"}],"predecessor-version":[{"id":4863,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/4861\/revisions\/4863"}],"wp:attachment":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}