• Tel.: 900 720 319 | Horarios: Lunes - Viernes: 09:00 - 17:00, Sábado - Domingo: cerrado

Entradas Etiquetadas :

botnets

Día mundial de Internet seguro 150 150 Carol

Día mundial de Internet seguro

Con el término “ciberseguridad” nos referimos a proteger nuestras computadoras, servidores, dispositivos móviles, las redes, los sistemas electrónicos y los datos de ataques maliciosos. En otras palabras, es la seguridad de la tecnología de la información o de la información electrónica.

  • Recuperación ante desastres y continuidad del negocio. Es la manera en que una organización responde a un incidente de ciberseguridad o a cualquier otro incidente que haga perder los datos o detenga sus operaciones. Las políticas de recuperación indican la forma en que la organización recupera o restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. Cuando el negocio continua, emplea “la continuidad del negocio” que es el plan que utiliza para operar sin algunos recursos.
  • Seguridad de red. Proteger una red informática de los intrusos, bien sean atacantes a través de malware o ataques dirigidos.
  • Seguridad de la información. Es la forma de proteger la integridad y la privacidad de los datos, en el almacenamiento y en el tránsito.
  • Seguridad de las aplicaciones. Mantiene el software y los dispositivos libres de amenazas. Si tenemos una aplicación que esté afectada, se podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño.
  • Seguridad operativa. Procesos y decisiones para manejar y proteger los recursos de datos. Son los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos.
  • Capacitación del usuario final. Si no se cumplen las buenas prácticas de seguridad, cualquier usuario puede introducir accidentalmente un virus. Por ello, es muy importante enseñarles a los usuarios a eliminar los archivos adjuntos sospechosos de un correo electrónico, o a no conectar los USB no identificados, entre otros.

Ciberamenazas.

Las más habituales son tres tipos diferentes:

  • Suelen involucrar la recopilación de información con fines políticos.
  • Delito cibernético. Grupos que atacan los sistemas para obtener beneficios financieros o causar alguna interrupción.
  • Su principal objetivo es debilitar los sistemas electrónicos para causar pánico.

Todo esto suelen conseguirlo a través de métodos muy comunes:

  • Es el software malicioso y es una ciberamenaza muy común utilizado por cibercriminales o hackers para dañar el equipo de un usuario. Generalmente lo hacen a través de un archivo adjunto por el email o a través de una descarga de apariencia legítima. A veces son utilizados por los ciberdelincuentes para ganar dinero o para fines políticos. Suelen emplear: virus (se reproduce y se incrusta en un archivo limpio y va extendiéndose por todo el sistema), troyanos (un malware que se disfraza de software legítimo. Causan daños y recopilan datos), spyware (programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información), ransomware (malware que bloquea los archivos y datos del usuario y amenaza con borrarlos a menos que se pague un rescate), adware (de publicidad que se utiliza para difundir el malware), botnets (redes de computadoras con infección de malware que utilizan para realizar tareas en línea los cibercriminales).
  • Las víctimas son atacadas con correos electrónicos que parecen de una empresa legítima y solicitan información confidencial. Generalmente suelen solicitar los datos de tarjetas de crédito.
  • Man in the middle. Los atacantes roban datos aprovechando la comunicación entre dos individuos. Ej: a través de una red Wi-Fi no segura, pueden interceptar los datos móviles.
  • Denegación de servicio. Es un tipo de ataque que impide que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto provoca que el sistema sea inutilizablepublicidad Marketing creatividad diseño

    y que no se puedan realizar las funciones vitales.

  • Inyección código SQL. Es un ciberataque en el que toma el control para robar datos de una base de datos. Aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante SQL malicioso. Con ello les da acceso a la información confidencial de la base de datos.

Consejos de ciberseguridad

  • Actualiza el software y el sistema operativo.
  • Utiliza un antivirus. Detectarán y eliminarán las amenazas. Debes mantenerlo actualizado para tener la mejor protección.
  • Utiliza contraseñas seguras. Que no sean fáciles de adivinar.
  • No abrir los archivos adjuntos de correos electrónicos de remitentes desconocidos ya que podrían estar infectados de malware.
  • No clicar en los vínculos de los emails de remitentes o webs desconocidas. Es otra forma de infectar de malware.
  • Evita el uso de redes Wi-Fi no seguras de lugares públicos.

    Suscríbete a nuestro boletín

    Te enviaremos boletines con noticias, consejos y trucos. No hay spam aquí.

      Contact Us

      We'll send you newsletters with news, tips & tricks. No spams here.