Colombia uno de los países mejores posicionados en América en seguridad digital

Colombia uno de los países mejores posicionados en América en seguridad digital

Recientemente, el organismo especializado en Telecomunicaciones  de las Naciones Unidas, llamado Unión Internacional de Telecomunicaciones (ITU), publicó el Índice Mundial de Seguridad Cibernética del año 2017, en donde se mide el compromiso de los 193 países  en cuanto a seguridad digital y cómo ayudarlos a encontrar áreas de mejora y el fortalecimiento de sus indicadores legales, técnicos y la cooperación internacional de cada país. Y, en el caso de Colombia a nivel mundial, ocupa el puesto número 46 y el puesto seis en América.

En total, el informe muestra 31 indicadores que son evaluados en tres colores: verde, amarillo y rojo. Por ejemplo, si el indicador está en color verde es porque aplica en su totalidad al país. Si está en amarillo es porque fue implementado hace poco y si está en rojo es porque carece del mismo en sus estrategias de seguridad cibernética.

De los 31 indicadores, Colombia tiene 17 en color verde, cinco en amarillo y nueve en rojo. En aspectos legales, el país cuenta con una legislación en contra del cibercrimen y en pro de la ciberseguridad. “Colombia se convirtió en uno de los primeros países del mundo cuando en 2009, promulgó una ley específicamente dirigida al ciberespacio. Esta se llama Ley 1273 Protección de la información y los sistemas de datos”, reza el documento en la página 39.

Sin embargo, el estudio refleja que el entrenamiento en ciberseguridad no es tan positivo, por lo que está en color rojo. En cambio, la legislación en ciberseguridad y cibercrimen están en color verde, dando como resultado el color amarillo como resultado en el indicador de asuntos legales.

En los aspectos técnicos de seguridad cibernética, Colombia cuenta con cuatro luces verdes y dos en rojo, dando como conclusión luz verde en este aspecto. Este resultado se da porque el país cuenta con un equipo de respuesta para emergencias cibernéticas dirigido por el Ministerio de Defensa (ColCERT), la Policía Nacional (CSIRT) y  la Empresa de Telecomunicaciones de Bogotá (CSIRT-ETB).

Además se suman otros tres centros de respuestas llamados DigiCSIRT, Comando de operaciones cibernéticas (SOC-CCOC) y el equipo de respuesta a incidentes de la Cámara Colombiana de informática y telecomunicaciones (CSIRT-CCIT). En cuanto a las dos calificaciones negativas, estas son debido a la falta de un centro de respuesta a ataques en los sectores empresariales y en la protección a menores en la red.

En los aspectos organizacionales, la calificación no resultó ser buena. Según el estudio, Colombia tiene tres calificaciones rojas y solo una amarilla. Esto le da una calificación en color rojo. El único valor en amarillo son las métricas de ciberseguridad, mientras que las estrategias y la presencia de una agencia responsable de la misma están en color rojo.

Por otro lado, en el perfil de Colombia del mismo estudio se resalta la existencia del Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC), entidad encargada de implementar la estrategia nacional de ciberseguridad junto al Departamento de Planeación Nacional.

En el perfil de Colombia, el estudio resalta que el país cuenta con un programa de investigación y desarrollo (I+D) nacional o sectorial para las normas de seguridad cibernética, las mejores prácticas y las directrices que deben aplicarse en el sector público. Pero también especifica que no cuenta con programas nacionales de educación y formación profesional reconocidos oficialmente para la sensibilización del público en general, la promoción de cursos de ciberseguridad en la educación superior y el fomento de la certificación de los profesionales del sector público o privado.

Finalmente, para las puntuaciones en rojo, el país deberá mejorar su capacidad en la interacción entre patrocinadores privados y públicos y en la integración de los mismos. Con estos valores, esta categoría quedó en verde para el país, dándole un total de 0.569 puntos, el puesto 46 a nivel mundial y una calificación en color amarillo.

 

 

 

 

 

¿Qué es el phishing?

que es phishing

¿Qué es el pishing?

El Phishing es uno de los métodos o técnicas más utilizadas por ciberdelincuentes para estafar y obtener información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general a través de un correo electrónico o algún sistema de mensajería instantánea, redes sociales, a raíz de un malware o incluso utilizando también llamadas telefónicas.

El tipo de información que normalmente, roban este tipo de hackers son datos personales como: direcciones de correo electrónico, números de identificación, datos de localización y contacto. Datos financieros, como: números de tarjetas de crédito, números de cuentas, información de Home banking o ecommerce; Incluso credenciales de acceso a las redes sociales y cuentas de correo electrónico.

¿Cómo ocurre un ataque de phishing?

1.- El phisher o hacker falsifica un ente de confianza, es decir, crea una página fraudulenta que tenga las mismas características y apariencia de un ente bancario, de manera que parezca exactamente al original.  

2.- Posteriormente, envía mensajes de ingreso a ese portal por medio de algún ente de propagación, tales como correos, mensajes de texto o en redes sociales.

3.- Por lo general, el hacker no envía un solo un mensaje. Estos hackers cuentan con listas de correos y contactos, por lo que un porcentaje de usuarios considerable, podría confiar en el enlace e ingresar.

4.- Al ingresar a la página web falsa, los usuarios responden las “supuestas preguntas” y colocan toda su información personal.

5.- El atacante o phisher obtiene los datos y los utiliza con fines maliciosos.

Consecuencias del Phishing:

  • Robo del dinero de la cuenta bancaria
  • Uso indebido de las tarjetas de débito y crédito
  • Venta de los datos personales
  • Robo de identidad

¿Cuánto podría llegar a ganar un phisher?

Un pisher podría llegar a enviar alrededor de un millón de correos. De esa cantidad, aproximadamente, 5.000 usuarios hacen clic en el enlace malicioso. De allí, más de mil ingresan sus datos bancarios, de lo cual obtendría como mínimo 10 (Dólares) por cada cuenta, es decir, puede ganar como mínimo 10.000 (Dólares) .

Consejos para protegerse del phishing:

  • La regla de oro: nunca entregue sus datos personales o bancarios por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
  • En caso de dudar de la veracidad del correo electrónico, no haga clic en un link incluido en dicha comunicación. Es preferible que escriba manualmente la dirección en la barra de su navegador.
  • Compruebe que la página web en la que ha ingresado es una dirección segura. Verifique que en el inicio de la URL se encuentre el código https:// junto con un pequeño candado cerrado, en la barra de navegación.
  • Siempre verifique al escribir la dirección del sitio web que desea visitar, puesto que existen cientos de intentos de engaños de las páginas más populares, con solo una o dos letras de diferencia.
  • Si sospecha que fue víctima de Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles sobre el caso.

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

Seguridad Digital

Eternal Rocks: otro ransomware que amenaza a los usuarios de Internet

En el mes de mayo de 2017 una serie de ataques  de virus de tipo ransomware como WannaCry, causó estragos en todo el mundo. Pero, recientemente fue creada una nueva cepa de malware llamada «Eternal Rocks«, el cual fue identificado por el investigador de seguridad Miroslav Stampar, quien realizó una prueba en su computador Windows 7 que resultó infectado.

Eternal Rocks es un malware que incluye muchas más amenazas y es más atroz que WannaCry, puesto que no tiene interruptor ni lagunas en su código para eliminarlo, por lo que es considerado como sumamente contagioso. Se propaga a través de varias vulnerabilidades SMB (Server Message Block) y utiliza la herramienta NSA conocida como Eternal Blue para propagarse de una computadora a la siguiente a través de Windows. En su forma actual, Eternal Rocks no bloquea o daña archivos ni utiliza máquinas infectadas. Sin embargo, hace que las computadoras sean vulnerables a los comandos remotos para armar la infección y robar la información en cualquier momento. A su vez, no hace nada durante las primeras 24 horas, por lo que es más difícil de detectar.

¿Cómo se diferencia Eternal Rocks de WannaCry?

Aunque Eternal Rocks utiliza la misma ruta y la misma debilidad para infectar sistemas habilitados para Windows, los expertos argumentan que es mucho más peligroso puesto que utiliza diferentes y más robustas herramientas de hackeo, en comparación con WannaCry. Si el malware WannaCry con solo dos herramientas NSA causó un desastre que afectó a 150 países y más de 240.000 máquinas en todo el mundo, el desastre que puede ocasionar Eternal Rocks puede ser dos veces mayor y mucho más destructivo.

¿Qué hacer para estar protegerse de Eternal Rocks?

  • Bloquear el acceso externo a los puertos SMB en las conexiones a Internet pública.
  • Solucionar todas las vulnerabilidades a nivel de sistemas en las pymes (pequeñas empresas), puesto que éstas son las más vulnerables a este tipo de ciberataque.
  • Bloquear el acceso al site Torproject.org.
  • Actualizar el sistema WindowsOS.
  • Instalar y actualizar el antivirus.
  • Instalar o activar el cortafuegos del sistema para mantener una barrera entre enlaces sospechosos y el sistema.
  • No utilizar contraseñas simples. Usar una combinación entre letras, números, mayúsculas y minúsculas para que sean más seguras.
  • No utilizar una versión pirata de Windows, puesto que hace a su sistema susceptible a la infección. Lo mejor es instalar y usar la versión original del sistema operativo.

Si su PC tiene un virus como los anteriormente mencionados. Tranquilo, su información está blindada y protegida en la nube de Net4cloud®. Seleccione la opción “Restaurar Respaldo” y allí podrá recuperar todo el contenido de sus carpetas.

 

Bitcoin: la evolución del dinero virtual

bitcoin

Bitcoin: la evolución del dinero virtual

Bitcoin es una moneda, como el euro o el dólar estadounidense, que sirve para intercambiar bienes y servicios, con la diferencia que es virtual, es decir, es una criptomoneda que se utiliza para transacciones por Internet, además se destaca por su seguridad, facilidad de intercambio y sus transacciones son como el dinero en efectivo: irreversibles.

Este tipo de moneda fue concebida por Satoshi Nakamoto en el año 2009. A partir de allí, esta divisa ha tenido un crecimiento y desarrollo vertiginoso, puesto que abarata los costos al eliminar los intermediarios por completo y se pueden realizar pagos de forma anónima y no censurable, como en el caso de Wikileaks que era su única fuente de financiación.

En la actualidad, es común que el envío de dinero a cualquier parte del mundo conlleve importantes tasas o comisiones debido a la cantidad de intermediarios que hay en el proceso. Tal como las comisiones por transferencias bancarias, comisiones por usar tarjetas de crédito o débito, comisiones por usar servicios de “envío de dinero” o por el uso de servicios de “pago online”. No obstante, con el bitcoin no hay intermediarios y el dinero pasa directamente de persona a persona: de comprador a vendedor. Esto reduce sustancialmente el precio de enviar dinero y permite también vender productos y servicios a un precio más justo.

¿Cómo funciona el mercado de bitcoin?

La cotización de bitcoin no se detiene, su mercado se negocia las 24 horas al día, 365 días al año. Entre sus principios fundamentales resaltan:

 

  1. 21 millones: un usuario nunca podrá exceder la cantidad de unidades de 21 millones de bitcoins.
  2. Sin censura: nadie puede prohibir o censurar transacciones válidas.
  3. Código abierto: el código fuente de bitcoin es accesible para todos.
  4. Sin permiso: nadie puede impedir la participación en la red.
  5. Seudoanónimo: no se requiere identificación para participar en el mercado de bitcoin.
  6. Permutable: cada unidad es intercambiable.
  7. Pagos irreversibles: las transacciones confirmadas no pueden ser modificadas ni eliminadas. El historial es imborrable.

La mayor diferencia del bitcoin frente al resto de monedas es que es una divisa descentralizada, es decir, nadie la controla. Bitcoin no tiene un emisor central como los dólares o los euros. Esta criptomoneda es producida por las personas y empresas alrededor del mundo.

La esencia de bitcoin

Un bitcoin es una unidad básica de moneda llena de códigos, libre de toda inspección por parte de entes gubernamentales y su economía es monitoreada por un protocolo de puerto a puerto. En pocas palabras, es una cadena de datos cifrados para hacer una unidad de moneda.

Toda la generación de bitcoin es rastreada por la red P2P, una red que permite el intercambio directo de información en cualquier formato y entre computadores interconectados. Aproximadamente, 3.126$ es la cantidad que un miembro de la red P2P ha gastado en plataformas de computadora para crear dinero nuevo y monitorear la economía del bitcoin.

Esta moneda cuenta con un código de 33 o más caracteres, por lo que es virtualmente imposible reproducirlos aleatoriamente y es extremadamente costoso de rastrear y verificar. La red de servidores  P2P revisa cada cadena de código para asegurarse que ningún bitcoin es reproducido.

¿Puedo tener una billetera con bitcoin?

Sin bancos, efectivo o tarjetas de crédito, manejar bitcoin es un asunto personal. Una matriz de software permite a los usuarios manejar su dinero y sus transacciones de forma fácil y segura. Además, sí existen las billeteras bitcoin disponibles en plataformas como: Blockchain y Coinbase. También pueden encontrarse en apps de escritorio como: Armory y Multibit. Y apps móviles tales como: Bitocoin Spinner e Instawallet.

Actualmente, plataformas como WordPress, Cpanel, Host Domain Registration, Reddit, entre otros aceptan este tipo de moneda para sus transacciones. Sin embargo, aún la aceptación del bitcoin es restringida, por lo que a pesar de ser una increíble forma de ofrecer seguridad y practicidad a las transacciones en Internet, se encuentra en un proceso de crecimiento y desarrollo hasta llegar a ser  la moneda estándar de la web.

 

¿Cuáles son los virus más famosos que atacan mi información?

virus mas famosos

Seguridad digital

¿Cuáles son los virus más famosos que atacan mi información?

 

WANNACRY

Es un programa malware que se aprovecha de las fallas de seguridad de Microsoft. Al ser del tipo “ransomware”, el virus encripta los ordenadores y se apropia de sus archivos y datos.  Posteriormente, solicita al usuario un rescate para devolver dichos archivos. Es como una especie de “secuestro” de la información, puesto que no se pueden ver los archivos infectados y se bloquea su acceso. Para recuperar la data, tal y como estaba en principio, el virus solicita el ingreso de un número de bitcoins (moneda de Internet) a cambio.

Este tipo de virus, por ejemplo, infectó a los equipos de la compañía española Telefónica, por lo que los hackers pidieron a la compañía  300 bitcoins para poder recuperar los archivos atacados que poseían información de carácter confidencial.

 

KOOBFACE

Es un gusano informático que ataca a usuarios de las redes sociales como Facebook, MySpace, Hi5, Bebo, Friendster y Twitter. Koobface intenta -luego de una infección exitosa- obtener información sensible de las víctimas, como números de tarjetas de crédito. Este virus se disemina con un mensaje privado en Facebook a los contactos de ese usuario contaminado. El mensaje contiene un asunto como (en inglés): «Paris Hilton Tosses Dwarf On The Street», «LOL»  «My home video :)», seguido de un enlace. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface.

El virus luego comanda las actividades de navegación dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google o Yahoo.

 

BACKDOOR.BANECHANT

Los backdoor como su traducción al español lo indica, son puertas traseras que sirven para que una persona acceda al sistema y realice actividades “maliciosas” en él. Un backdoor no es lo mismo que un troyano. Sin embargo, el troyano banechant funciona tanto de puerta trasera como u virus, que ejecuta programas, envía correos electrónicos, instala software malicioso y roba la información sensible del usuario. Banechant se trasmite de la siguiente forma: páginas web con contenido ejecutable, por mensajería instantánea, archivos adjuntos en correos electrónicos, conexiones con dispositivos infectados.

 

BACKDOOR.DARKMOON

El Backdoor.Darkmoon es un troyano de puerta trasera que puede operar imperceptiblemente en un sistema y dar a un atacante remoto acceso a su computador. Este virus abre un canal que permite al atacante descargar archivos malignos en el sistema infectado y actuar como un keylogger, es decir,  la información de la víctima queda expuesta y en riesgo, por lo que puede sufrir de robo de identidad.

Es un troyano que no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Normalmente, los medios que utiliza son: puertos USB, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, redes de intercambio de archivos, entre otros.

BACKDOOR.WEEVIL

Este virus roba datos personales detectando lo que el usuario escribe. Fue vinculado al grupo de ciberespionaje llamado “La Máscara”, enfocándose sobre todo en Europa y Asia. Utiliza una puerta trasera en el computador que permite el acceso a este grupo para infectarla con más malware. Su función es monitorear la actividad y la red, insertar rootkits, interceptar conversaciones de Skype, detectar lo que se teclea e incluso hacer impresiones de pantalla. También puede recolectar claves de encripción y configuraciones de VPNs.

TROJAN.CRYPTOLOCKER

Cuando este troyano infecta su equipo, encriptará el disco duro del computador y desplegará un cronómetro que amenazará con borrar todos sus archivos si el conteo llega a cero. Por lo que exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a su presa. Si el usuario no cancela lo exigido, los archivos desaparecerán, serán eliminados.

En estos casos, la mejor solución para enfrentar a este virus es respaldar la información constantemente en la nube, puesto que allí estarán resguardados sus activos digitales contra cualquier amenaza externa, así como podrá acceder en cualquier momento y trabajar desde cualquier lugar.

Conozca cómo puede proteger su información ante un ataque de hackers. Diariamente, las empresas enfrentar el problema de las amenazas informáticas. Net4cloud® es seguridad, tome medidas preventivas con su información y ahórrese pérdidas irreparables. Protéjase ahora.

Si aún no conoce o no ha probado la nube, puede hacerlo. Pruebe nuestra nube gratis por 30 días y viva la experiencia de blindar su información.

Claves para proteger pymes de ciberataques

Seguridad Digital

Claves para proteger pymes de ciberataques

Los ciberataques son operaciones informáticas realizadas por un hacker, que amenazan nuestra seguridad en Internet superando los sistemas de seguridad de un servidor u ordenador, para efectuar acciones fraudulentas que puedan afectar nuestra privacidad o la de nuestros clientes y producir daños de todo tipo. Así como en nuestras casas, que activamos todos los mecanismos de seguridad para evitar intromisiones, también deberíamos cuidar nuestra información en la web a través del aprendizaje e implementación de hábitos de comportamiento digital seguros y hacer uso de una correcta configuración en nuestros equipos.

Si bien muchas empresas afortunadamente no tienen este tipo de inconvenientes, es importante contar con una adecuada protección del capital digital, puesto que si aún no ha ocurrido, no significa que no estamos igualmente expuestos y, si la empresa goza de éxito en el tráfico de usuarios en la web, entonces resultará más apetecible para los ciberdelincuentes.

Para proteger su seguridad frente a los ciberataques, compartimos algunas claves útiles que le permitirán a su pequeña empresa contar con una seguridad apropiada. A continuación enumeramos algunas de ellas:

1.- Proteja sus equipos:

Uno de los primeros pasos es asegurarse que todos los ordenadores o servidores de la empresa cuenten con adecuados sistemas de protección antivirus, modernos y actualizados.

2.- Cree contraseñas inteligentes:

Es necesaria la revisión y creación contraseñas complejas, difíciles de adivinar y cuanto más largas, mejor. Este análisis debe aplicar a todas las claves que se manejen en la empresa (computadoras, cuentas de correo electrónico, redes sociales, hosting, etc.). Se recomienda tomar las primeras letras de cada palabra de alguna frase y mezclar mayúsculas con minúsculas y números. 

3.- Utilice protocolos de seguridad adecuados:

Establezca una serie de protocolos de seguridad digital para evitar intromisiones, además cree copias de seguridad para que en ningún momento, los archivos se pierdan o desaparezcan. Tenga en cuenta que las transferencias de archivos pueden ser interceptadas si el nivel de seguridad es bajo. Es recomendable realizar respaldos de la data de manera regular y mantenerlos fuera de las instalaciones de la empresa en lugares plenamente confiables. Actualmente, el mecanismo más recomendado es la contratación de un sistema de almacenamiento en la nube, que le permitirá no solo proteger sus archivos, también podrá tener al alcance toda la información y trabajar desde cualquier lugar.

Pensando en su tranquilidad y libertad, Net4Cloud ha diseñado una serie de planes ajustados a la medida de las necesidades de su empresa. Consúltenos cómo puede blindar su información.

Igualmente, dentro de los protocolos es importante coordinar y comunicar a todo el personal los objetivos de seguridad digital de la empresa y, a partir de allí, elaborar manuales de buenas prácticas de seguridad digital, en donde todos los empleados participen y estén informados de cómo proteger la compañía y sus propias cuentas personales.

4.- Alerta con los dispositivos móviles:

Todos los integrantes de la empresa, desde los directivos hasta los empleados, deben entender y procurar estar alertas de la seguridad sus teléfonos móviles, especialmente, si pueden conectarse a las redes internas mediante sus dispositivos personales. Actualmente, otra táctica de los ciberdelincuentes es acceder a los entornos digitales de los empleados que, seguramente no tienen los mismos cánones de seguridad que los equipos de la empresa, lo que les facilitaría su ingreso a la data de la compañía.  

En estos casos, las pymes deberían controlar qué dispositivos y cuáles empleados pueden tener acceso a las redes internas, así como a qué funciones podrían tener acceso en sus dispositivos y brindarles algún tipo de capacitación para utilizar adecuadamente herramientas de encriptación.

Elabore una constraseña segura con estos sencillos consejos

Elabore una constraseña segura con estos sencillos consejos

A lo largo de los años son cada vez más las páginas de redes sociales en las que nos registramos con nuestro correo electrónico y una contraseña única. Pero, ¿es lo suficientemente segura nuestra contraseña para evitar un robo de identidad? Por lo general, tendemos a usar la misma contraseña para nuestro correo electrónico, redes sociales o incluso para nuestro usuario de banco.

Conozca por qué los delitos informáticos son uno de los crímenes más comunes y por qué 45% de los usuarios de Internet han sido víctimas de fraudes digitales. 

A continuación les daremos una serie de consejos para evitar que sea tu contraseña vulnerable a un ciberataque.

Una contraseña confiable y difícil de adivinar es aquella en la que podemos combinar letras mayúsculas con minúsculas, números y símbolos. Con frecuencia, las personas colocan contraseñas fáciles de recordar pero, no se dan cuenta que a la vez están colocando una contraseña fácil de adivinar para los piratas cibernéticos. Por ejemplo, “12345678” o “contraseña” son las más comunes. Una buena contraseña podría ser “CarMen62.”, puesto que es una combinación de mayúsculas y minúsculas, con números y signos, además de una longitud respetable de 9 caracteres.

También existen aplicaciones que te ayudan a generar contraseñas: keeper, Gestor Passwords, Dashlane Passwords Manager, son solo algunas entre cientos de aplicaciones que pueden colaborar. Pero, ¿cómo funcionan?

La mayoría de las aplicaciones al descargarlas, solicitan que se ingrese el correo electrónico y una contraseña. Posteriormente, podemos comenzar a agregar la información de las distintas redes sociales y correos, y generar una nueva contraseña con su gestor. De esta manera, solo el usuario podrá acceder a la información de sus cuentas, todo en un solo lugar.

Igualmente, es recomendable activar las opciones de verificación del segundo paso. Es importante no colocar información fácil de adivinar como nombres de familiares o lugares de nacimiento. Es más apropiado recurrir a información de la infancia, datos que solo el usuario conoce. Adicionalmente, es mejor tener una cuenta de correo alterno, para así poder recuperar la información. Actualmente también se pueden registrar números telefónicos, así al recuperar la contraseña el servidor enviará un mensaje con un código de verificación.

De igual manera, le recomendamos nuestro artículo Cinco consejos para protegerse del ataque de cibercriminales para reforzar su seguridad en la web. 

Cinco consejos para protegerse del ataque de cibercriminales

consejos para protegerse ciberseguridad

Cinco consejos para protegerse del ataque de cibercriminales

La ciberseguridad es el conjunto de herramientas, políticas, acciones y tecnologías que pueden aplicarse tanto a empresas como a usuarios en el entorno digital, para proteger la información privada de esos grupos o individuos. Normalmente, al navegar en Internet, descargar un archivo, conectarse a una red wifi pública, comprar o registrarse en una página web, los usuarios dejan rastros de su información que pueden ser utilizadas por hackers, lo que representa un riesgo para la seguridad de nuestros activos económicos, intelectuales e incluso personales.

Por ello le recomendamos cincos básicos que debe aplicar para reforzar su ciberseguridad:

1.- Prevención:

La seguridad tiene su comienzo en los propios usuarios. La información que proporciona una persona de forma consciente o inconsciente al registrarse en una página web o al comprar un producto por Internet, es uno de los principales motivos que provocan el ataque de los cibercriminales. Es necesario ser precavidos y verificar la credibilidad del site y leer las políticas de seguridad para los registros.

2.- No conectarse a redes wifi públicas:

No es recomendable conectarse a redes o zonas wifi de acceso público o gratuito. La mayor parte de los aeropuertos, plazas, hoteles y cafeterías disponen de servicio de wifi público que es susceptible de ser hackeado con facilidad, puesto que este tipo de conexiones no cuentan con el debido proceso de encriptamiento de los datos que circulan entre Internet y el dispositivo móvil desde el que está conectando el usuario, siendo vulnerable y propenso a ser atacado por cualquier cibercriminal.

3.- Ajustar constantemente contraseñas y claves de acceso:

Una forma segura y sencilla de estar protegido es utilizar códigos únicos para cada sitio web y otro distinto para la dirección de correo electrónico principal. Para aumentar el nivel de seguridad, se recomienda que el usuario active la verificación del segundo paso.

4.- Realizar copias de seguridad constantes de la información sensible:

Tanto a nivel empresarial como personal, es necesario realizar respaldos de toda la información importante o sensible. En el entorno digital existen virus que bloquean todos los archivos del computador y los cibercriminales exigen grandes cantidades de dinero para no eliminar e incluso utilizar la información almacenada. Pero, al tener copias de seguridad actualizadas, al recibir mensajes como este el personal técnico podrá formatear el equipo sin riesgos de pérdidas de datos.

La herramienta de almacenamiento de información de Net4Cloud es la solución adecuada para el proceso de respaldo. En este link podemos explicarle por qué la nube es una solución segura, rápida y versátil.

5.- Precaución al compartir archivos:

Al realizar transferencias de archivos entre uno o varios usuarios se corre el riesgo de ser interceptado por un cibercriminal. Al hacerlo es vital utilizar herramientas con mínimos estándares de seguridad, verificar los destinatarios, asuntos y dominios de las cuentas de correo. Cualquier “mal” clic podría poner en riesgo sus archivos y los de su empresa.