Conoce otros siete consejos importantes del mundo de la ciberseguridad

Esta entrada contiene siete consejos adicionales para el mundo de la ciberseguridad. Ponlos en práctica para mantener a raya a los delincuentes informáticos.

1. ¡No seas perezoso con tus contraseñas!

Pon más esfuerzo para crear tus contraseñas. Puede usar una herramienta como HowSecusismyPassword.net para averiguar qué tan seguras son sus contraseñas.

2. Deshabilite Bluetooth cuando no lo necesite

Los dispositivos se pueden piratear a través de Bluetooth y, posteriormente, su información privada puede ser robada. Si no hay razón para tener su Bluetooth encendido, ¡apáguelo!

3. Habilitar la autenticación de 2 factores

Muchas plataformas ahora le permiten habilitar la autenticación de 2 factores para mantener sus cuentas más seguras. Es otra capa de protección que ayuda a verificar que en realidad es usted quien accede a su cuenta y no a alguien que no está autorizado. Habilite esta función de seguridad cuando pueda.

4. Compruebe dos veces por HTTPS en sitios web

Cuando está en un sitio web que no está utilizando HTTPS, no hay garantía de que la transferencia de información entre usted y el servidor del sitio sea segura. Verifique que un sitio use HTTPS antes de regalar información personal o privada.

5. Escanee dispositivos de almacenamiento externos en búsqueda de virus

Los dispositivos de almacenamiento externos son tan propensos al malware como los dispositivos de almacenamiento interno. Si conecta un dispositivo externo infectado a su computadora, el malware puede extenderse. Siempre escanee los dispositivos externos para el malware antes de acceder a ellos.

6. Evite usar redes públicas

Cuando se conecta a una red pública, está compartiendo la red con todos los que también están conectados. Cualquier información que envíe o recupere en la red es vulnerable. Manténgase alejado de las redes públicas o use una VPN cuando esté conectado a una.

7. Evite la mentalidad "lo suficientemente segura"

A menos que estés completamente aislado del resto del mundo, no existe el "lo suficientemente seguro". Las grandes empresas como Facebook invierten una fortuna en seguridad cada año, pero aún se ven afectadas por los ataques cibernéticos.


Conoce siete de los consejos más importantes del mundo de la ciberseguridad

En este post, te voy a mostrar 7 de los consejos más importantes del mundo de la ciberseguridad, por favor aplícalos y compártelos.

1. Mantenga el software actualizado

Las compañías de software generalmente proporcionan actualizaciones de software por 3 razones: para agregar nuevas funciones, corregir errores conocidos y actualizar la seguridad. Siempre, actualice la última versión de su software para protegerse de las vulnerabilidades de seguridad nuevas o existentes.

2. Evite abrir correos electrónicos sospechosos

Si un correo electrónico parece sospechoso, no lo abra porque podría ser una estafa de phishing. Alguien podría estar hacerse pasar por otra persona o empresa para obtener acceso a su información personal. A veces, los correos electrónicos también pueden incluir archivos adjuntos o enlaces que pueden infectar sus dispositivos.

3. Mantenga el hardware actualizado

El hardware informático obsoleto puede no admitir las actualizaciones de seguridad de software más recientes. Además, el hardware antiguo hace que sea más lento responder a los ataques cibernéticos si suceden. Asegúrese de usar hardware de computadora que esté más actualizado.

4. Use una solución segura para compartir archivos

Adopte una solución segura para compartir archivos y preferiblemente que estos archivos estén cifrados mientras están en tránsito y en reposo para evitar el acceso no autorizado y mantener sus archivos seguros. Después de todo, sus archivos son tan seguros como las herramientas que utiliza para compartirlos.

5. Use antivirus y antimalware

Mientras esté conectado a la web, es imposible tener una protección completa y total de malware. Sin embargo, puede reducir significativamente su vulnerabilidad al garantizar que tenga un antivirus y al menos un antimalware instalado en sus computadoras.

6. Use una VPN para privatizar sus conexiones

Para una red más segura y privatizada, utilice una red privada virtual (VPN). Cifrará su conexión y protegerá su información privada, incluso de su proveedor de servicios de Internet.

7. Verifique los enlaces antes de hacer clic

Los enlaces se pueden disfrazar fácilmente como algo que no son, por lo que es mejor verificar dos veces antes de hacer clic en un hipervínculo. En la mayoría de los navegadores, puede ver la URL objetivo al pasar el mouse por encima del enlace. Haga esto para verificar los enlaces antes de hacer clic en ellos.


Descubre el peligro de usar una computadora de un tercero para acceder a tus datos personales

En este post vamos a ver los peligros de acceder a tus datos personales por medio de un computador de un quiosco, café Internet o de un tercero y que debes hacer para evitar perder tu información.

Aunque, en la actualidad es posible acceder desde nuestro móvil a todos nuestros datos en Internet, en algunas ocasiones se requiere de una computadora personal por posibles trabajos que se deban hacer que no se pueden realizar desde el móvil.

Para robar los datos, los delincuentes pueden utilizar aparatos o software llamados keyloggers. La función de estos artefactos es la de capturar la información que es introducida por teclado o mouse, y enviarla al delincuente.

Cuando estos keyloggers son por hardware, se debe tener acceso físico a la computadora para introducir estos aparados entre el teclado y el equipo. Ahora, con las nuevas tecnologías, es posible interceptar dispositivos bluetooth para revisar que se esta escribiendo en el teclado.

Cuando el keylogger es por software, el ataque puede llegar desde un link malintencionado, una USB envenenada o un software pirata instalado. 

Recomendación final: no use equipos prestados, pueden tener keyloggers que pueden robar tu información. 



Conoce una de la principales artimañas de un hacker para hacerse con tu información

Hemos oído hablar de ataque de hacker que se roban la información de la organización y superaron todos los controles de seguridad que se tenían ... ¿Cómo lo hicieron?

A pesar de tener firewalls, contraseñas fuertes, segregación de ambientes y otros controles, la manera más fácil que tienen los delincuentes informáticos para hacerse con nuestra información es ... Atacar directamente a los backups o copias de respaldo.

La mayoría de las copias de respaldo o backups son datos sin contraseñas de acceso o los permisos de acceso son fácilmente superables debido a que no se tiene control sobre los datos.

Es altamente recomendado que las copias de respaldo o backups sean realizadas cifrando los datos, es decir, que para tener acceso a los datos se deba suministrar una contraseña de acceso.

Adicionalmente, como en algunos casos, los backups son almacenados en redes o sitios de terceros, se recomienda que los datos estén cifrados, con esto se garantiza que solo las personas debidamente autorizadas van a tener acceso a la información.

Los backups no cifrados son presa fácil de los delincuentes informáticos. Cifre o "encripte" los datos que vayan a permanecer en redes o dispositivos de terceros. 


Conoce las palabras más usadas cuando se habla de ataques de hackers a nuestra organización

En este post vas a conocer el significado de las palabras más utilizadas en los artículos que hablan de ataque de delincuentes informáticos a nuestros equipos informáticos.

Este es el listado de las palabras más utilizadas, si desea mayor información, por favor revise el link al final del listado: 

  • Malware (código dañino): Palabra que deriva de los términos malicious y software. Cualquier pieza de software que lleve a cabo acciones como extracción de datos u otro tipo de alteración de un sistema puede categorizarse como malware. Así pues, malware es un término que engloba varios tipos de programas dañinos.
  • Virus: Tipo de malware cuyo principal objetivo es modificar o alterar el comportamiento de un sistema informático sin el permiso o consentimiento del usuario. Se propaga mediante la ejecución en el sistema de software, archivos o documentos con carga dañina, adquiriendo la capacidad de replicarse de un sistema a otro. Los métodos más comunes de infección se dan a través de dispositivos extraíbles, descargas de Internet y archivos adjuntos en correos electrónicos. No obstante, también puede hacerlo a través de scripts, documentos, y vulnerabilidades XSS presentes en la web. Es reseñable que un virus requiere la acción humana para su propagación a diferencia de otro malware, véase Gusano.
  • Gusano: Programa malicioso que tiene como característica principal su alto grado de dispersabilidad. Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios como el correo electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos específicos o ampliamente utilizados.
  • Troyano: Tipo de malware que se enmascara como software legítimo con la finalidad de convencer a la víctima para que instale la pieza en su sistema. Una vez instalado, el software dañino tiene la capacidad de desarrollar actividad perjudicial en segundo plano. Un troyano no depende una acción humana y no tiene la capacidad de replicarse, no obstante, puede tener gran capacidad dañina en un sistema a modo de troyanos o explotando vulnerabilidades de software.
  • Programa espía (spyware): Tipo de malware que espía las actividades de un usuario sin su conocimiento o consentimiento. Estas actividades pueden incluir keyloggers, monitorizaciones, recolección de datos así como robo de datos. Los spyware se pueden difundir como un troyano o mediante explotación de software.
  • Rootkit: Conjunto de software dañino que permite el acceso privilegiado a áreas de una máquina, mientras que al mismo tiempo se oculta su presencia mediante la corrupción del Sistema Operativo u otras aplicaciones. Denotar que por máquina se entiende todo el espectro de sistemas IT, desde smartphones hasta ICS. El propósito por tanto, de un rootkit es enmascarar eficazmente payloads y permitir su existencia en el sistema.
  • Dialer: Tipología de malware que se instala en una máquina y, de forma automática y sin consentimiento del usuario, realiza marcaciones telefónicas a número de tarificación especial. Estas acciones conllevan costes económicos en la víctima al repercutir el importe de la comunicación.
  • Ransomware: Se engloba bajo este epígrafe a aquel malware que infecta una máquina, de modo que el usuario es incapaz de acceder a los datos almacenados en el sistema. Normalmente, la víctima recibe posteriormente algún tipo de comunicación en la que se le coacciona para que se pague una recompensa que permita acceder al sistema y los archivos bloqueados.
  • Bot dañino: Una botnet es el nombre que se emplea para designar a un conjunto de máquinas controladas remotamente con finalidad generalmente maliciosa. Un bot es una pieza de software maliciosa que recibe órdenes de un atacante principal que controla remotamente la máquina. Los servidores C&C habilitan al atacante para controlar los bots y que ejecuten las órdenes dictadas remotamente.
  • RAT: Del inglés Remote Access Tool, se trata de una funcionalidad específica de control remoto de un sistema de información, que incorporan determinadas familias o muestras de software dañino (malware).
  • C&C: Del inglés command and control, se refiere a paneles de mando y control (también referenciados como C2), por el cual atacantes cibernéticos controlan determinados equipos zombie infectados con muestras de la misma familia de software dañino. El panel de comando y control actúa como punto de referencia, control y gestión de los equipos infectados.
  • Conexión sospechosa: Todo intercambio de información a nivel de red local o pública, cuyo origen o destino no esté plenamente identificado, así como la legitimidad de los mismos.