Categoría: Cómo navego seguro

Los 10 mandamientos en el uso Internet de las cosas (IoT)

, ,

El Internet de las cosas (IoT) llegó para apoderarse de todo lo que pueda ser modernizado y conectado a la red. Desde máquinas de café y frigoríficos hasta asistentes virtuales y cámaras de vídeo. Los que parecían ser aparatos de películas, hoy son una realidad. Pero, a medida que aumentan los dispositivos dependientes de Internet crecen las vulnerabilidades de seguridad.

Aquí te contamos 10 mandamientos en el uso del Internet de las Cosas (IoT). Todo esto de acuerdo a un informe de “Buenas Prácticas” sobre el Internet de las Cosas.

Decálogo de seguridad

El mencionado documento, detalla que la mayoría de los dispositivos IoT no se diseñan ni construyen teniendo en cuenta la seguridad propia y la de otros. Son diseñados en pro de la funcionalidad, su facilidad de uso y su rápido lanzamiento al mercado. Estos equipos son generalmente baratos, útiles y, si es necesario, sencillos de configurar, lo cual suele conllevar un coste para la seguridad.

En ese orden, diseñaron un decálogo de seguridad, que nosotros rebautizamos como los 10 mandamientos en el uso Internet de las cosas (IoT). Estos son:

  • Evitar utilizar dispositivos IoT siempre que no sean estrictamente necesarios.
  • No utilizar, en la medida de lo posible, aquellos dispositivos IoT que transmiten información a servidores externos (la Nube), incluso si son los del fabricante.
  • Cambiar las contraseñas por defecto de los dispositivos. Usa contraseñas realmente robustas, que no estén en ningún diccionario, que sean suficientemente largas y por tanto difíciles de adivinar.
  • Mantener actualizados los dispositivos con las últimas versiones disponibles de software y firmware.
  • Desactivar toda conectividad remota (con Internet) de los dispositivos cuando no sea estrictamente necesaria.
  • Mantener abiertos solo aquellos puertos de comunicación que sean realmente necesarios y modificar los puertos de escucha si es posible.
  • Si los dispositivos IoT no permiten la configuración de su seguridad, operar con ellos siempre en una red de área local (LAN) detrás de un dispositivo (enrutador) correctamente configurado que sí provea esa seguridad.
  • En la medida de lo posible, asegurar la autenticidad, confidencialidad e integridad en todas las comunicaciones locales (LAN), especialmente si estas se realizan por enlaces radio (Wi-Fi, Bluetooth, etc.).
  • Comprobar periódicamente y sin previo aviso, la configuración de seguridad de todos los elementos de la arquitectura IoT y de sus dispositivos de comunicación con el exterior.
  • Comprobar la visibilidad de los dispositivos propios en buscadores de dispositivos IoT como Shodan
Aprende más de ciberseguridad empresarial y Dile adiós a las brechas de seguridad con el HP Wolf Security

Tu seguridad, es tu responsabilidad

Estas simples medidas te ayudaran a protegerte de posibles ataques, eso tomando en cuenta que un estudio de Hewlett-Packard encontró que el 70% de los dispositivos IoT más utilizados contienen abundantes vulnerabilidades explotables por atacantes. Más aún, el 80% de esos artefactos presentan serios problemas de privacidad, puesto que recogen datos particulares, casi siempre innecesarios, del usuario y sus circunstancias.

La mejor seguridad, es la que tomes en tus manos en la medida de lo posible. La exigencia de seguridad por parte del usuario final y de toda la sociedad podrá imponer a los fabricantes y al mercado la necesidad de considerar todos estos aspectos antes de lanzar un producto al mercado.

Fuente: “Buenas Prácticas” sobre el Internet de las Cosas

Ya aprendiste diez cosas que te ayudarán a aprovechar de manera segura el Internet de las Cosas, ahora lee esto para completar tus conocimientos → 5 consejos para ser un pro usando códigos QR

Compartir
huella digital

Minimiza tu huella digital en 6 pasos

, , , ,

La huella digital es toda la información que hay sobre ti en internet. Desde el post que compartiste sobre béisbol hasta la búsqueda que hiciste sobre cafés. Para que puedas navegar seguro te explicamos por qué es importante cuidar y proteger tu rastro digital.

Por esto y más es necesario prestar atención a la huella digital

Cada pequeño detalle tuyo que hay en la red sirve para crear tu “perfil” que puede ser empleado a tu favor o en tu contra.

La empresa de ciberseguridad Kaspersky corrobora con nosotros y enumera tres motivos por los que debes proteger tu huella digital.

  • Es relativamente permanente y, una vez que se publica algo en internet, tienes poco control sobre cómo será usado por los demás.
  • Una huella electrónica puede determinar la reputación digital de una persona, la cual ahora es casi tan importante como su reputación fuera de Internet.
  • Los cibercriminales pueden aprovecharse de tu huella digital, utilizándola para fines como el phishing para acceder a la cuenta o crear identidades falsas basadas en tus datos.  
El rastro que dejas en línea puede afectar tu futuro. Fuente externa

No estamos diciendo que pares de navegar en internet o que dejes de usar redes sociales, sino que seas precavido/a en cuanto a qué información compartes en línea. Nunca sabes quién está observando.  

Así puedes reducir tu rastro en línea

Aunque es poco probable que desaparezca lo que ya circula sobre ti en la red, bajarle dos palitos a tu presencia digital es más fácil de lo que crees.

huella digital
Fuente: Crello.
  • En tus cuentas de redes sociales, configura tus perfiles para que sean privados y cambia los permisos sobre quién puede ver tus publicaciones.
  • Cuidado con lo que posteas. Si no le dirías a un extraño que te vas de viaje, ¿por qué se lo informarías a Raimundo y todo el mundo que está en tu Facebook?
  • Define cuáles cookies aceptas y cuáles no. Recuerda, algunas rastrean más información de la que necesitan. Conoce más sobre ellas aquí.
  • Cancela los usuarios que creaste para páginas web o servicios que ya no utilizas.
  • Opta por emails temporales cuando te registres en sitios web en donde entrarás una sola vez. De lo contrario, crea una cuenta para correos no deseados. En este caso, considera usar un nombre que no te identifique directamente. Por ejemplo, en vez de usar marcosperez@email.com, usa asdfgh@email.com.

¿Qué pasa si vivo de mi imagen?

Sé selectivo/a acerca de lo que expones sobre tu vida privada en el entorno digital. Crello

Si bien el mostrarse cercano al público ayuda a las marcas a crecer, dar más información de la necesaria puede ser un arma de doble filo.

Por esto, además de seguir las recomendaciones antes mencionadas, jamás reveles datos privados como tu dirección de domicilio o números de identificación (cédula, pasaporte, etc.). 

También, poseer dos direcciones de correo, una laboral y otra personal, constituye una buena línea de defensa. 

La información es poder y tú ya la tienes. Anímate a seguir aprendiendo sobre ciberseguridad junto a nosotros y así navegar seguro.

Para reforzar lo que aprendiste lee nuestro artículo:

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

Compartir

BlueBorne; cómo afecta tu dispositivo

, ,

Antes de continuar leyendo, ¿estás seguro que tienes apagado el Bluetooth de tu teléfono celular?

Es muy probable que, si eres una persona medianamente joven o millenial, y uses aparatos como auriculares inalámbricos, pases gran parte del día con esta conexión activa, lo que multiplica las posibilidades ser víctima de un ataque BlueBorne.

Tal como reseña Armis Labs, quienes descubrieron esta nueva modalidad de ataque, el BlueBorne tiene varias etapas. Primero, el dispositivo víctima es localizado vía conexiones Bluetooth activas, y sin importar si están, o no, en modo “detectable”. 

Mediante esta conexión, se obtiene la dirección MAC (Media Access Control) del dispositivo, un identificador único y específico y con el cual se puede determinar qué sistema operativo está usando para actuar en consecuencia y controlar la comunicación, acceder a datos y redes corporativas, penetrar en redes seguras “con espacios abiertos” y propagar malware lateralmente a dispositivos cercanos. 

Desde el 2017, cuando fue descubierta, esta amenaza viene siendo un dolor de cabeza y un susto para muchas personas. Armis Labs reveló que el vector de ataque pone en peligro los principales sistemas operativos móviles, de escritorio y de IoT(Internet of Things), incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. 

  • Android: Todos los teléfonos, tabletas y dispositivos portátiles Android (excepto los que usan solo Bluetooth Low Energy) de todas las versiones se ven afectados por cuatro vulnerabilidades encontradas en el sistema operativo Android.

Ejemplos de dispositivos impactados:

Google Pixel

Samsung Galaxyç

Samsung Galaxy Tab

LG reloj deporte

Sistema de audio para automóvil Pumpkin

  • Windows: Todas las computadoras con Windows desde Windows Vista se ven afectadas por la vulnerabilidad “Bluetooth Pineapple”.
  • Linux: Linux es el sistema operativo subyacente para una amplia gama de dispositivos. La plataforma más comercial y orientada al consumidor basada en Linux es el sistema operativo Tizen .

Todos los dispositivos Linux que ejecutan BlueZ se vieron afectados.

Los que tenían Linux desde la versión 2.6.32 (lanzada en julio de 2009) hasta la versión 4.14 se vieron afectados.

Ejemplos de dispositivos impactados:

Samsung Gear S3 (reloj inteligente)

Televisores inteligentes Samsung

Samsung Family Hub (refrigerador inteligente)

  • iOS: Los dispositivos de Apple no quedaron exentos. iPhone, iPad y iPod touch con iOS 9.3.5 y versiones inferiores, y los dispositivos AppleTV con la versión 7.2.2 y versiones inferiores se vieron afectados.

¿Solución? Al alcance de un clic

Esta vulnerabilidad es relativamente fácil de mitigar: se recomienda actualizar a la última el dispositivo. Puede ser un proceso tedioso que te dejara sin celular por unos pocos minutos, pero todas las correcciones que se hacen para nuestros programas, y más aquellas referentes a la seguridad, se lanzan por un buen motivo.

También, en vista que el Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»), solo debe desactivarlo minimizar.

Compartir
tipos de hackers

¿Son malos todos los hackers? Te sorprenderá la respuesta

, , , , ,

Aunque la idea general es que todos los hackers son unos villanos, sin dudas es una percepción errónea. Para sacarte de dudas te explicaremos las diferencias entre cada uno.

Primero lo primero, ¿sabes con exactitud qué es un jáquer? Pues, es una persona con grandes habilidades en el manejo de computadoras. Se dedica a investigar sistemas informáticos en busca de fallos y desarrollar técnicas de mejora.

¡Ves! Ahí no dice que le hacen daño a tu cuenta de Instagram o a la de tu negocio, sino que saben mucho sobre dispositivos electrónicos. Ahora bien, dependiendo de para qué apliquen sus conocimientos será el color de su sombrero.

Hackers de sombrero blanco

Su misión es encontrar vulnerabilidades y arreglarlas. Generalmente trabajan de la mano con las empresas para perfeccionar sus sistemas de seguridad.

“Los sombrero blanco emplean los mismos métodos de piratería que los de sombrero negro, con una excepción: lo hacen con el permiso del propietario del sistema primero, lo que hace que el proceso sea completamente legal”.

Blog oficial antivirus Norton.

Hackers de sombrero negro

De este grupo es sobre el que más se habla, y no específicamente por las buenas acciones que realizan, sino todo lo contrario.

“Su motivación principal suele ser obtener beneficios personales o económicos, pero también pueden estar involucrados en el ciberespionaje, protestas o quizás simplemente ser adictos a la emoción del ciberdelito”.

Blog oficial antivirus Norton

Hackers de sombrero gris

Como podrás imaginar los hackers de sombrero gris son el punto medio entre sus compañeros antes mencionados. Podríamos calificarlos como oportunistas.

Sin que nadie los llame, ellos intervienen los sistemas de las compañías para que, si encuentran algo, ser los “héroes del día” y solucionar el problema. Claro está, siempre a cambio de un precio.

Hay un detalle, si no obtienen una respuesta favorable de su objetivo procederán a exponer la información sobre la falla a los medios de comunicación.

Te pudiera interesar: Smart Toys, el «Ok Google» o «Oye Siri» de los niños y por qué debes conocerlo inteligentemente
hacker

Otros tipos de hackers

  • Sombrero rojo: luchan directamente contra los de sombrero negro destruyendo sus sistemas.
  • Sombrero azul: son consultores informáticos. También prueban sistemas antes de que estén disponibles para el público.
  • Hacktivista: su objetivo es lograr cambios sociales a través de la exposición de las malas acciones de políticos, empresarios, religiosos o personas de interés.
  • Whistleblower o denunciante: estos infiltran información de la empresa en donde trabajan para la competencia.

¿Te interesa conocer más sobre cómo son sus vidas?

Si es así, Hackers are people too es un documental perfecto para ti. Se rodó en dos conferencias de hackers informáticos con el propósito de retratar a la comunidad y romper con los estereotipos negativos que los rodean.

Al verlo tendrás claro cómo piensan y cuál es el rol de las mujeres dentro de su círculo. Si te animas a verla déjanos saber si te gustó.

Compartir

Smart Toys, el “Oye Siri” de los niños y por qué debes conocerlo inteligentemente

, , ,

Smart Toys, en pocas palabras, vendría siendo a los niños, lo que un teléfono celular inteligente, o cualquier aparato electrónico conectado a internet, es para un adulto. Hablando al menos en exposición y por la cantidad de datos que recopilas de los más pequeños.

Sigue leyendo y aprende cómo utilizar esos dispositivos para tus niños de forma segura.

Los Smart Toys hacen con los niños algo similar a lo que hace “Ok Google” o “Oye Siri” con los adultos gracias a que llevan insertada una tecnología sofisticada que le permite elegir las mejores respuestas y las mejores acciones en función de una inteligencia artificial. Es decir, conectados son capaces de preguntar, responder e interactuar con los niños.

Lo anterior lo logran porque pueden conectarse a otros dispositivos mediante comunicaciones inalámbricas (bluetooth o Wifi), y así recoger datos para el análisis y desarrollo de tecnologías de voz y usar tecnologías de reconocimiento para interactuar con los niños respondiendo a sus instrucciones o siguiendo sus movimientos.

Así como se necesitar aceptar ciertos términos y condiciones para acceder cualquier aplicación móvil, los SmartToys solicitan datos personales de los niños como nombre, edad, sexo, correo electrónico… y además disponen de webcam y micrófonos para grabar imágenes o audios, que los niños pueden manipular mientras juegan y como parte del propio juego.

Aquí es cuando los padres deben estar alertas porque que pueden suponer una valiosa información para alguien con dudosas intenciones.

  • Enero de 2018, VTech Electronics, Ltd fue llevada a tribunales acusada de una política poco clara de privacidad y por negligencia al proteger los datos personales recopilados en niños.
  • CloudPets fue otro peluche cuya misión era intercambiar mensajes entre padres e hijos, pero una falla de seguridad dejó expuesto a 2 millones de mensajes de sus propietarios, junto a detalles personales como contraseñas.

¿Cómo proteger a los infantes?

Hay pasos simples y estandarizados que puedes poner en practica:

Cambiar contraseñas predeterminadas

Revisar las conversaciones mantenidas en los chats

Manter vigilado el perfil del usuario del niño/a y de los amigos que se relacionan con ellos

Controlar y revisar la información proporcionada por/ y a los  fabricantes.

Establecer controles parentales.

Informarse. Hablar abiertamente con los menores sobre el uso de estos dispositivos conectados a Internet y advertirlos de los peligros de la red siempre creando un clima de confianza.

Siempre que terceras personas puedan acceder con cámaras o dispositivos de audio a los juguetes conectados se está comprometiendo la seguridad de los niños y por este motivo, expertos en ciberseguridad están alertando a los fabricantes y consumidores de las vulnerabilidades que pudieran aparecer en dichos dispositivos.

Ya conoces un poco más de cómo proteger a tus hijos al navegar por la internet. Así que te gustará aprender ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees.

Compartir
criptojacking

Cryptojacking: cuando la minería pasa a ser un delito

, , , , ,

El cryptojacking es el uso ilegítimo de un dispositivo electrónico, sin tu conocimiento o aprobación previa, por parte de criminales para minar criptomonedas. Aprende con nosotros cómo identificar y protegerte de este ciberdelito.

¿Qué es minar criptomonedas?

El minado de criptomonedas es el proceso de crear nuevas monedas digitales. En palabras más amplias, consiste en calcular una serie de algoritmos para verificar que las transacciones realizadas sean válidas y correctas.

“El que primero encuentra la solución a estos cálculos recibe el premio (en criptomonedas) por realizar dicha comprobación”, según informa la Oficina de Seguridad del Internauta (OSI).

A febrero de 2021 el premio era de 6,25 bitcoins. Cuando calculamos que un solo bitcoin cuesta más de 3 millones de pesos dominicanos, comprendemos lo lucrativa que llega a ser esta práctica.

A diferencia de los fraudes tradicionales, esta modalidad de ataque no pretende obtener tus datos confidenciales sino aprovecharse de la potencia de tu dispositivo inteligente, móvil o de IoT, sin que te enteres para generar recursos económicos. Esto último es lo que convierte la minería en un crimen informático.

Formas en las que tu dispositivo se puede contaminar del cryptojacking

Tu equipo se puede contaminar por:

  • Abrir emails de phishing.
  • Instalar una app infectada con un código malicioso.
  • Hacer clic en anuncios dañinos.
  • Visitar páginas web que, sin avisar, emplean tu conexión a internet para el minado.
Sigue leyendo: Una oferta muy cara: estafas en compra y venta de artículos en internet

¿Cómo sé si mi equipo es una mina clandestina?

La Organización Internacional de Policía Criminal (Interpol) indicó que los dispositivos corrompidos pudieran presentar las siguientes fallas:

  • Descenso evidente del rendimiento.
  • Sobrecalentamiento de las baterías.
  • Apagarse de la nada al no disponer de la potencia necesaria.
  • Reducción de la productividad de su dispositivo o router.
  • Aumento inesperado en la factura de electricidad. Esto ocurre por el gran consumo de energía que se requiere para minar.

¿Cómo protegerte del cryptojacking?

Seguir navegando seguro será pan comido si sigues nuestras recomendaciones:

  • Descarga extensiones de navegador diseñadas para bloquear la minería de criptomonedas. (NoCoin, MinerBlock, NoScript, CoinHive, etc.).
  • Utiliza bloqueadores de anuncios destinados a proteger tu privacidad. (AdBlocker, AdBlock Plus, AdBlock, etc.).
  • Actualiza tu antivirus siempre que sea necesario, y si no tienes, pues, nuestra sugerencia es que descargues uno.
  • Mantente alerta ante mensajes de phishing.

Al leer este artículo has aprendido qué es el crytojacking, cómo detectarlo y sobre todo, cómo protegerte. Ahora ya estás un paso adelante de los cibercriminales.

Te pudiera interesar:

Cómo saber que una página web es segura

Compartir

Llave de seguridad, un factor de protección más allá de las contraseñas

, , , ,

En nuestra serie de artículos que relaciona los peligros de los ciberataques con la ficción del cine, habrás notado que, en algunas de esas producciones, más allá de las contraseñas, huellas dactilares o escaneo de ojos, utilizan unas especies de “llave de seguridad”. Si fue así, aquí te explicaremos en qué consisten, por si quieres proteger tu información a un nuevo nivel.

Estos dispositivos funcionan básicamente como una llave con la que abrir la puerta de casa y que, en teoría, solo tenemos nosotros para que ningún extraño entre fácilmente a nuestro hogar. Cuando se trata de seguridad contra ciberataques, hablamos entonces de dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. 

Llave de seguridad, sin complicaciones

La diferencia respecto a la verificación en dos pasos tradicional en la que recibes un código, es que con la llave de seguridad se necesita tener acceso físico a un dispositivo hardware que hará la función de llave. Sin él no se tiene acceso a la cuenta del usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado y básicamente son eso, un dispositivo USB con un chip con un firmware especial. Este método evita técnicas de phishing que podrían acabar con la suplantación de cuentas, porque dentro hay una clave criptográfica única, que nadie más tiene y que le indica al dispositivo y la aplicación que el dueño quiere acceder.

También llamadosdongles, funcionan de manera muy fácil: se conectan a los dispositivos, móviles, ordenadores y demás, para verificar que se trata del dueño que intenta acceder a la cuenta de cualquier aplicación sin necesidad de escribir la contraseña. 

Tipos de llaves de seguridad

  • USB, tipo A o C.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con solo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth.
Google Workspace Updates ES: Use llaves de seguridad NFC y USB de forma  nativa en dispositivos iOS

Este dispositivo puede usarse para iniciar sesión en Windows, en Mac, Linux, en cualquiera de los servicios de Google, servicios de almacenamiento en la nube como Dropbox, e, incluso, redes sociales como Facebook y Twitter. 

Te podría interesar:

Guía de ciberseguridad para pequeñas empresas

Compartir

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

, ,

Detrás de cada película en la cual se relate un ciberataque, hay cierto grado de realidad: los virus, los secretos de la web y el mundo hacker son reales y, aunque estas propuestas que te traemos son ficción. ¡Toma nota al momento de compartir tus datos!

Disclaimer
Las películas que vamos a mencionar aquí son geniales, ¡Pero ser víctima de una ciberestafa no lo es…!

You

Aunque en esta serie de Netflix no ocurre ningún tipo de estafa, sí podemos ver como Joe Goldberg se las ingenia para usurpar la identidad de distintos personajes desde la primera temporada hasta la más reciente. En la serie se retrata de manera simple la manera en la cual lo logra a través de las redes sociales.

You no solo explora los peligros de la cultura del acoso, también de las redes sociales, y hace hincapié en la falta de privacidad virtual. Es muy probable que después de ver esta serie quieras borrar tus cuentas en redes para siempre, o al menos te lo pienses dos veces antes de compartir tu información personal.

Unidad 42

Esta producción retrata los ciberataques desde una Unidad de Combate contra Crímenes Cibernéticos de Bruselas, Bélgica, donde un cuerpo policial experto en el tema busca trabajar en equipo mientras lucha contra los distintos delitos en la red. Además, esta serie belga es imperdible para quienes les gusta eel género policial.

Disponible en Netflix.

Tienes que leer: 5 lecciones de ciberseguridad de películas y series

The Social Dilemma

También en la plataforma de referencia en streaming está esta película documental que no solo describe los impactos negativos que genera la adicción a las redes sociales, también abarca las estrategias que las personas diseñan para controlar los comportamientos y las emociones de los usuarios.

Se trata de la producción más completa de esta lista porque se apoya en testimonios de expertos en el cibermundo y el ámbito académico de la ciberseguridad.

El Gran Hackeo 

Este documental retrata todo lo ocurrido con Facebook, Cambridge Analytica, el Brexit, las elecciones presidenciales de los EE. UU. del 2016 y ese mal uso que se hizo con la información y los datos que millones de usuarios compartían en sus redes sociales.

Mr. Robot

De una manera muy real, esta producción disponible en Amazon Prime nos muestra lo “fácil” que te puede piratear tu dispositivo o sufrir un ataque de datos a través de Bluetooth. Te encontrarás con escenas de hackeos muy realistas, con técnicas, códigos y herramientas en uso. 

De nuevo, esta lista busca concientizar acerca de los riesgos en internet, y bajo ningún concepto como inspiración para cometer este tipo de delitos.

A quienes entendieron el mensaje, les recordamos que cada vez son más numerosos los casos.

En 2020 se registró un especial aumento de ataques. Mientras para enero se presenció un incremento del 17 % de ataques cibernéticos, para febrero aumentó un 52 % y para marzo alcanzaron el 131 % con respecto al 2019, indica la web ComparaHosting.

ÚLTIMAS ENTRADAS

Compartir
Política de privacidad de mi empresa

¿Cómo debe ser la política de privacidad de mi empresa?

, , , , ,

Las empresas tienen el compromiso y la obligación de proteger los datos personales de sus usuarios. Sigue leyendo para que aprendas cómo debe ser la política de privacidad de tu organización.

En República Dominicana, existe la Ley 172-13 sobre Protección de Datos Personales que regula el uso de la información personal grabada en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

¿Qué son datos personales?

 Ley 172-13 sobre Protección de Datos Personales regula la información de los ususarios en la República Dominicana
Fuente: Freepik

La legislación no. 172-13 reconoce como datos de carácter personal cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.

En otras palabras, todo aquello que identifique o permita la identificación de una persona.

¿Qué es y qué debe incluir la política de privacidad de mi empresa?

La política de privacidad es el documento legal en el que se informa a los usuarios sobre los datos personales que se recopilan sobre ellos.

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik

Para elaborarla toma en consideración que el texto debe ser claro y preciso, pero con un lenguaje de fácil comprensión. Debe responder las siguientes preguntas:

  • ¿Qué información guardas y por cuáles motivos?
  • ¿Cómo, dónde y por cuánto tiempo la archivas?
  • ¿Quién la recibe?
  • ¿Cómo modificar o eliminar los datos del titular?

Según la Ley 172-13, los datos solo se recogerán para su tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para los que se hayan obtenido.

Puede leer la nuestra y tomarla como ejemplo: Política de Privacidad Yo Navego Seguro 

Deberes del administrador de datos personales

Cuando una persona le facilita información íntima a tu compañía lo hace confiando en que estará resguardada. Para garantizar esto, el Estado Dominicano en la Ley 172-13 establece los deberes que te corresponden como responsable del tratamiento de datos. Entre ellos:

¿Cómo debe ser la política de privacidad de mi empresa?- Yo Navego Seguro
Fuente Freepik
  • Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta y uso o acceso no autorizado.
  • Permitir el acceso a la información a personas autorizadas. 
  • Realizar oportunamente la actualización, rectificación o supresión de los datos cuando sea el caso. 
  • Tramitar las consultas y los reclamos de los titulares.
  • Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la ley.
  • Garantizar al titular de los datos el derecho de hábeas data (derecho de las personas para solicitar y obtener la información existente sobre sí mismo, y de solicitar su eliminación o corrección).

Por tal razón, “se deberán adoptar e implementar las medidas de índole técnica, organizativa y de seguridad necesarias para salvaguardar los datos de carácter personal que eviten su alteración, pérdida, tratamiento, consulta o acceso no autorizado”, sugiere el documento legal.

Ya conoces cómo proteger la información de tus clientes y los deberes que te corresponden como administrador de ella.

Ahora, puede que te interese conocer: ¿qué profesionales necesito en mi empresa para estar CiberSeguro?

Compartir
Baiting: técnica de ingeniería social

Baiting: qué es y cómo protegerte

, , , ,

En un día normal puede que te encuentres una memoria USB en el suelo, la recojas y la abras en tu ordenador. Revisas las carpetas y… ¡oh, sorpresa! Tu información queda comprometida. A esto se le conoce como Baiting. ¿Quieres aprender cómo protegerte? Sigue leyendo.

El Baiting o cebo es una técnica de ingeniería social en la que los ciberdelincuentes infectan memorias USB y las colocan en lugares públicos como elevadores, parqueos, baños, etc., con el propósito de que una persona curiosa decida ver qué hay en su interior.

Así te puede afectar

Según la Oficina de Seguridad del Internauta (OSI), el objetivo de los cibercriminales es:

Baiting, cebo para el robo de información por medio de memorias usb infectadas.
Fuente Freepik

Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.

Conocer las características del sistema para llevar a cabo ataques más complejos.

● O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

Aunque generalmente va dirigido a altos cargos como dueños de empresas y ejecutivos, cualquiera puede ser víctima.

Cabe destacar que si se ejecutan los archivos infectados de un pendrive en una computadora en red (por ejemplo, las de las oficinas del trabajo), las demás también contraerán virus.

De un dólar a RD$20,000.00: Descubre cómo David recuperó su dinero tras una ciberestafa

¿Cómo evitar el baiting?

Reducir el riesgo del baiting es sencillo si sigues las siguientes recomendaciones:

● La mejor medida de prevención es no conectar ningún dispositivo desconocido en tu equipo electrónico, pero si decides hacerlo procura…

● Tener un antivirus actualizado permitirá el análisis del pendrive. Introduce la memoria en la PC (se abrirá un cuadro de diálogo)- Da clic derecho sobre el dispositivo- Analizar.

Deshabilitar la función de autoarranque de unidades externas. Así podrás comprobar la seguridad de los archivos. Configuración- Dispositivo- Reproducción automática- Desactivar.

Si no posees antivirus y tu computador se infectó, lo mejor es que descargues uno para evitar mayores daños.

Ya conoces lo que es el Baiting y cómo evitarlo. Ahora puedes aprender sobre El Juego del Calamar de los ciberdelincuentes.

También te puede interesar:

5 lecciones de ciberseguridad de películas y series

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido