Categoría: Ciberseguridad

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

, ,

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Mapa de Gestión de riesgo: cómo proteger tu empresa de un ciberataque. Fuente Incibe.
Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.

Esperamos que con esta información ya seas capaz de realizar un mapa de gestión de riesgos de ciberataques para tu empresa.

Compartir

Firma digital: ciberseguridad en tus manos

,

La digitalización de la banca dominicana es una realidad. Los avances tecnológicos en el sector financiero trajeron consigo un sin número de beneficios para los usuarios. De hecho, su adopción permitió durante 2022 el acceso a productos y servicios de manera cien por ciento digital. Una de esas novedades implementadas fueron las firmas digitales.

Vector firma digital manuscrita moderna en tableta. ilustración

De acuerdo con el Ranking de Digitalización 2022, realizado por la Superintendencia de Bancos de la República Dominicana, el 56% de las Entidades de Intermediación Financiera (EIF) en el país utilizan la firma electrónica para uso interno o para uso de los clientes en la firma de contratos.

Si bien se trata de avances, aquí es donde habría que aclarar que todas las firmas digitales son electrónicas, pero no todas las firmas electrónicas son digitales.

Firma ¿digital o electrónica?

Aunque sus principales diferencias tienen que ver con el tipo de tecnología que usan y su nivel de seguridad, hay diferencias a resaltar. Mientras la firma digital es un término técnico que define el resultado de un proceso criptográfico o algoritmo matemático que se puede utilizar para autenticar una secuencia de datos, cuando se habla firma electrónica, se hace referencia a un término legal que se define legislativamente.

Dicho lo anterior, lo que habría que tener claro es que una firma digital es un tipo de firma electrónica que es segura y se puede autenticar. Para la Administración Monetaria y Financiera (AMF), habilitar la innovación y los canales tecnológicos son una prioridad, sin menoscabo de la seguridad de la información, de la protección de los usuarios ni de la protección de la integridad del sistema financiero.

Según el informe antes mencionado, esa voluntad se manifiesta en acciones e iniciativas como el uso de la firma electrónica y la circular de onboarding digital, entre otras.

Firme aquí, por favor…

Las firmas digitales son importantes porque son legalmente exigibles al igual que una firma manuscrita. En otras palabras, se utilizan como medida de ciberseguridad para cifrar un documento para garantizar su autenticidad. 

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “las firmas digitales crean una huella digital virtual que es única para una persona o entidad. Se utilizan para identificar a los usuarios y proteger la información en mensajes o documentos digitales. En los correos electrónicos, el contenido en sí se convierte en parte de la firma digital”.

En definitiva, la seguridad es el principal beneficio de las firmas digitales. Las capacidades integradas en las firmas digitales garantizan que un documento no se altere y que las firmas sean legítimas. 

Al igual que en República Dominicana, el sector financiero de EE. UU. utiliza firmas digitales para contratos, banca sin papel, procesamiento de préstamos, documentación de seguros, hipotecas y más.

Te puede interesar:

En general, la industria bancaria se está moviendo agresivamente hacia las firmas digitales. Esa es la razón por la cual son cada vez más comunes en los servicios financieros, especialmente para actividades que se pueden realizar de forma remota. Esto incluye préstamos para automóviles, solicitudes de tarjetas de crédito y otros contratos. 

Usos

El uso de esta herramienta evita que los documentos no auténticos se presenten como reales porque están vinculados a un firmante específico. También puede proteger contra cambios no autorizados en documentos y contra pérdida o destrucción. Un certificado digital obtenido de una autoridad de certificación legítima ayuda a garantizar esta seguridad.

La firma digital también se usa para erradicar la falsificación y otros tipos de fraudes, incluido el fraude interno, mediante el uso de infraestructura de clave pública para garantizar la legitimidad de un documento.

Compartir

¿Realmente necesito copias de seguridad en mi negocio?

, , ,

Las copias de seguridad, o backups, son duplicados de archivos o base de datos que se almacenan en un lugar seguro. Sirven como una medida preventiva para resguardar la información importante en caso de daños severos a los datos originales.

Más que una herramienta útil, se trata de una necesidad en el panorama actual, donde gran mayoría de la información valiosa se maneja mediante plataformas digitales.

Este respaldo se convierte en un almacenamiento paralelo que garantiza la integridad y disponibilidad de la información en situaciones imprevistas.

Yo Navego Seguro. Copias de seguridad

Las pérdidas importantes de información pueden ser provocadas por:

  • Fallos técnicos.
  • Ataques cibernéticos.
  • Desastres naturales.
  • Errores humanos.

Riesgos en el almacenamiento de información

Dicen que es mejor prevenir que lamentar. Por eso, en caso de que archivos valiosos se pierdan, se corrompan o se eliminen por error, las copias de seguridad te garantizarán que exista una versión alternativa para restaurar la información.

Para las empresas, el extravío de datos críticos puede interrumpir operaciones comerciales, así como para un usuario representar la pérdida de memorias importantes, conversaciones cruciales, contraseñas y cualquier otro dato sensible.

Un mundo de opciones para guardar las copias de seguridad

Existen diversas soluciones de copias de seguridad diseñadas para prevenir la pérdida de datos ante posibles accidentes en el almacenamiento. Algunas de estas soluciones incluyen:

Almacenamiento en la nube

Servicios de respaldo en la nube: Plataformas como Google Drive, Dropbox, OneDrive, iCloud, entre otros, ofrecen almacenamiento en la nube con opciones de respaldo automático y la posibilidad de acceder a los archivos desde cualquier lugar.

Copias de seguridad externas

Discos duros externos o SSD: Son dispositivos físicos que se conectan a tu computadora para realizar copias de seguridad periódicas. Ofrecen una opción offline para respaldar datos de forma local.

Unidades de red (NAS): Dispositivos conectados a la red local que permiten almacenar y respaldar datos para múltiples usuarios. Ofrecen opciones de respaldo y acceso remoto a los archivos.

Software de copias de seguridad

Aplicaciones de respaldo: Hay programas especializados que permiten programar y automatizar copias de seguridad en dispositivos locales o en la nube. Algunos sistemas operativos también tienen herramientas integradas para realizar respaldos.

Sistemas de redundancia

RAID (Redundant Array of Independent Disks): Configuración de múltiples discos duros que trabajan juntos para proporcionar redundancia múltiple contra fallas de hardware.

Estrategias híbridas

Copias de seguridad múltiples: Combinar diferentes soluciones, como almacenamiento en la nube junto con respaldos locales, para tener una estrategia de respaldo más completa y redundante.

En un entorno digital donde la información es clave, las copias de seguridad son un salvavidas esencial para proteger, recuperar y mantener la integridad de los datos. Elegir la solución adecuada depende de varios factores, como la cantidad de datos, la sensibilidad de información, la frecuencia de respaldo, el presupuesto y la accesibilidad requerida. Una combinación de varias opciones puede proporcionar una capa adicional de seguridad en caso de fallo.

Te puede interesar: ¿Por qué un ciberdelincuente querría robar mis datos?

Compartir

Navegando con éxito en la búsqueda de empleos sin caer en estafas cibernéticas

, ,

Con el auge del teletrabajo, la búsqueda de empleos se ha trasladado al mundo digital, donde tentadoras recompensas atraen a la generación nativa de la era cibernética.

Sin embargo, estas oportunidades de oro a veces brillan tanto que sus destellos se convierten en motivo de sospecha. Los ciberdelincuentes operan partiendo de esta oportunidad, aprovechando a las personas en su momento más susceptible, quienes son capaces de aceptar cualquier oferta atractiva por motivo de necesidad. ¡Ey, tranquilo/a! Si sigues nuestras recomendaciones difícilmente seas víctima de fraudes de empleo.

Pasos para garantizar una búsqueda de empleos libre de estafas

La detención de fraudes de empleo es crucial para protegerse contra engaños que pueden tener consecuencias financieras y personales graves. A continuación, algunas informaciones sobre cómo identificarlos, protegerte y qué hacer si te conviertes en víctima.

Oferta irrealista

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

La frase “Muy bueno para ser verdad” en otro contexto puede sonar pesimista, mientras que, en este caso, puede salvar tu bolsillo (literalmente).  Si algo suena demasiado perfecto para ser cierto, confía en tus instintos y procede a investigar.

Fuente externa

Por ejemplo:

Una empresa de alto valor y reconocimiento en el mercado solicita un empleado de alta gerencia. En la oferta, solo se resaltan los increíbles beneficios como un salario de múltiples cifras superior a las demás propuestas, horarios flexibles y promesas de libertad financiera. Todo esto, sin requerimiento de una amplia experiencia previa. ¿Muy bueno para ser verdad?

¿Qué tomar en cuenta? Comprueba si la oferta se ajusta al mercado laboral y si es realista en términos de salarios y beneficios.

Falta de proceso de selección sólido

Si te ofrecen un trabajo sin realizar una entrevista o evaluación significativa en una compañía, podría ser una señal de alerta.

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Fuente externa

Por ejemplo:

La compañía que siempre recibe cientos de solicitudes de trabajo de repente abre un puesto donde tu perfil encaja. Tras aplicar, empiezas a sentir que todo va viento en popa, como si en cuestión de segundos ya estás dentro de la empresa. Entre todas las personas interesadas en el puesto, ¿tan rápido encontraron al candidato ideal?

¿Qué tomar en cuenta? Algunas empresas realizan hasta dos y tres reuniones para tomar la decisión final. Investiga sobre el proceso de selección de la misma

Solicitud de información personal sensible

Yo Navego Seguro- Fraudes de empleo: ¿cómo identificarlos y protegerte contra ellos?

Las empresas requieren de cierta información para evaluar tu perfil como es el caso de la preparación profesional, experiencia laboral, y habilidades. Sin embargo, estas no requieren información personal sensible, por lo menos no hasta tener asegurado tu puesto en la compañía. Ojo con compartir datos que puedan comprometer tu seguridad.

Fuente externa

Por ejemplo:

La empresa a la cual aplicaste para un trabajo te responde de forma inmediata. Sin mayor interés sobre tu preparación, te envía un formulario donde te pide información como nombre completo, fecha de nacimiento, dirección, correo electrónico, redes sociales, información sobre familiares, números de teléfono, hasta números de tarjetas de crédito, siendo esta última un llamado de alerta. ¿Por qué la compañía necesitaría dicha información en una etapa prematura de la evaluación?

¿Qué tomar en cuenta?

No proporciones información personal sensible hasta que hayas verificado la legitimidad de la empresa o te encuentres en una etapa avanzada de la evaluación donde haya sucedido una entrevista personal.

Falta de presencia en línea y contacto

En la actualidad la presencia en línea para un negocio es, más que un privilegio, una necesidad. Si la empresa no tiene un sitio web legítimo o información de contacto fácilmente verificable, ten precaución.

Fuente externa

Por ejemplo:

Estás cambiando de trabajo y aplicas a una empresa tras una llamativa promoción en el internet. Emites tu solicitud, te contactan y te reiteran los beneficios. Te agrada la oferta. Sin embargo, a la hora de buscar la compañía en redes sociales o página web, su presencia es nula. ¿Cómo es posible que una empresa que ofrece tantos beneficios a sus empleados no invierta en herramientas digitales básicas?

¿Qué tomar en cuenta?

Investiga la empresa a través de su sitio web oficial, redes sociales y revisa las reseñas en línea para asegurarte de que sea legítima. También, toma en cuenta que las empresas suelen utilizar direcciones de correo electrónico corporativas, en lugar de cuentas genéricas como Gmail o Yahoo.

Si fui víctima de fraudes de empleo … ¿Ahora qué hago?

Si te identificas con todo lo mencionado anteriormente, sigue estos consejos:

  • Deja de comunicarte. Si te das cuenta de que has sido victima de una estafa, corta la comunicación de inmediato con los estafadores.
  • Reporta el fraude: Denuncia a las autoridades locales y a las plataformas en línea donde encontraste la oferta.
  • Monitorea tus cuentas. El factor económico es una de las motivaciones principales para los engaños en línea. Si proporcionaste información bancaria, mantén un ojo en tus cuentas y tarjetas de crédito.
  • Cambia contraseñas. Si compartiste claves u otra información sensible, cámbialas inmediatamente.

En general, la clave para detectar fraudes en la búsqueda de empleo es el sentido común y la investigación exhaustiva. Siempre verifica la autenticidad de la empresa, investiga las ofertas de trabajo y desconfía de cualquier solicitud de dinero o información personal antes de asegurarte de que se trata de una oportunidad legítima. Si algo te parece sospechoso, es mejor ser cauteloso y proteger tu seguridad financiera y personal.

Te puede interesar: Una oferta muy cara: estafas en compra y venta de artículos en internet

Compartir

Qué es el Machine learning y cómo aporta a la ciberseguridad

,

En principio, el concepto de Machine Learning (ML) se basa en el proceso de aprendizaje automatizado por parte de las computadoras. De forma más puntual, se resume en 3 palabras: reconocimiento de patrones.

¿Cómo funciona?

El Machine Learning es una subdisciplina de la Inteligencia Artificial que posibilita a las computadoras aprender sin requerir una programación previa, a través de un sistema de razonamiento probabilístico.

Procesa patrones de comportamientos con el objetivo de realizar predicciones, así como determinar conclusiones que resuelven una problemática.

El término fue popularizado en el 1959 por Arthur Samuel, científico norteamericano pionero en la Inteligencia artificial. En su investigación evidenció la capacidad de, lo que en aquel entonces se conocía como “máquinas”, aprender de sus pasados errores.

Inicialmente inspirado por el juego de damas, Samuel presentó uno de los primeros ejemplos de computación no numérica, investigación que posteriormente fue adoptada por los diseñadores de computadoras.

El rol del Machine Learning en la detención de amenazas cibernéticas  

Este campo en las ciencias de la computación no solo ahorra tiempo, sino que puede preservar el capital y la integridad de una empresa a través de área clave que en la actualidad afronta amenazas: la ciberseguridad.

Los sistemas informáticos hoy día se encuentran en riesgo ante el modus operandi de los delincuentes cibernéticos. Desde correos electrónicos, sitios web malignos y links, estos se dedican a estafar a las entidades para el robo de data. Una vez extraen la información, pueden realizar ataques de phising y extorsión, vender datos a otros delincuentes, y usurpación de cuentas. En pocas palabras, perjudicar una empresa con consecuencias irreversibles.

La automatización protege la información de instituciones que registran una significativa cantidad de datos confidenciales, pues permite el reconocimiento de ataque en sus primeros pasos.

Funciona de la siguiente forma, la recopilación de información crea y reconoce patrones que posibilitan la detección de comportamientos inusuales en el sistema. Puede ser una equivocación por parte del usuario, así como puede tratarse de un intruso con intenciones malignas. El Machine Learning no permite asumir este riesgo.

Una vez identificada, la notificación de alerta permite una reacción inmediata, mitigando el margen de accidentes.  

En definitiva, el análisis de datos es el enemigo del cibercrimen, y el aliado de las empresas con un sistema informático fortalecido. La ciberseguridad no es un privilegio, es una necesidad.

Compartir

Zero Trust: estrategia para reducir ciberataques

, ,

Algunos profesionales, como es el caso de Kindervag, se adelantaron a su época en el área de la seguridad informática. En el año 2010, el analista de investigación de Forrester John Kindervag presentó el modelo Zero Trust, una propuesta de ciberseguridad que se basa en la “desconfianza”. Limita el acceso de los usuarios en cada segmento de una red mediante un estricto proceso de reconocimiento de la identidad.

En pocas palabras, todo navegante es una amenaza hasta que se demuestre lo contrario.

Nunca confiar, siempre comprobar

A medida que el trabajo híbrido impulsa a las organizaciones a distribuir sus datos en distintas ubicaciones, aplicaciones y servicios en la nube, aumentan las vulnerabilidades. 

El Zero Trust representa una clase de “guardián cibernético” que realiza pruebas de identidad y detecta actividades sospechosas en la red. Aquí viene lo más interesante, no importa que tantas veces acceda el usuario al mismo canal, siempre será considerado como un desconocido. No es un producto, ni un servicio, más bien una estrategia.

Esta transición en la interacción con la tecnología se debe a las alarmantes cifras de ciberataques.  Según Prey Project “el delito cibernético aumentó en un 600% como resultado de la pandemia de COVID-19, desde robo y malversación hasta piratería y corrupción de datos.” Las decisiones a tiempo pueden evitar consecuencias irreversibles para una empresa.

Este modelo de “seguridad sin perímetros” se ha diversificado, incluyendo la arquitectura Zero Trust, el acceso de red Zero Trust, la puerta de enlace web segura Zero Trust, y la microsegmentación. Todas abarcan numerosas estrategias de seguridad para la complejidad del entorno actual. El objetivo principal es la mitigación de ciberataques.

Principios del modelo Zero Trust

El Zero trust conlleva posturas radicales en cuanto a los privilegios de acceso, lo cual va muy de la mano con la filosofía de esta estructura: siempre dudar de todo y todos.  

0% de confianza. Nadie, pese a su frecuencia de acceso al sistema, está exento de un explícito proceso de validación. Cada nueva entrada a la red debe incluir una autenticación de datos.  

Y hablando de cero…

Compartir

Estos son los retos y tendencias de ciberseguridad para el 2023

, ,

Con cada año que pasa el mundo digital evoluciona y tú como usuario debes mantenerte actualizado para así protegerte ante los ciberdelitos. Con eso en mente, te traemos 3 retos y 3 tendencias de ciberseguridad para 2023,  que debes tomar en cuenta:

Retos de ciberseguridad para 2023

  • Crecimiento y evolución del cibercrimen

Durante los primeros seis meses de 2022 hubo 137.000 millones de intentos de ciberataques en América Latina y el Caribe de acuerdo con la empresa de gestión de riesgo Pirani.  Ciertamente, la cifra asusta y lo peor es que se espera que en 2023 sea mayor.

Por su parte, los investigadores de Kaspersky Lab, estiman que ocurran ciberataques disruptivos y destructivos jamás antes vistos. Los objetivos principales serán el sector gubernamental y las industrias claves. El Ransomware y Deepfake tendrán roles estelares.

  • Educar a los cibernautas

En vista de lo anterior, de cara al 2023, uno de los grandes desafíos será continuar creando conciencia a los millones de usuarios de internet pues como bien señaló María Waleska Álvarez, presidenta ejecutiva NAP del Caribe durante el CLAB, “la gran mayoría de los ataques cibernéticos viene por un tema de desconocimiento”.

  • Falta de profesionales cualificados

La oferta de expertos en seguridad informática se queda corta frente al nivel de demanda de estos profesionales. Hoy más que nunca las entidades públicas y privadas necesitan de soluciones de ciberseguridad para resguardar su activo más valioso: la información.

De manera específica, la brecha global de la fuerza laboral de ciberseguridad es de 3,4 millones de profesionales según la Cybersecurity Workforce Study (ISC)², una organización mundial educativa para informáticos.

Tendencias de ciberseguridad para 2023

  • Mayor regulación

A raíz del aumento sostenido de los ciberdelitos en los últimos años, los países del mundo pondrán más empeño en crear leyes que protejan los datos de los usuarios y al mismo tiempo castiguen a los piratas informáticos.

En el caso de nuestro país, se está llevando a cabo la Agenda digital 2030 con la que se pretende impulsar y fortalecer todo el ecosistema de la ciberseguridad a nivel nacional. Además, durante el 2022 se creó un Proyecto de Ley de Ciberseguridad que, aunque no prosperó, dio visos de modificar la legislación actual por una más acorde a los tiempos.

  • Adiós a las contraseñas

¿Sabías que las contraseñas son responsables de más del 80% de las filtraciones de datos? Pues, así lo asegura la alianza FIDO que aglomera a grandes compañías tecnológicas líderes en el mundo como Google, Apple y Microsoft.

Gracias a FIDO, en 2023 se iniciará el proceso de cambiar las contraseñas por la huella digital, la voz, el reconocimiento facial o una llave de seguridad para acceder a las cuentas. En caso de que se quiera tener más protección se podrá optar por usar todos los métodos al mismo tiempo. Genial, ¿no?

  • La inteligencia artificial (IA) y ciberseguridad

El día a día de los expertos en seguridad informática está cargado de múltiples tareas, poco tiempo e ingentes cantidades de datos por analizar. Con la implementación de la IA a los entornos de trabajo es posible estudiar grandes cantidades de datos de riesgo en tiempo récord lo que acelera los tiempos de respuesta y aumenta las operaciones de seguridad, según IBM.

Ya hay un camino recorrido entre ambas soluciones tecnológicas, pero durante este año se consolidará y se potenciará su uso para ser más efectivos a la hora de la lucha contra el cibercrimen.

Estos son sólo algunos de los retos y tendencias de ciberseguridad para 2023, que deberás tener presente durante todo el año. Cuéntanos, ¿agregarías otros?

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

, , , ,

Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

Google Drive

Google Drive

Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

Utilidad:

  • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
  • Trabajar simultáneamente distintos usuarios en un mismo archivo.
  • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
  • Compartir archivos de gran dimensión.

Ventajas sobre OneDrive:

  1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
  2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
  3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
  4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

OneDrive

Logo de OneDrive

OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

Utilidad:

  • Acceso a documentos OneDrive desde cualquier dispositivo.
  • Creación de documentos en línea.
  • Compartir archivos y editar de forma simultánea.
  • Hacer copias de seguridad.
  • Videollamadas integradas con Skype.

Ventajas sobre Google Drive:

  1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
  • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
  • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

De interés:

En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

Compartir

En un mundo tan digitalizado, ¿puedes proteger tu información personal y la de tu empresa?

,

El mundo está cada vez más interconectado y convivir con la tecnología es inevitable. El problema es que, aunque los usuarios están conscientes y se preocupan por su ciberseguridad, a menudo no son capaces de identificar cómo deben proteger su información personal.

Las empresas pueden ser igual de vulnerables. República Dominicana sufrió más de 2,200 millones de intentos de ciberataques en 2021, según datos de Fortinet.

La realidad es que el desconocimiento, la falta de compromiso por parte de la dirección o tener una percepción equivocada de los ciberataques suelen ser los factores más determinantes para una fuga de información.

Piensa ¿cuánta información confidencial de carácter personal estaría llegando a manos equivocadas?

Te puede interesar:

Aquí te dejamos algunos consejos para cuidar tu información (aplica para ti y tu empresa):

  • No enviar información importante ni documentos por correo electrónico. En su lugar, guárdalos en un almacenamiento seguro en la nube, como Dropbox, y envía un vínculo compartido al archivo. 
  • No abrir el correo o hacer clic en un vínculo si no se está seguro del remitente. Tampoco descargar archivos adjuntos.
  • En las redes sociales, no compartir la ubicación ni edad, así como el lugar y horas de trabajo.
  • En caso de vacacionar, se recomienda compartir las fotos después del regreso. 
  • Al comprar por Internet, o reservar algo, se debe comprobar si el banco ofrece pasos adicionales de seguridad, como la autenticación multifactor.
  • Por difícil que parezca, no se recomienda usar la misma contraseña para todas tus cuentas.

Es recomendable pensar la ciberseguridad en términos de capas de protección para los ordenadores, redes, programas o datos que se intentan mantener seguros. La seguridad cibernética es un asunto que atañe a todo tipo de organizaciones, desde gobiernos hasta particulares.

Datos de interés para proteger tu información personal y empresarial

Más allá de los instrumentos tecnológicos, el valor de los datos y de la información personal se convierte en un activo cada vez más importante. La información de identificación personal o PII es el término que se utiliza para definir cualquier dato que pueda identificar a una persona específica:

  • Dirección física
  • Correo electrónico
  • Número de teléfono
  • Dispositivos de inicio de sesión y páginas de redes sociales que rastrean la actividad.
  • Con el uso de ID de rostros y huellas dactilares, los datos biométricos se agregan a la lista de información en internet.

En otras palabras, no se puede evitar compartir información personal en Internet. Desde pedir algo en un sitio web de compras hasta compartir fotos o información confidencial con tu familia, cada acción deja una huella en la red. Sigue estos sencillos consejos y protégete.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido