{"id":51175,"date":"2024-07-07T23:27:22","date_gmt":"2024-07-08T02:27:22","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=51175"},"modified":"2024-07-07T23:27:23","modified_gmt":"2024-07-08T02:27:23","slug":"eset-comparte-diez-puntos-esenciales-para-evitar-ser-victima-del-cibercrimen-en-las-redes-sociales-y-proteger-tu-informacion-personal","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/07\/07\/eset-comparte-diez-puntos-esenciales-para-evitar-ser-victima-del-cibercrimen-en-las-redes-sociales-y-proteger-tu-informacion-personal\/","title":{"rendered":"ESET comparte diez puntos esenciales para evitar ser v\u00edctima del cibercrimen en las redes sociales y proteger tu informaci\u00f3n personal"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_51175\" class=\"pvc_stats total_only  \" data-element-id=\"51175\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET comparte diez puntos esenciales para evitar ser v\u00edctima del cibercrimen en las redes sociales y proteger tu informaci\u00f3n personal.<\/em><\/p>\n\n\n\n<p>La vida digital tiene una relevancia y preponderancia cada vez m\u00e1s importante en el d\u00eda a d\u00eda. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades, el \u00e1mbito laboral\/estudiantil y nuestros hobbies e intereses.\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que para mantener protegida toda la informaci\u00f3n personal que circula y lejos del alcance del cibercrimen, es necesario aplicar buenas pr\u00e1cticas que aseguren su integridad y privacidad.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXe3kV1u4ZS-8XOxkDodPY0ibOyqzjOVXHardjO5icKygHJMUobgyR7tkY5XiVrXOljp4z7suIwLn7lukn7cmbw25V6VWUdiQym55i1piiTd1P1pjq9LQrAV9wMNZgeTYfzTe3xRjJlly3SCCsSOdKNyuAjqggd74RZ1rIpmY5yqwV6TNBtElNc?key=2-K4p7GeC9Y5iA4MEVZqpA\" alt=\"Los 10 Mandamientos de la Seguridad en Redes Sociales\"\/><\/figure>\n\n\n\n<p>A continuaci\u00f3n, ESET Latinoam\u00e9rica presenta los 10 mandamientos de la seguridad en redes sociales.<\/p>\n\n\n\n<p><strong>1. Publicar solo lo necesario.&nbsp;<\/strong>Cualquier informaci\u00f3n que se publique en las redes sociales es&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/29\/sobreexposicion-redes-sociales-puede-traer-problemas\/\" target=\"_blank\" rel=\"noreferrer noopener\">una puerta que se abre de tu vida privada<\/a>. Y solo alcanza con que esa informaci\u00f3n caiga en las manos err\u00f3neas para vivir una situaci\u00f3n indeseada, ya sea de suplantaci\u00f3n de identidad, estafa o enga\u00f1o. Un p\u00e1rrafo aparte merece la publicaci\u00f3n de fotograf\u00edas de ni\u00f1os y ni\u00f1as. Sobre todo, porque las leyes de protecci\u00f3n del menor son cada vez m\u00e1s fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera del control de qui\u00e9n lo public\u00f3.<\/p>\n\n\n\n<p><strong>2. Configurar la privacidad de cada cuenta.&nbsp;<\/strong>El cibercrimen ha evolucionado a tal punto que cualquier datos puede servir para suplantar la identidad o para llevar adelante alg\u00fan tipo de estafa. Es por eso que informaci\u00f3n tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizada en nuestra contra. Gestionar la privacidad de la informaci\u00f3n de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta informaci\u00f3n. &nbsp;<\/p>\n\n\n\n<p>Los datos son considerados el nuevo petr\u00f3leo y&nbsp;<a href=\"https:\/\/open.spotify.com\/episode\/5UOntpXBqMTkgpQIQzwUUN\" target=\"_blank\" rel=\"noreferrer noopener\">son tan atractivos tanto para las empresas como para los cibercriminales<\/a>. ESET recomienda que antes de publicar algo se analice brevemente si es informaci\u00f3n que pueden ver todos, y en caso de que no lo sea quiz\u00e1s lo mejor sea no publicarla. Esto refuerza la importancia de prestar atenci\u00f3n a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.<\/p>\n\n\n\n<p><strong>3. Desconfiar de las personas que no se conocen.&nbsp;<\/strong>M\u00e1s all\u00e1 de todos los beneficios que tiene Internet, tambi\u00e9n existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez m\u00e1s explotado por los cibercriminales para realizar este tipo de pr\u00e1cticas. La cautela y la desconfianza son dos grandes aliados a la hora de entablar alg\u00fan tipo de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/estafas-enganos\/8-excusas-estafadores-apps-citas-redes-sociales\/\" target=\"_blank\" rel=\"noreferrer noopener\">contacto o relaci\u00f3n<\/a>&nbsp;con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles informaci\u00f3n personal.<\/p>\n\n\n\n<p><strong>4. Verificar antes de hacer clic en los enlaces que llegan por mensajes.&nbsp;<\/strong>A trav\u00e9s de nuestras redes sociales se reciben mensajes de contactos desconocidos, con promesas de alg\u00fan beneficio\/premio y un link que parecer\u00eda ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivar a un sitio comprometido que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/06\/como-evitar-caer-engano-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">solicita nuestros datos personales<\/a>&nbsp;o bien a la descarga de software malicioso. Desde ESET sugieren seguir una regla de oro que en estos casos aplica de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.<\/p>\n\n\n\n<p><strong>5. Elegir contrase\u00f1as largas y complejas.<\/strong>&nbsp;Optar por una contrase\u00f1a robusta y extensa es otro gran paso para proteger las cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, n\u00fameros, may\u00fasculas y caracteres especiales. Un \u00faltimo tip es no reutilizar la misma contrase\u00f1a en diferentes cuentas, ya que, si una se ve vulnerada, le dar\u00e1 al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contrase\u00f1as fuertes y no tener que recordarlas es la implementaci\u00f3n de un&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/gestor-contrasena-que-es\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">administrador de contrase\u00f1as<\/a>.<\/p>\n\n\n\n<p><strong>6. Implementar la autenticaci\u00f3n en dos pasos.&nbsp;<\/strong>Todas las redes sociales hoy cuentan con la posibilidad de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\" target=\"_blank\" rel=\"noreferrer noopener\">habilitar este segundo factor de seguridad<\/a>, para as\u00ed asegurar una correcta protecci\u00f3n de las cuentas. De esta manera, por m\u00e1s que alguien obtenga de alguna manera un usuario y contrase\u00f1a, no podr\u00e1 acceder gracias a esta capa extra de seguridad.&nbsp;<\/p>\n\n\n\n<p><strong>7. Utilizar una conexi\u00f3n a Internet segura.&nbsp;<\/strong>Un buen primer paso es asegurar que la conexi\u00f3n a la red Wi-Fi cuente con una contrase\u00f1a segura y verificar que la configuraci\u00f3n del router sea la adecuada. En el caso de utilizar una red de Wi-Fi p\u00fablica, lo ideal es realizar la conexi\u00f3n&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/que-es-vpn-para-que-sirve\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">a trav\u00e9s de una VPN<\/a>&nbsp;&nbsp;y, si se necesita ingresar informaci\u00f3n sensible o credenciales de acceso, utilizar los m\u00f3viles para navegar por internet desde el smartphone.<\/p>\n\n\n\n<p><strong>8. Realizar backup de la informaci\u00f3n.&nbsp;<\/strong>Tan importante como mantener protegidos los accesos a los datos personales, es realizar un backup de la informaci\u00f3n m\u00e1s importante, algo que, ante escenarios como un robo o extrav\u00edo de un dispositivo o bien ante una infecci\u00f3n con malware, ser\u00e1 de gran ayuda. Al momento de realizar un backup puede ser muy \u00fatil tener en cuenta c\u00f3mo hacerlo correctamente y cu\u00e1les son los errores m\u00e1s comunes que deber\u00e1s evitar.&nbsp;<\/p>\n\n\n\n<p><strong>9. Cerrar aquellas cuentas que ya no se utilicen.&nbsp;<\/strong>Con el paso de los a\u00f1os, algunas plataformas van quedando obsoletas y dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslab\u00f3n muy d\u00e9bil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contrase\u00f1as sean d\u00e9biles y por otro, porque es posible que estas plataformas no cuenten con una pol\u00edtica de protecci\u00f3n de datos eficiente y segura.&nbsp;<\/p>\n\n\n\n<p>Los ciberdelincuentes podr\u00edan utilizar la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/que-es-huella-digital-por-que-prestarle-atencion\/\" target=\"_blank\" rel=\"noreferrer noopener\">huella digital<\/a>&nbsp;en ella. Por ejemplo, usar informaci\u00f3n sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que se utilice en una estafa u otro tipo de enga\u00f1o, usurpando la identidad de alg\u00fan usuario.<\/p>\n\n\n\n<p><strong>10. Contar con una soluci\u00f3n de seguridad.<\/strong>&nbsp;Todos los puntos anteriores se ver\u00e1n potenciados con la implementaci\u00f3n de una&nbsp;<a href=\"https:\/\/bit.ly\/blogcorporativo28junio\" target=\"_blank\" rel=\"noreferrer noopener\">soluci\u00f3n de seguridad<\/a>&nbsp;robusta que brinde protecci\u00f3n contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a trav\u00e9s de las redes sociales.<\/p>\n\n\n\n<p><em>\u201cAs\u00ed como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que all\u00ed se comparten informaciones de diversa \u00edndole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra. Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extrav\u00edo, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para as\u00ed mantener nuestras cuentas seguras\u201d,&nbsp;<\/em>concluye Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-redes-sociales\/10-mandamientos-seguridad-redes-sociales\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-redes-sociales\/10-mandamientos-seguridad-redes-sociales\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/jesusmartinezgimenez.com\/wp-content\/uploads\/2013\/10\/Twitter_Logo_Volt1.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXd-_h4kbLlIQUJJtkvX1svaBnbzScABBbY--KuLR5Ib1Itr23LxjFXj53vx8gLNV3DzQlW6spNJJG91CQatDdB6rcJB8LSY1tXy6t-cM5_q1fkBqRQOxp47hPCelOOqzahqYs1GgGslKfn3p_JaMKSLh7w41IGvWs2mcrH10cgQN6OIp3nI-A?key=2-K4p7GeC9Y5iA4MEVZqpA\" width=\"18\" height=\"11\"><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXcj5HT5U7tvq4Ueor7hkBhrtXOayg4kh7K3G5nZrPHoRk5psJdHODJjIbnA7PiCSmHs_slKIO5aQx_K5NZUTwfIgrkG-xIlBfnMZfKn6i50xQ82c78CKirL8u2SSQrSoPz67SDuJfYKR-aC886NMCxc9FRcdKdpjcM0KYo4Tev5bQmHp1KIGkw?key=2-K4p7GeC9Y5iA4MEVZqpA\" width=\"15\" height=\"14\">&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXdCCPS-05pkezmzxgeDkTR8k1tEZpETjErgPoL4lB6c1cbtZhn0igTZAvsvbg5Cp_aVCfhGm70zUibaQmphhgkEetzyC6fZ5GhD66hq9G9zi7DqVQGxHu4WnOoTo-JpnSoKZtTi_00NHUle65-6GSRNS5I-CNBiK1LwGJyJgISL4S0e4ait5g?key=2-K4p7GeC9Y5iA4MEVZqpA\" width=\"36.079829931259155\" height=\"19.779132843017578\"><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXf0zwHR8gZmE8_ghDMpk2Prtz_tl3srzmKwtW7qsERSpzKB0xukGlXlnEMAGwJrJDTK-eRaGMfvhuT32gN-tCrTeE5wH-6a_6elCrK6iQTh-WGdoZ4Tq1UkMbCnnzQ4RFJQIxaRGg8Iqoe4fE9hRSl_VVgma8Mogk67KbxxDbuRgjugBMZm5JE?key=2-K4p7GeC9Y5iA4MEVZqpA\" width=\"19.285659790039062\" height=\"19.43991494178772\"><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/docsz\/AD_4nXfgaoFNYhA6c8ShJ60g27-Vcw9_RUtdYVSHr3IxOtAAlisrHQIOFHpSWnHFhEGSHsOpKDmEUEeqEAQXET5ufHOa3g2r1XwayiHyuda1NWZJ8lxOB7vTOyzq7y5bS802XAuwTdfMmLw15y8j05aKHe_lTcBtbWNcW3OQGhM9FiTOfOt9JGwGZE8?key=2-K4p7GeC9Y5iA4MEVZqpA\" width=\"20.294060707092285\" height=\"20.294129848480225\">&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Facebook&nbsp;<\/a>y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_51175\" class=\"pvc_stats total_only  \" data-element-id=\"51175\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET comparte diez puntos esenciales para evitar ser v\u00edctima del cibercrimen en las redes sociales y proteger tu informaci\u00f3n personal.<\/p>\n","protected":false},"author":1,"featured_media":51176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7109],"class_list":["post-51175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-cibercrimen"],"a3_pvc":{"activated":true,"total_views":1120,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=51175"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51175\/revisions"}],"predecessor-version":[{"id":51177,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51175\/revisions\/51177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/51176"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=51175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=51175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=51175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}