
Revista Fidélitas ׀ Vol.2 (2) ׀ Noviembre 2021 6
Debido a que los nuevos computadores Apple
poseen una aplicación llamada FireVault, la
cual tiene como función la encriptación del
disco duro e inclusive la encriptación de datos
individuales (p. 1).”
Así mismo, cuando se trata del software desarrollado en
Linux INCIBE (s.f) arma que la encriptación
“no es algo de otro mundo, ya que esta es
implementada en una serie de algoritmos
los cuales tienen como n la seguridad
protocolaria del usuario. Depende del software
libre que posea el usuario, se implementará
de manera distinta el cifrado de extremo a
extremo (p. 3).”
A modo de cierre, la encriptación de una red es fundamental
para que un usuario posea sus datos imponibles. Cuando
un usuario se informa marca la diferencia, pero también
abre los ojos, ya que este mal es de los más frecuentados
entre la población mundial y es de suma preocupación para
los editores de este artículo cientíco.
Pasos Protocolarios ante detección de robo de datos
Según Sánchez (2018), en un estudio realizado en el
protocolo de ciberseguridad dirigido a la Universidad de
Madrid, se realizaron diferentes actos protocolarios para
la identicación de las brechas de seguridad en las redes
locales (privadas), por lo que diferentes entes informáticos
presentaron cambios sustanciales para evitar la propagación
de vulnerabilidades cibernéticas. A continuación, se
presentarán una serie de pasos protocolarios con el n de
detectar distintas brechas cibernéticas en redes personales
o domésticas:
• Tener contraseñas complejas y distintas para diferentes
recursos en que se utilice. Por ejemplo: entidades
bancarias, correos electrónicos, entre otros. Esto es una
causa muy frecuente, algo muy recurrente, por lo que es
una brecha cibernética fácil de romper para los distintos
tipos de malware.
• Cuando se recibe un correo revisar si posee enlaces o que
sean correos cticios. Ya que este es uno de los medios
más usados por los hackers para robar información
sensible.
• Es importante reforzar la seguridad de la red que
se dispone en el hogar del usuario, ya sea cuando se
compre algún dispositivo que ayude a la privacidad o
se contrate a un técnico especializado.
• Actualizar el software de los dispositivos que se posean,
es de mucha ayuda ya que en estas se ejecutan las últimas
protecciones y seguridades que el fabricante dispone.
Constatando que la actualización venga del fabricante y
no de algún otro sitio de dudosa procedencia.
• Evitar comprar dispositivos de segunda mano, ya que no
se sabe si ese dispositivo viene alterado.
• Investigar antes de comprar, ya que cuando el usuario no
se informa de las técnicas de seguridad existentes, puede
verse afectado. De esta forma se sabrá qué tan seguro es
o qué anomalías podría detectar antes de un malware.
• Respaldar documentos que se tenga en los dispositivos, ya
que si se pierde algún dato, este se podrá tener respaldado.
• Hacer una comprobación regular de la red que se
posea en el lugar de residencia, de esta forma se podrá
eliminar los dispositivos viejos que ya no se use o que
ya no se conectan a la red, también, se podrá ver algún
dispositivo que sea desconocido, eliminándolo y sin
olvidar restablecer la conguración de fábrica. Esto
ayudará a que si trata de conectarse de nuevo a la red,
este no lo pueda hacer.
• Enseñar a los niños del hogar a no compartir información,
ubicaciones, números de contacto o correos electrónicos
que algunas aplicaciones solicitan. Guiar, supervisar y
tener control de los dispositivos que puedan poseer los
niños, ya que son aún más vulnerables ante los ataques
y acosadores que se encuentran en internet.
A continuación, se mencionan distintas palabras claves o
keywords, que se usan parcialmente en este documento:
Pequeñas y Medianas Empresas (PYMES): Según
Westreicher (s.f) “Se usará el concepto anterior para
referirse a un conjunto de personas que poseen una empresa
pequeña o mediana” (p. 1).
Ataque dirigido persistente (APT): De acuerdo a Ramírez
(2021): “Se emplea dicho término cuando los cracker o
hackers tienen como objetivo al usuario durante un tiempo
indenido e incluso de la manera más imperceptible” (p. 2).
Estafa (scam): Según Muñoz (2018), “Esto se trata de un
engaño o fraude, cometido ya sea por hackers o crackers, a
un grupo de personas para que estos imprudentemente den
su información, dinero, etc todo esto bajo falsas promesas
de benecios económicos” (p. 4).
Robo de identidad: Según Muñoz (2018),
“Los distintos crackers y hackers aprovechan
el descuido de diferentes usuarios para obtener
su información condencial del usuario ya
sea contraseñas para acceder a diferentes
servicios. Y todo esto con el n de que personas
no autorizadas utilicen esta información para
suplantar al usuario víctima del robo (p. 2).”
Firewalls: Según Carles (2013),
“Es un software o hardware diseñado con un
conjunto de reglas para bloquear el acceso
a la red de usuarios no autorizados y así
garantizar la seguridad del usuario” (p. 1)
VPN: Según Ramírez (2021)
“Son las siglas de Virtual Private Network
(red privada virtual), se aplican los túneles de
datos y así estos rebotan en el país deseado”
(p. 1).