Categoría: Tu empresa

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir

Navegando con éxito en la búsqueda de empleos sin caer en estafas cibernéticas

, ,

Con el auge del teletrabajo, la búsqueda de empleos se ha trasladado al mundo digital, donde tentadoras recompensas atraen a la generación nativa de la era cibernética.

Sin embargo, estas oportunidades de oro a veces brillan tanto que sus destellos se convierten en motivo de sospecha. Los ciberdelincuentes operan partiendo de esta oportunidad, aprovechando a las personas en su momento más susceptible, quienes son capaces de aceptar cualquier oferta atractiva por motivo de necesidad. ¡Ey, tranquilo/a! Si sigues nuestras recomendaciones difícilmente seas víctima de fraudes de empleo.

Pasos para garantizar una búsqueda de empleos libre de estafas

La detención de fraudes de empleo es crucial para protegerse contra engaños que pueden tener consecuencias financieras y personales graves. A continuación, algunas informaciones sobre cómo identificarlos, protegerte y qué hacer si te conviertes en víctima.

Oferta irrealista

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

La frase “Muy bueno para ser verdad” en otro contexto puede sonar pesimista, mientras que, en este caso, puede salvar tu bolsillo (literalmente).  Si algo suena demasiado perfecto para ser cierto, confía en tus instintos y procede a investigar.

Fuente externa

Por ejemplo:

Una empresa de alto valor y reconocimiento en el mercado solicita un empleado de alta gerencia. En la oferta, solo se resaltan los increíbles beneficios como un salario de múltiples cifras superior a las demás propuestas, horarios flexibles y promesas de libertad financiera. Todo esto, sin requerimiento de una amplia experiencia previa. ¿Muy bueno para ser verdad?

¿Qué tomar en cuenta? Comprueba si la oferta se ajusta al mercado laboral y si es realista en términos de salarios y beneficios.

Falta de proceso de selección sólido

Si te ofrecen un trabajo sin realizar una entrevista o evaluación significativa en una compañía, podría ser una señal de alerta.

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Fuente externa

Por ejemplo:

La compañía que siempre recibe cientos de solicitudes de trabajo de repente abre un puesto donde tu perfil encaja. Tras aplicar, empiezas a sentir que todo va viento en popa, como si en cuestión de segundos ya estás dentro de la empresa. Entre todas las personas interesadas en el puesto, ¿tan rápido encontraron al candidato ideal?

¿Qué tomar en cuenta? Algunas empresas realizan hasta dos y tres reuniones para tomar la decisión final. Investiga sobre el proceso de selección de la misma

Solicitud de información personal sensible

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Las empresas requieren de cierta información para evaluar tu perfil como es el caso de la preparación profesional, experiencia laboral, y habilidades. Sin embargo, estas no requieren información personal sensible, por lo menos no hasta tener asegurado tu puesto en la compañía. Ojo con compartir datos que puedan comprometer tu seguridad.

Fuente externa

Por ejemplo:

La empresa a la cual aplicaste para un trabajo te responde de forma inmediata. Sin mayor interés sobre tu preparación, te envía un formulario donde te pide información como nombre completo, fecha de nacimiento, dirección, correo electrónico, redes sociales, información sobre familiares, números de teléfono, hasta números de tarjetas de crédito, siendo esta última un llamado de alerta. ¿Por qué la compañía necesitaría dicha información en una etapa prematura de la evaluación?

¿Qué tomar en cuenta?

No proporciones información personal sensible hasta que hayas verificado la legitimidad de la empresa o te encuentres en una etapa avanzada de la evaluación donde haya sucedido una entrevista personal.

Falta de presencia en línea y contacto

En la actualidad la presencia en línea para un negocio es, más que un privilegio, una necesidad. Si la empresa no tiene un sitio web legítimo o información de contacto fácilmente verificable, ten precaución.

Fuente externa

Por ejemplo:

Estás cambiando de trabajo y aplicas a una empresa tras una llamativa promoción en el internet. Emites tu solicitud, te contactan y te reiteran los beneficios. Te agrada la oferta. Sin embargo, a la hora de buscar la compañía en redes sociales o página web, su presencia es nula. ¿Cómo es posible que una empresa que ofrece tantos beneficios a sus empleados no invierta en herramientas digitales básicas?

¿Qué tomar en cuenta?

Investiga la empresa a través de su sitio web oficial, redes sociales y revisa las reseñas en línea para asegurarte de que sea legítima. También, toma en cuenta que las empresas suelen utilizar direcciones de correo electrónico corporativas, en lugar de cuentas genéricas como Gmail o Yahoo.

Si fui víctima de fraudes de empleo … ¿Ahora qué hago?

Si te identificas con todo lo mencionado anteriormente, sigue estos consejos:

  • Deja de comunicarte. Si te das cuenta de que has sido victima de una estafa, corta la comunicación de inmediato con los estafadores.
  • Reporta el fraude: Denuncia a las autoridades locales y a las plataformas en línea donde encontraste la oferta.
  • Monitorea tus cuentas. El factor económico es una de las motivaciones principales para los engaños en línea. Si proporcionaste información bancaria, mantén un ojo en tus cuentas y tarjetas de crédito.
  • Cambia contraseñas. Si compartiste claves u otra información sensible, cámbialas inmediatamente.

En general, la clave para detectar fraudes en la búsqueda de empleo es el sentido común y la investigación exhaustiva. Siempre verifica la autenticidad de la empresa, investiga las ofertas de trabajo y desconfía de cualquier solicitud de dinero o información personal antes de asegurarte de que se trata de una oportunidad legítima. Si algo te parece sospechoso, es mejor ser cauteloso y proteger tu seguridad financiera y personal.

Te puede interesar: Una oferta muy cara: estafas en compra y venta de artículos en internet

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir

Blockchain: La revolución tecnológica de la cadena de bloques

, ,

 Blockchain (Cadena de Bloque) es un archivo digital de una contabilidad pública compartida, a que permite que grupos de personas almacenen y procesen datos de forma segura sin la necesidad de terceras partes intermediarias como bancos y abogados. 

Se le llama cadena de datos porque es una base de datos en cadena de bloques, es decir, almacena los datos en bloques que se vinculan entre sí en una cadena. 

Te puede interesar: La relación entre el Onboarding y las firmas digitales

En los blockchain o tecnologías de contabilidad distribuida (DLT), los datos se estructuran en bloques y cada bloque contiene una transacción o un paquete de transacciones. Los datos que almacenan estos bloques están cifrados, de forma que la información permanece inalterable. También, se puede actualizar de forma constante y sin necesidad de intermediarios.

¿Cuál es la función principal del blockchain (cadena de bloques)?

La principal función de las cadenas de bloque es ejercer como un registro de transacciones digitales.

Esta se basa en el hecho de que cada bloque posterior almacena un hash irreversible que guarda la información del bloque anterior. Es decir, el hash realiza la función de resumir el bloque anterior. Cada bloque almacena una determinada cantidad de datos, cuando un bloque está lleno, se crea otro que le sigue.

Características de la cadena de bloques

De sus rasgos distintivos, junto al hash, es la marca de tiempo. Esta es la información sobre cuándo se creó un bloque concreto, siendo así, el hash y la marca de tiempo garantizan que los bloques estén estrechamente acoplados y que sea imposible modificar la cadena de bloques.

Otro de sus rasgos distintivos es la descentralización. No se necesita una base de datos central, un servidor principal, un ordenador o cualquier otra infraestructura técnica para que el sistema funcione correctamente.

Los datos cargados se guardan sólo en bloques consecutivos. Esto quiere decir que las transacciones se distribuyen de igual a igual.

¿Cómo el blockchain (cadena de bloques) puede mejorar la seguridad de mi empresa?

Las cadenas de bloque para empresas utiliza un registro compartido e inmutable al que solo pueden acceder los miembros con permiso. La misma se implementa con la finalidad de mejorar la eficiencia en los procesos operativos, mejorar la productividad, seguridad y calidad de la información.

A propósito del tema: así es cómo el aprendizaje automático aporta a la ciberseguridad

La seguridad es un factor fuerza de esta tecnología, ya que es muy difícil borrar o modificar los datos, se puede identificar en todo momento cuándo y quién subió, modifico o borro la información.

El uso del Blockchain para empresas abre nuevos caminos en la transformación digital, permitiendo aumentar la calidad de la información que generan nuevos métodos de continuidad de negocio y sobre todo incrementan la confianza en las transacciones electrónicas.

Esta tecnología ya forma parte de la realidad de muchos sectores, desde bancos, empresas tecnológicas, hasta sectores del mundo educativo o de la comunicación.

“Esta tecnología no resuelve solamente un problema tecnológico, más bien resuelve un problema que al mundo le cuesta millones de dólares: establecer confianza”, recalcó Walter Montes, Product Development, Manager de Cognitiva para Latinoamérica.

Compartir

Qué es el Machine learning y cómo aporta a la ciberseguridad

,

En principio, el concepto de Machine Learning (ML) se basa en el proceso de aprendizaje automatizado por parte de las computadoras. De forma más puntual, se resume en 3 palabras: reconocimiento de patrones.

¿Cómo funciona?

El Machine Learning es una subdisciplina de la Inteligencia Artificial que posibilita a las computadoras aprender sin requerir una programación previa, a través de un sistema de razonamiento probabilístico.

Procesa patrones de comportamientos con el objetivo de realizar predicciones, así como determinar conclusiones que resuelven una problemática.

El término fue popularizado en el 1959 por Arthur Samuel, científico norteamericano pionero en la Inteligencia artificial. En su investigación evidenció la capacidad de, lo que en aquel entonces se conocía como “máquinas”, aprender de sus pasados errores.

Inicialmente inspirado por el juego de damas, Samuel presentó uno de los primeros ejemplos de computación no numérica, investigación que posteriormente fue adoptada por los diseñadores de computadoras.

El rol del Machine Learning en la detención de amenazas cibernéticas  

Este campo en las ciencias de la computación no solo ahorra tiempo, sino que puede preservar el capital y la integridad de una empresa a través de área clave que en la actualidad afronta amenazas: la ciberseguridad.

Los sistemas informáticos hoy día se encuentran en riesgo ante el modus operandi de los delincuentes cibernéticos. Desde correos electrónicos, sitios web malignos y links, estos se dedican a estafar a las entidades para el robo de data. Una vez extraen la información, pueden realizar ataques de phising y extorsión, vender datos a otros delincuentes, y usurpación de cuentas. En pocas palabras, perjudicar una empresa con consecuencias irreversibles.

La automatización protege la información de instituciones que registran una significativa cantidad de datos confidenciales, pues permite el reconocimiento de ataque en sus primeros pasos.

Funciona de la siguiente forma, la recopilación de información crea y reconoce patrones que posibilitan la detección de comportamientos inusuales en el sistema. Puede ser una equivocación por parte del usuario, así como puede tratarse de un intruso con intenciones malignas. El Machine Learning no permite asumir este riesgo.

Una vez identificada, la notificación de alerta permite una reacción inmediata, mitigando el margen de accidentes.  

En definitiva, el análisis de datos es el enemigo del cibercrimen, y el aliado de las empresas con un sistema informático fortalecido. La ciberseguridad no es un privilegio, es una necesidad.

Compartir

Zero Trust: estrategia para reducir ciberataques

, ,

Algunos profesionales, como es el caso de Kindervag, se adelantaron a su época en el área de la seguridad informática. En el año 2010, el analista de investigación de Forrester John Kindervag presentó el modelo Zero Trust, una propuesta de ciberseguridad que se basa en la “desconfianza”. Limita el acceso de los usuarios en cada segmento de una red mediante un estricto proceso de reconocimiento de la identidad.

En pocas palabras, todo navegante es una amenaza hasta que se demuestre lo contrario.

Nunca confiar, siempre comprobar

A medida que el trabajo híbrido impulsa a las organizaciones a distribuir sus datos en distintas ubicaciones, aplicaciones y servicios en la nube, aumentan las vulnerabilidades. 

El Zero Trust representa una clase de “guardián cibernético” que realiza pruebas de identidad y detecta actividades sospechosas en la red. Aquí viene lo más interesante, no importa que tantas veces acceda el usuario al mismo canal, siempre será considerado como un desconocido. No es un producto, ni un servicio, más bien una estrategia.

Esta transición en la interacción con la tecnología se debe a las alarmantes cifras de ciberataques.  Según Prey Project “el delito cibernético aumentó en un 600% como resultado de la pandemia de COVID-19, desde robo y malversación hasta piratería y corrupción de datos.” Las decisiones a tiempo pueden evitar consecuencias irreversibles para una empresa.

Este modelo de “seguridad sin perímetros” se ha diversificado, incluyendo la arquitectura Zero Trust, el acceso de red Zero Trust, la puerta de enlace web segura Zero Trust, y la microsegmentación. Todas abarcan numerosas estrategias de seguridad para la complejidad del entorno actual. El objetivo principal es la mitigación de ciberataques.

Principios del modelo Zero Trust

El Zero trust conlleva posturas radicales en cuanto a los privilegios de acceso, lo cual va muy de la mano con la filosofía de esta estructura: siempre dudar de todo y todos.  

0% de confianza. Nadie, pese a su frecuencia de acceso al sistema, está exento de un explícito proceso de validación. Cada nueva entrada a la red debe incluir una autenticación de datos.  

Y hablando de cero…

Compartir

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.
Compartir

Estos son los retos y tendencias de ciberseguridad para el 2023

, ,

Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

Retos de ciberseguridad para 2023

  • Crecimiento y evolución del cibercrimen

Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

  • Educar a los cibernautas

En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

  • Falta de profesionales cualificados

La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

Tendencias de ciberseguridad para 2023

  • Mayor regulación

A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

  • Adiós a las contraseñas

¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

  • La inteligencia artificial (IA) y ciberseguridad

El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

Compartir

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido