Categoría: Tu empresa

Ransomware: ciberataque que crece en frecuencia y en impacto.

Ransomware: ciberataque que crece en frecuencia y en impacto

, ,

La gestión del riesgo en ciberseguridad adquiere cada vez mayor relevancia, debido a las diversas y cambiantes modalidades de daño a las que están expuestas las empresas y las personas. El ransomware, tipo de ciberataque que bloquea archivos o dispositivos para exigir dinero por su liberación, representa una amenaza de impacto creciente para las organizaciones financieras en el plano global.

De cada 100 empresas del sector consultadas este año en distintas regiones del mundo, 65 reportan haber sido atacadas por ransomware, frente al 64% en 2023, 55% en 2022 y 34% en 2021. Más que la frecuencia, el impacto de estas prácticas delictivas es cada vez mayor en cuanto a la magnitud de los daños y a las pérdidas económicas, según una encuesta anual publicada por la firma internacional de ciberseguridad Sophos. El estudio, realizado por la consultora Vanson Bourne, consulta a responsables de TI o ciberseguridad de cinco mil empresas, incluidas 592 de servicios financieros.

Los resultados indican que los intentos de ataque tienen éxito en el 48% de los casos y que el promedio de máquinas afectadas es del 43%. Al compartir el informe, el consultor Jairo Pantoja, Senior Engineer System de Sophos, detalla que 30 de cada 100 ataques se producen mediante el compromiso de las credenciales, un 27% a través de correo electrónico malicioso, otro 27% por la explotación de vulnerabilidades y un 12% mediante phishing.

“Son muchas aristas que tenemos que cubrir hoy en día. Cubrirnos solamente por la parte del antivirus, por ejemplo, no es suficiente; por la parte de la red, no es suficiente…”, resaltaba al respecto Ketty Alvear, la Sale Director for North Latin America de Sophos, al momento de firmar un acuerdo para la protección de datos y sistemas contra amenazas cibernéticas, junto a Rosanna Ruiz, presidenta de la Asociación de Bancos Múltiples de la República Dominicana (ABA).

Del cifrado al pago del rescate por ransomware

Un dato trascendente de la encuesta es que el 49 % de los ataques de ransomware en servicios financieros resultaron en cifrado de datos por parte de los ciberdelincuentes. En el 46 % de los casos, los hackers se detuvieron antes del cifrado y en el 5 % fueron ataques de solo extorsión. De hecho, Pantoja resalta que el sector tiene el índice más bajo de cifrado y el mayor éxito en detener ataques.

En cuanto a la posibilidad de recuperar los datos después del cifrado, el 97% lo logró. Entre estos, el 62% usó copias de seguridad para restaurarlos y el 51% se vio obligado a pagar el rescate, que en promedio fue de US$3.3 millones, con casos de hasta US$5 millones.

Para proteger a las organizaciones, Pantoja recomienda controlar la superficie de ataque y priorizar el parcheo con base en riesgos, implementar autentificación multifactor para limitar el abuso de credenciales, capacitar a usuarios para prevenir phishing y correos maliciosos y contar con una base sólida de seguridad con tecnologías de próxima generación para endpoints, correo electrónico y firewalls. Además, contar con servicios de incident response para la detección y neutralización tempranas y tener un plan de respuesta a incidentes bien implementado y probado, incluyendo las copias de seguridad.

Por Nicanor Leyba.

Continúa leyendo: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir
Fraudes en internet

¡Aprende sobre el fraude de la identidad sintética y protege a tu empresa!

, , , ,

Antes de explorar a profundidad el fraude de la identidad sintética, primero debemos familiarizarnos con la identidad digital. Básicamente, son aquellos datos que identifican a una persona como única dentro del entorno virtual, algo así como la cédula. Con esta base surge el concepto de identidad sintética, es decir, un perfil ficticio creado combinando datos reales y/o de mentira para cometer fraudes.

Tres formas de crear identidades sintéticas

Los expertos afirman que los ciberdelincuentes crean identidades de tres maneras: en primer lugar, utilizando información completamente inventada; en segundo lugar, alterando ciertos datos de identidades legítimas; y, finalmente, utilizando datos cien por ciento auténticos, lo que se conoce popularmente como “fraude Frankenstein”.

¿Cómo funciona el fraude de identidad sintética?

La plataforma de prevención de fraude SEON nos muestra un ejemplo de cómo se puede utilizar una identidad sintética con fines fraudulentos con un banco:

Fraude de la identidad sintética
  • El defraudador adquiere información personal + identificaciones falsas.
  • Utiliza parte de ella para solicitar una tarjeta de crédito.
  • Pide dinero prestado y lo devuelve con diligencia durante años.
  • Cuando se eleva el límite, se lleva la tarjeta al máximo y desaparece.
  • El banco intenta cobrar su dinero… y no hay nadie.

Quizás tu negocio no tenga que ver con eso, pero más vale prevenir que lamentar. ¿No?

Así puedes minimizar los fraudes por identidad sintética

La fórmula mágica para detectar el fraude de identidad sintética no existe. Sin embargo, aquí te dejamos algunas medidas de seguridad.

La verificación biométrica facial  

Como organización, puedes pedirle a tu cliente que te facilite sus documentos y escanee su rostro. Así tienes la información necesaria para que una aplicación de biometría registre los datos. De esta forma evitarás que se utilice una identidad sintética para utilizar los servicios de tu empresa. 

Utiliza la inteligencia artificial para identificar patrones de fraude

Estudiar el comportamiento del usuario es fundamental para identificar actividades sospechosas y la IA puede ser tu aliada en esta tarea. Gracias a sus motores de búsqueda, detecta conductas inusuales, que podrían ser motivo de alerta. Si quieres conocer más sobre cómo la IA puede ayudar a tu empresa, en este artículo te lo decimos: Potencia la ciberseguridad de tu empresa con inteligencia artificial.

Compartir
Potencia la ciberseguridad de tu empresa

Potencia la ciberseguridad de tu empresa con la inteligencia artificial

, , ,

La inteligencia artificial (IA) ha sido motivo de debates desde su concepción, pero no podemos negar los avances que se han logrado gracias a su constante evolución. Para que tú también puedas sacarle provecho a lo que esta tecnología ofrece, te enseñamos cómo potenciar la ciberseguridad de tu empresa con la inteligencia artificial. 

Conociendo la inteligencia artificial

La inteligencia artificial es la capacidad de las máquinas para realizar tareas que usualmente harías con inteligencia humana. Esto abarca el autoaprendizaje, las redes neuronales, los algoritmos genéticos y el procesamiento de lenguaje.

¿Cómo la IA protege los datos de tu empresa?

Las empresas se ven expuestas a un mayor número de amenazas. Estar al día con todas las actualizaciones puede ser agotador; por eso, la inteligencia artificial surge como un complemento, asumiendo tareas tediosas.

Inteligencia artificial-ciberseguridad

La IA en ciberseguridad funciona evaluando grandes cantidades de información, identificando los patrones de actividad de tu negocio y encontrando los comportamientos anómalos que requieran una investigación profunda, lo que facilita el proceso de detección de ataques. Esto se logra gracias a los algoritmos de aprendizaje autónomo, que con el tiempo detectan cuáles son los patrones de uso típicos en la empresa, interceptando cuando sucede algo fuera de lo común. La IA llega a evaluar comportamientos de varios sistemas diferentes que, solos, quizá no representan ningún riesgo, pero que juntos podrían ocasionar un problema para tu empresa.

Este tema se debatió durante el webinar Ciberseguridad en la Era de la IA: Innovaciones y Desafíos en la Industria Financiera de Fintech Américas.

Ventajas del uso de la inteligencia artificial en la ciberseguridad de tu empresa

Microsoft, gigante de la creación de softwares integrados para computadoras, detalla los beneficios de incluir la inteligencia artificial en la seguridad de tu negocio:

  • Reducir los tiempos de respuesta a incidentes.
  • Detectar ciberamenazas antes y con más precisión.
  • Automatizar la respuesta ante determinadas ciberamenazas conocidas.
  • Liberar a los profesionales de seguridad para que se centren en tareas más proactivas.
  • Mejorar la posición de seguridad.

Si bien es cierto que la IA es un excelente aliado, no debemos asumir que puede sustituir por completo sistemas de seguridad complejos o el trabajo de un experto en ciberseguridad. Recuerda usarla con moderación, ya que es una herramienta de optimización.

Te puede interesar: Gestión de riesgo: cómo proteger tu empresa de un ciberataque.

Compartir
Passkeys

Passkeys, para un futuro digital sin contraseñas

, , ,

Uno de los problemas más comunes con las contraseñas tradicionales es que solemos reutilizarlas. Con passkeys, esto no es un problema, ya que cada clave criptográfica es única para cada servicio.

Las contraseñas están pasando de moda. Aunque por mucho tiempo han servido para autenticar nuestra identidad en sitios web y aplicaciones, aún siguen mostrándose vulnerables a ataques, robos y errores humanos. Frente a este panorama, surge una solución más segura y fácil de usar: las passkeys (claves de acceso).

¿Qué es una passkey?

Una passkey es un método de autenticación que reemplaza las contraseñas tradicionales por una clave criptográfica única. A diferencia de las contraseñas, no necesitan ser memorizadas ni introducidas manualmente. En su lugar, funcionan mediante un sistema basado en pares de claves criptográficas: una clave pública y una clave privada.

  • Clave pública: es la que se comparte con el servicio o plataforma que deseas acceder.
  • Clave privada: permanece en tu dispositivo y es la clave que nunca se comparte.

Así funcionan las passkeys

Cuando un usuario quiere iniciar sesión en un servicio que soporta passkeys, el dispositivo genera un par de claves criptográficas. La clave pública se envía al servidor, mientras que la clave privada se almacena de forma segura en el dispositivo (como un teléfono móvil o una computadora).

La autenticación se realiza a través de un método biométrico, como una huella digital, reconocimiento facial o un PIN, para validar la clave privada en su dispositivo.

¿Las passkeys son moda o realmente el futuro sin contraseñas?

De acuerdo con la Alianza FIDO (“Fast IDentity Online”), organización que impulsa la utilización de las passkeys para la autenticación y la certificación de dispositivos, algunas de las ventajas de las passkeys son:

  • Usuarios no necesitan volver a registrar todos los dispositivos en cada cuenta.
  • Claves de acceso vinculadas al dispositivo son una opción de seguridad extra para las organizaciones.
  • Claves vinculadas a una plataforma son útiles para organizaciones que no requieren sincronización.

Otro aspecto destacable es que la ofrecen una experiencia de usuario fluida. Los usuarios no tienen que recordar ni escribir contraseñas complejas. Solo necesitan un dispositivo de confianza y un método de autenticación local.

La compatibilidad con múltiples dispositivos también es una ventaja. Las passkeys pueden sincronizarse entre dispositivos dentro de un ecosistema cerrado (por ejemplo, dentro de iCloud de Apple o Google), lo que permite a los usuarios iniciar sesión desde diferentes dispositivos sin complicaciones.

Passkeys

Desafíos de las passkeys

A pesar de los avances, hay ciertos desafíos que aún deben abordarse. Por ejemplo, para los usuarios que tienen dispositivos fuera del ecosistema Apple o Google, el proceso de sincronización entre plataformas aún no es perfecto. Además, la adopción de las passkeys depende de que más servicios y aplicaciones adopten este método de autenticación.

Passkeys contra los ciberdelitos

Las passkeys ofrecerían una seguridad avanzada. La más grande ventaja está en su protección contra a los ciberataques. Este método es inmune a ataques de phishing, ya que no se puede “robar” lo que nunca se comparte. Las claves privadas permanecen en el dispositivo, lo que las protege de ser interceptadas.

Las passkeys son un paso hacia un futuro más sencillo en el mundo digital y ¿sin contraseñas?

Compartir
Yo Navego Seguro: Autenticación por datos biométricos: tecnología con pro y contras.

Autenticación por datos biométricos: tecnología con pro y contras

, ,

De acuerdo con el portal del Instituto de Ciberseguridad de España, los datos biométricos son datos personales obtenidos a partir de características físicas, fisiológicas o conductuales únicas de una persona, como huellas dactilares o reconocimiento facial.

En la actualidad la autenticación biométrica ofrece grandes ventajas en seguridad y su uso se ha incrementado en aplicaciones de seguridad y autenticación, debido a que:

  • Proporciona una alta seguridad y confiabilidad al verificar la identidad a través de características únicas que una persona posee.
  • Es una experiencia de usuario conveniente y rápida.
  • Los datos biométricos no son transferibles, ya que cada persona tiene un conjunto único.
  • Combinar la biometría con otros sistemas en una plataforma integrada puede aumentar significativamente la seguridad en todas las etapas de la vida del usuario, haciendo que sea difícil falsificar la identidad.

La autenticación de los datos únicos aún es vulnerable

Sin embargo, para aprovechar estos beneficios es necesario conocer algunas vulnerabilidades del sistema, para que siga siendo una opción segura. Entre las debilidades podemos mencionar:

Calidad de la tecnología. Puede que la tecnología implementada no cumpla con estándares adecuados, así que es necesario tomar en cuenta a la hora de adoptar alguno: la calidad del sensor, la eficiencia del algoritmo de comparación, la seguridad del cifrado para almacenar las muestras obtenidas y la capacidad de interoperabilidad con otros sistemas.

Incidencias con el sistema. Incluso este tipo de sistema de autenticación puede presentar fallos eléctricos y caídas de las líneas de comunicación, por lo que es fundamental implementar medidas desde el diseño mismo del sistema que son reglamentadas según el país.

Yo Navego Seguro. Autenticación por datos biométricos: tecnología con pro y contras.

Indisponibilidad del sensor. La falta de disponibilidad o el fallo del dispositivo de captura de los datos puede imposibilitar la autenticación o el acceso. Es necesario por ello, que la empresa cuente con alternativas de reconocimiento adicionales en caso de que el sistema falle.

Por ejemplo, un empleado que necesite acceder urgentemente al correo electrónico desde fuera de la oficina mediante huella dactilar podría enfrentar problemas si su ordenador tiene fallas en el sensor.

Variación involuntaria en los rasgos biométricos. Los datos biométricos pudieran cambiar por temas como: un resfriado, vello facial o peinado, que, aunque no sean intencionales, pueden generar una percepción negativa o dificultades adicionales en la autenticación biométrica.

Ahora, ¿cómo luce un fraude por suplantación de datos biométricos?

Los datos biométricos son únicos de persona a persona, pero aun así existen ciberdelincuentes que pueden imitar y usurpar esta información a través de la suplantación. Por ejemplo, usando documentos de huellas dactilares falsas para engañar sistemas de reconocimiento biométrico. Veamos dos casos.

El ataque de presentación es una forma de ciberdelito que consiste en usar un artefacto para hacerse pasar por otro usuario.

La protección en este caso consiste en medidas de verificación de vida o prueba de fe de vida y el uso de número limitado de intentos para autenticación.

El otro es el ataque por repetición, en el que el pirata informático intenta tener acceso a los datos biométricos originales de fuentes como cristales, pomos de puertas o pantallas táctiles, usando técnicas especiales para tomar huellas dactilares, provocando el desbloqueo ilegítimo de dispositivos.

Para protegerse de este tipo de suplantación las empresas deben monitorizar los sensores, aplicar la detección de intrusiones y la protección física de los dispositivos biométricos.

Para mitigar las amenazas contra los datos biométricos puedes:

  • Adquirir tecnología biométrica de calidad, para reducir la posibilidad de fallos.
  • Usar “liveness check” para asegurar que los datos biométricos provienen de una persona viva y presente.
  • Monitorizar y proteger físicamente los dispositivos biométricos.
  • Adoptar medidas alternativas de autenticación, aparte del sensor biométrico.

Te invitamos a leer: Firma digital: ciberseguridad en tus manos

Compartir

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

, ,

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Mapa de Gestión de riesgo: cómo proteger tu empresa de un ciberataque. Fuente Incibe.
Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.

Esperamos que con esta información ya seas capaz de realizar un mapa de gestión de riesgos de ciberataques para tu empresa.

Compartir

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir

Navegando con éxito en la búsqueda de empleos sin caer en estafas cibernéticas

, ,

Con el auge del teletrabajo, la búsqueda de empleos se ha trasladado al mundo digital, donde tentadoras recompensas atraen a la generación nativa de la era cibernética.

Sin embargo, estas oportunidades de oro a veces brillan tanto que sus destellos se convierten en motivo de sospecha. Los ciberdelincuentes operan partiendo de esta oportunidad, aprovechando a las personas en su momento más susceptible, quienes son capaces de aceptar cualquier oferta atractiva por motivo de necesidad. ¡Ey, tranquilo/a! Si sigues nuestras recomendaciones difícilmente seas víctima de fraudes de empleo.

Pasos para garantizar una búsqueda de empleos libre de estafas

La detención de fraudes de empleo es crucial para protegerse contra engaños que pueden tener consecuencias financieras y personales graves. A continuación, algunas informaciones sobre cómo identificarlos, protegerte y qué hacer si te conviertes en víctima.

Oferta irrealista

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

La frase “Muy bueno para ser verdad” en otro contexto puede sonar pesimista, mientras que, en este caso, puede salvar tu bolsillo (literalmente).  Si algo suena demasiado perfecto para ser cierto, confía en tus instintos y procede a investigar.

Fuente externa

Por ejemplo:

Una empresa de alto valor y reconocimiento en el mercado solicita un empleado de alta gerencia. En la oferta, solo se resaltan los increíbles beneficios como un salario de múltiples cifras superior a las demás propuestas, horarios flexibles y promesas de libertad financiera. Todo esto, sin requerimiento de una amplia experiencia previa. ¿Muy bueno para ser verdad?

¿Qué tomar en cuenta? Comprueba si la oferta se ajusta al mercado laboral y si es realista en términos de salarios y beneficios.

Falta de proceso de selección sólido

Si te ofrecen un trabajo sin realizar una entrevista o evaluación significativa en una compañía, podría ser una señal de alerta.

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Fuente externa

Por ejemplo:

La compañía que siempre recibe cientos de solicitudes de trabajo de repente abre un puesto donde tu perfil encaja. Tras aplicar, empiezas a sentir que todo va viento en popa, como si en cuestión de segundos ya estás dentro de la empresa. Entre todas las personas interesadas en el puesto, ¿tan rápido encontraron al candidato ideal?

¿Qué tomar en cuenta? Algunas empresas realizan hasta dos y tres reuniones para tomar la decisión final. Investiga sobre el proceso de selección de la misma

Solicitud de información personal sensible

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Las empresas requieren de cierta información para evaluar tu perfil como es el caso de la preparación profesional, experiencia laboral, y habilidades. Sin embargo, estas no requieren información personal sensible, por lo menos no hasta tener asegurado tu puesto en la compañía. Ojo con compartir datos que puedan comprometer tu seguridad.

Fuente externa

Por ejemplo:

La empresa a la cual aplicaste para un trabajo te responde de forma inmediata. Sin mayor interés sobre tu preparación, te envía un formulario donde te pide información como nombre completo, fecha de nacimiento, dirección, correo electrónico, redes sociales, información sobre familiares, números de teléfono, hasta números de tarjetas de crédito, siendo esta última un llamado de alerta. ¿Por qué la compañía necesitaría dicha información en una etapa prematura de la evaluación?

¿Qué tomar en cuenta?

No proporciones información personal sensible hasta que hayas verificado la legitimidad de la empresa o te encuentres en una etapa avanzada de la evaluación donde haya sucedido una entrevista personal.

Falta de presencia en línea y contacto

En la actualidad la presencia en línea para un negocio es, más que un privilegio, una necesidad. Si la empresa no tiene un sitio web legítimo o información de contacto fácilmente verificable, ten precaución.

Fuente externa

Por ejemplo:

Estás cambiando de trabajo y aplicas a una empresa tras una llamativa promoción en el internet. Emites tu solicitud, te contactan y te reiteran los beneficios. Te agrada la oferta. Sin embargo, a la hora de buscar la compañía en redes sociales o página web, su presencia es nula. ¿Cómo es posible que una empresa que ofrece tantos beneficios a sus empleados no invierta en herramientas digitales básicas?

¿Qué tomar en cuenta?

Investiga la empresa a través de su sitio web oficial, redes sociales y revisa las reseñas en línea para asegurarte de que sea legítima. También, toma en cuenta que las empresas suelen utilizar direcciones de correo electrónico corporativas, en lugar de cuentas genéricas como Gmail o Yahoo.

Si fui víctima de fraudes de empleo … ¿Ahora qué hago?

Si te identificas con todo lo mencionado anteriormente, sigue estos consejos:

  • Deja de comunicarte. Si te das cuenta de que has sido victima de una estafa, corta la comunicación de inmediato con los estafadores.
  • Reporta el fraude: Denuncia a las autoridades locales y a las plataformas en línea donde encontraste la oferta.
  • Monitorea tus cuentas. El factor económico es una de las motivaciones principales para los engaños en línea. Si proporcionaste información bancaria, mantén un ojo en tus cuentas y tarjetas de crédito.
  • Cambia contraseñas. Si compartiste claves u otra información sensible, cámbialas inmediatamente.

En general, la clave para detectar fraudes en la búsqueda de empleo es el sentido común y la investigación exhaustiva. Siempre verifica la autenticidad de la empresa, investiga las ofertas de trabajo y desconfía de cualquier solicitud de dinero o información personal antes de asegurarte de que se trata de una oportunidad legítima. Si algo te parece sospechoso, es mejor ser cauteloso y proteger tu seguridad financiera y personal.

Te puede interesar: Una oferta muy cara: estafas en compra y venta de artículos en internet

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido