NOTICIAS DE CIBERSEGURIDAD

Información para todos

¿Qué es le ciberseguridad?

La ciberseguridad es el arte de proteger redes, dispositivos y datos contra el acceso no autorizado o el uso delictivo y la práctica de garantizar la confidencialidad, integridad y disponibilidad de información. Parece que todo depende de las computadoras e Internet (por ejemplo, correo electrónico, teléfonos inteligentes, tabletas), entretenimiento (por ejemplo, videojuegos interactivos, redes sociales, aplicaciones), transporte (por ejemplo, sistemas de navegación), compras (por ejemplo, en línea compras, tarjetas de crédito), medicamentos (por ejemplo, equipos médicos, registros médicos), y la lista continúa. ¿Cuánto de tu vida diaria depende de la tecnología? ¿Qué cantidad de su información personal se almacena en su propia computadora, teléfono inteligente, tableta o en el sistema de otra persona?

 

¿Cuáles son los riesgos de tener una ciberseguridad deficiente?


Existen muchos riesgos, algunos más graves que otros. Entre estos peligros se encuentran el malware que borra todo el sistema, un atacante que ingresa a su sistema y altera archivos, un atacante que usa su computadora para atacar a otros o un atacante que roba la información de su tarjeta de crédito y realiza compras no autorizadas. No hay garantía de que, incluso con las mejores precauciones, algunas de estas cosas no le sucedan, pero hay medidas que puede tomar para minimizar las posibilidades.

¿Qué puedes hacer para mejorar tu ciberseguridad?


El primer paso para protegerse es reconocer los riesgos. Familiarícese con los siguientes términos para comprender mejor los riesgos:

  • Hacker, atacante o intruso: estos términos se aplican a las personas que buscan explotar las debilidades del software y los sistemas informáticos para su propio beneficio. Aunque sus intenciones a veces son benignas y motivadas por la curiosidad, sus acciones suelen violar el uso previsto de los sistemas que están explotando. Los resultados pueden variar desde una simple travesura (crear un virus sin un impacto intencionalmente negativo) hasta una actividad maliciosa (robar o alterar información).
  • Código malicioso: el código malicioso (también denominado malware) son archivos o programas no deseados que pueden dañar una computadora o comprometer los datos almacenados en una computadora. Varias clasificaciones de código malicioso incluyen virus, gusanos y caballos de Troya. (Consulte Protección contra el código malicioso para obtener más información). El código malicioso puede tener las siguientes características:
    • Es posible que deba hacer algo antes de que infecte su computadora. Esta acción podría ser abrir un archivo adjunto de correo electrónico o ir a una página web en particular.
    • Algunas formas de malware se propagan sin la intervención del usuario y generalmente comienzan explotando una vulnerabilidad de software. Una vez que la computadora víctima ha sido infectada, el malware intentará encontrar e infectar otras computadoras. Este malware también puede propagarse por correo electrónico, sitios web o software basado en la red.
    • Algunos programas maliciosos afirman ser una cosa, mientras que de hecho hacen algo diferente detrás de escena. Por ejemplo, un programa que afirma que acelerará su computadora puede estar enviando información confidencial a un intruso remoto.
  • Vulnerabilidades: las vulnerabilidades son fallas en el software, el firmware o el hardware que un atacante puede aprovechar para realizar acciones no autorizadas en un sistema. Pueden ser causados ​​por errores de programación de software. Los atacantes aprovechan estos errores para infectar computadoras con malware o realizar otras actividades maliciosas.

 

Para minimizar los riesgos de ataques cibernéticos, siga las mejores prácticas básicas de seguridad cibernética:

  • Mantenga el software actualizado. Instale parches de software para que los atacantes no puedan aprovechar los problemas o vulnerabilidades conocidos. Muchos sistemas operativos ofrecen actualizaciones automáticas. Si esta opción está disponible, debe habilitarla.
  • Ejecute un software antimalware actualizado. Una aplicación de software antimalware de buena reputación es una medida de protección importante contra amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware. Asegúrese de habilitar las actualizaciones automáticas de definiciones de malware para garantizar la máxima protección contra las últimas amenazas. Nota: Debido a que la detección se basa en firmas (patrones conocidos que pueden identificar el código como malware), incluso el mejor antimalware no proporcionará protecciones adecuadas contra amenazas nuevas y avanzadas, como exploits de día cero y virus polimórficos.
  • Use contraseñas seguras. Seleccione contraseñas que sean difíciles de adivinar para los atacantes y use contraseñas diferentes para diferentes programas y dispositivos. Es mejor usar frases de contraseña largas y fuertes o contraseñas que consten de al menos 16 caracteres.
  • Cambiar nombres de usuario y contraseñas predeterminados. Los nombres de usuario y contraseñas predeterminados están fácilmente disponibles para los actores maliciosos. Cambie las contraseñas predeterminadas, lo antes posible, a una contraseña lo suficientemente segura y única.
  • Implemente la autenticación multifactor (MFA). La autenticación es un proceso utilizado para validar la identidad de un usuario. Los atacantes suelen explotar los procesos de autenticación débiles. MFA utiliza al menos dos componentes de identidad para autenticar la identidad de un usuario, minimizando el riesgo de que un ciberataque obtenga acceso a una cuenta si conoce el nombre de usuario y la contraseña.
  • Instalar un firewall. Los firewall pueden evitar algunos tipos de vectores de ataque bloqueando el tráfico malicioso antes de que pueda ingresar a un sistema informático y restringiendo las comunicaciones salientes innecesarias. Algunos sistemas operativos de dispositivos incluyen un firewall. Habilite y configure correctamente el firewall como se especifica en el dispositivo o el manual del propietario del sistema.
  • Sospeche de correos electrónicos inesperados. Los correos electrónicos de phishing son actualmente uno de los riesgos más frecuentes para el usuario promedio. El objetivo de un correo electrónico de phishing es obtener información sobre usted, robarle dinero o instalar malware en su dispositivo. Sospeche de todos los correos electrónicos inesperados. (Consulte Evitar ataques de ingeniería social y phishing).

 

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram