Categoría: Cómo navego seguro

CiberGlosario: términos que debes conocer

, , , , , ,

¡Ten cuidado con los malware que pueden infectar con un virus tu computadora, es mejor que siempre actives el antivirus y borres todas las cookies! ¿Cuántas de estas palabras entiendes? Toma nota de este CiberGlosario y los términos que debes conocer.

 

A

Acceso ilícito: Delito que ocurre cuando una persona accede por cualquier medio a un sistema o dato informático restringido sin la debida autorización o excediendo la que posee.

Antivirus: Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos (virus, troyanos, gusanos, etc.), y para proteger los equipos de los programas peligrosos conocidos como malware. También monitorizan los programas para detectar si se comportan como programas maliciosos.

Aplicaciones maliciosas: Se hacen pasar por aplicaciones legítimas o tratan de imitar a otras aplicaciones de éxito. El objetivo es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo.

Las consecuencias dependen del tipo de permiso que se conceda a la App y pueden ir desde un peor rendimiento del dispositivo, robo de datos hasta la toma de control por parte del atacante.

B

Baiting: Estafa en la que se atrae a las personas apelando a su curiosidad con contenido para descargar (música, videos, descuentos). Al hacer clic, el usuario da acceso a su computadora, datos personales, contactos y también pone en riesgo su dinero al hacer una compra ficticia sin saberlo.

C

Ciberseguridad: es la habilidad de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos minimizando los riesgos de ataques maliciosos. Esta protección de la información electrónica se aplica en diferentes contextos, desde los negocios hasta el uso cotidiano de la tecnología móvil.

Ciberdelincuente: Persona que busca beneficio a través de la ejecución de delitos informáticos usando diferentes técnicas como es la ingeniería social o el malware.

Confidencialidad: propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado. Constituye la piedra angular de la seguridad de la información. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la seguridad de la información.

Cookies: pequeño fichero que almacena información enviada por un sitio web en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios introduce su nombre de usuario y contraseña para que no tenga que estar introduciéndolas para cada página del servidor; recabar información sobre los hábitos de navegación del usuario.

CISO (Chief Information Security Officer): director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

CSO (Chief Security Officer): encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y cómo superarlos, a corto y largo plazo.

E

Estafa: Cuando una persona engaña a otra y obtiene ganancias de su patrimonio utilizando un nombre supuesto, calidad simulada, falsos títulos e influencia, abuso de confianza o aparentando bienes o cualquier otra mentira.

Extorsión: Delito que comete una persona utilizando la amenaza y/o simulación de tener autoridad pública o una orden de la misma, para obligar a otra a entregar, enviar, depositar o poner a disposición cosas, dinero o documentos a su favor.

G

Gusano: Es un programa malicioso (o malware) con la capacidad de propagarse rápidamente, realizando copias de sí mismo e infectando otros equipos sin necesidad de una acción humana. Busca replicarse en otros sistemas para infectarlos, usando cualquier medio como por ejemplo el correo electrónico.

H

HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto, el más utilizado para la navegación web. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. Cada pieza de información transmitida tiene un identificador llamado URL (del inglés Uniform Resource Locator). La información enviada mediante HTTP se hace en texto claro, lo que quiere decir que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser enviada por la red.

I

Ingeniería social: bajo este término se agrupan todas las técnicas, formas y medios que usan los ciberdelincuentes para acceder a la información personal, suplantar o robar identidad, entrar en las cuentas personales, etc. Entre los más comunes: estafa, extorsión, phising, vishing, scareware, baiting.

ITIL:  Son las siglas de lo que en español sería Biblioteca de Infraestructura de Tecnologías de Información. ITIL es una guía de buenas prácticas para la gestión de servicios de tecnologías de la información (TI).

ISO: Organización Internacional de Normalización (ISO por sus siglas en inglés) entidad encargada del desarrollo de normas internacionales que permiten un uso común de todo tipo de herramientas. En el caso de internet actúa en el campo de la seguridad para disponer de estándares que garanticen la calidad y protección de operaciones y actividades online.

L

 Ley No. 172-13: Es la Ley orgánica sobre protección de datos de carácter personal promulgada por el Gobierno de República Dominicana, el 13 de diciembre del año 2013, que tiene como objeto fundamental “la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas”.

M

Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

N

NIST: El Instituto Nacional de Normas y Tecnología (NIST), una agencia perteneciente al Departamento de Comercio de los Estados Unidos, que creo el Cybersecurity Framework una guía de actuación para las compañías de todos los tamaños que les ayuda a gestionar y reducir los riesgos de ciberseguridad y proteger su información.

P

Phishing: Es la suplantación de la identidad por medio del envío masivo de correos electrónicos a nombre de una entidad en la que la víctima confía, para conseguir de forma fraudulenta información confidencial (contraseñas, datos bancarios, etc.) El usuario ingresa a una página o plataforma muy parecida, coloca su clave y entregará su información a los estafadores sin darse cuenta.

Políticas de privacidad: Es un documento que informa a los usuarios de una página web del uso y captación de sus datos personales, por qué y cómo los mantiene en privado.

Pretexting: Estafa a través de la cual se genera confianza entre la víctima y los hackers, quienes se hacen pasar por un jefe, compañero o relacionado al negocio con una historia convincente para obtener información sensible. En muchos casos el ciberdelicuente repite esta acción con otros colaboradores de la empresa para obtener información completa del negocio.

Q

Quid Pro Quo: Fraude por medio del cual las personas entregan información confidencial al recibir un servicio vía remota. Las víctimas son engañadas a través de consultas gratis en línea o “expertos” que ofrecen su asistencia sin costo alguno.

R

Ransomware: El ciberdelincuente toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

Robo de identidad: Cuando se usa la información de una persona, como nombre, número de licencia, fecha de nacimiento (y otros datos sensibles) para hacerse pasar por ella y abrir cuentas, comprar o depositar dinero o asumir el control de una cuenta en existencia.

S

Scareware: Ocurre cuando las personas son hostigadas con amenazas y alarmas falsas. Un ejemplo son los típicos avisos en internet en los que “informan” que el equipo está infectado con un virus y debe instalar un programa para protegerlo. Al hacerlo, el ciberdelicuente accede a la computadora de su víctima.

SIM Swapping: Es una modalidad de estafa en la que los ciberdelicuentes suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y así acceder a su información privada.

Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Skimming: Es el uso de dispositivos electrónicos que se instalan en las ranuras de los cajeros automáticos para captar y copiar información de la cuenta transmitida electrónicamente de una tarjeta de crédito o de débito, y luego hacer transacciones fraudulentas en línea y usar los datos en la internet profunda (o deep web).

Spyware: Es un programa espía que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos, falsos antivirus o troyanos.

Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

T

Troyano: Se trata de un tipo de malware que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar el sistema de una forma absoluta.

V

Virus: Programa diseñado para que, al ejecutarse, se copie a sí mismo en aplicaciones existentes en el equipo, de manera que cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc.

Vishing: Es un tipo de estafa vía telefónica, en la que el hacker manipula a su víctima hasta que logra obtener sus datos personales (como los números de tarjetas o clave). Normalmente, usa un discurso que apela a las emociones fuertes como el miedo o la empatía.

VPN: Es el acrónimo de “Virtual Private Network” o “Red Privada Virtual” en español, que protege una computadora de que pueda ser rastreada, conectando el dispositivo a un servidor VPN para hacer la conexión segura y encriptada.

Vulnerabilidad: Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

Z

Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

 

 

 

Compartir

Cómo verifico la seguridad de mi navegador

, , ,

Cada día millones de personas usamos los navegadores. Forman parte de nuestra vida. Ahora, ¿te has parado a saber cómo utilizan tu información y cómo protegen la misma? ¡Descúbrelo y… anótalo! Aquí te respondemos a cómo verificar la seguridad de tu navegador.

 

Cuando hablamos de navegadores nos referimos a softwares, aplicaciones o programas que hacen posible la visualización de páginas web y todos sus contenidos. Por su parte, un navegador seguro es aquel que posee las medidas de seguridad y privacidad que ayudan a limitar la actividad de terceros no autorizados mientras viajas por la web.

El problema inicia cuando no sabemos por dónde comenzar a verificar la seguridad del navegador que estamos usando.

Existen múltiples navegadores. Dentro de los más utilizados (que no por eso los más seguros) según el informe digital de República Dominicana, publicado en febrero por We Are Social y Hootsuite, están en primer lugar Google Chrome (72,1%), le siguen Safari (16,2%), Mozilla Firefox (2,8%), y Microsoft Edge (2,9%), Samsung Internet (1,9%), Opera (1,5%) e Internet Explorer (1,5%).

Ahora bien, ¿estamos usándolos de forma segura? Actualmente, los navegadores cuentan con distintos sistemas que ayudan a proteger tu información y evitar brechas de privacidad o malware.

Paso a paso

Por ser el más común, te explicaremos cómo hacerlo en Google Chrome.

  • Mantenerlo actualizado. Esto porque las versiones antiguas son más vulnerables y corren más riesgos de entrada de virus.
  • Luego, dirígete al botón con los tres puntos verticales en la parte superior derecha de tu navegador. En este menú, pulsa sobre la opción “Configuración” para tener acceso a los ajustes.
  • Una vez dentro, pulsa sobre la opción “Verificación de seguridad” y aquí pulsa sobre el botón “Verificar ahora”. Luego de esto, el navegador te indicará en menos de 5 minutos cual es el estado de las variables como contraseñas, actualizaciones y navegación segura.
  • En caso de que tu navegación segura indique algún problema, posiblemente es porque tienes inactiva la opción de protección. Para activarla, pulsa sobre la opción “Privacidad y seguridad”, después pulsa sobre “Seguridad” y finalmente, haz clic sobre una de las opciones de protección. (mejorada o estándar).

Asimismo, asegúrate de hacer uso de todas las alternativas que ofrecen los navegadores para gestionar cookies, la aparición de flash o ventanas emergentes y controlar las descargas. Con esto, estarás seguro de tener configurada correctamente la seguridad de tu navegador y de tu información.

Aún hay más (pero fácil)

Pero, esto no termina aquí. Recientemente, el equipo de seguridad de Google presentó dos nuevas características para saber ¿cómo verifico la seguridad de mi navegador?, disponibles  para todos los que tengan activada la opción de navegación segura mejorada.

La primera de ellas se trata de un aviso a la hora de instalar una aplicación de la Chrome Web Store que no esté sujeta a la seguridad de la función. La segunda, se trata de una mejorada protección al momento de descargar un archivo, esto para prevenir la descarga de documentos poco seguros.

Con la configuración correcta, tu navegador se ocupará de emitir un aviso si tu conexión no es segura. Igualmente, por lo general, al lado izquierdo de la dirección web, los navegadores presentan iconos que muestran el estado de seguridad del sitio web en el que estás. En este caso, debes confirmar que cada vez que ingreses a un sitio web, se muestre con algún símbolo o icono de seguridad. Estos pueden ser candados o escudos.

Luego de saber esto, cuéntanos ¿Has verificado la seguridad de tu navegador?

 

Compartir

La contraseña más segura (según los expertos)

, , ,

A la hora de crear una cuenta en una red social, aplicación, tienda online, banca digital, etc. debes tomar en cuenta utilizar la contraseña más segura. ¿Pero qué es confiable exactamente? Te preguntarás. Los expertos nos dan las claves (nunca mejor dicho).

Abajo te dejamos un recurso para validar la seguridad de tu contraseña. Da click aquí para verificarla.

  1. Por qué es importante una contraseña segura
  2. Cómo debe ser la contraseña adecuada
  3. Valida la seguridad de tu contraseña con nuestra herramienta
  4. Qué hacer si alguien obtiene tu clave
  5. Cada cuanto tiempo debes actualizar
  6. Otros tips

¡Es importante!

Las contraseñas son tan importantes como la información que estamos protegiendo. Junto con ellas, nos certificamos de que nuestro historial personal no sea de dominio público.

Sabemos lo que queremos resguardar, pero mayormente no tenemos idea de cuál es la forma correcta. Las contraseñas son como las mismas cerraduras y los bloqueos.

¿Te gustaría cerrar la caja fuerte con un candado común y corriente? ¿Esconder las llaves de tu casa debajo de la alfombra? No. Entonces cuando se trata de las claves digitales, solemos tener mucha más confianza y algunos descuidos.

La contraseña segura que sí debes usar

La principal recomendación de Ángel Thomas Paulino, presidente del Cómite de Ciberseguridad de la Asociación de Bancos Múltiples, ABA, es que no coloques una contraseña predecible y básica como “12345678”.Suele ser poco segura y muy vulnerable;

Mientras que una contraseña mayor de 8 caracteres es ideal, pero debes evitar las secuencias típicas de teclado (ejemplo: “asdfgh”).

Considera una que no haya sido comprometida nunca, para resguardar tus datos más sensibles.

 Si quieres una contraseña más segura, una combinación de letras, números, letras minúsculas, letras mayúsculas y símbolos también es esencial. Con estos tres factores, tu contraseña estará protegida.

Para mayor seguridad, el Centro Nacional de Seguridad Cibernética en Reino Unido (NCSC) sugiere que debes crear una contraseña que tenga al menos 3 letras aleatorias.

Según los especialistas de este organismo, esto hará que tu contraseña sea mucho más segura delante de los ataques cibernéticos. Pero, además, ten en cuenta que tu contraseña sea diferente a la de tu correo electrónico (esta puede ser la ruta para acceder a tus demás cuentas).

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Y… ¡Recuérdala!

    En ocasiones, debido al poco uso de una clave la olvidamos por completo. Aunque a veces es solo por algún despiste; recordarla puede convertirse en una lucha titánica. Por esto, busca la manera idónea para tenerla presente y evitar la tediosa tarea de cambiarla en cada momento.

    [GRATIS] Guía de ciberseguridad para empresas

    Sin embargo, en las pistas de seguridad del Banco Popular Dominicano se recomienda no fotocopiar, ni anotar la contraseña en ningún documento que facilite que una persona pueda tener acceso a ella de forma indebida. Lo más recomendable es aprenderla de memoria.

    Preparado por si alguien obtiene tu contraseña

    En caso de que alguien pueda obtener tu contraseña, agrega un correo y un número telefónico de recuperación. Esto te ayudará a identificar si alguien está usando tu cuenta. Incluso, la recuperación o verificación en dos pasos será necesaria para acceder a tu sesión, en caso de que se te haya olvidado la clave.

    Cámbiala con regularidad

    Nada en la vida dura para siempre y tu contraseña no es la excepción. Es conveniente que la actualices al menos cada dos meses para tener mayor garantía de seguridad. No vuelvas a reutilizar alguna clave pasada (al menos que haya pasado como mínimo un año).

    Otros tips (ciberseguros)

    Internet es un entorno común para que desaprensivos accedan a tus datos, solo si se lo permites. Por lo tanto, el Banco Scotiabank República Dominicana brinda algunos consejos para que tus contraseñas sean más seguras:

    1. Utiliza letras, números y símbolos que te ayudarán a despistar a los ciberdelincuentes.
    2. Si estás usando palabras, sustituye las vocales por números.
    3. Crea ejercicios mnemotécnicos que te ayuden a recordar contraseñas complejas.
    4. No utilices datos personales para las contraseñas (nombres de hijos, fechas de nacimiento, nombre de mascotas, etc).
    5. Ten cuidado con las conexiones a redes Wifi-públicas.
    Compartir

    5 hábitos ciberseguros: ¿los practicas?

    , ,

    En una entrada anterior hablábamos de ¿cómo me vacuno de delitos informáticos?. Ahora queremos referirnos a algunas prácticas que, probablemente, no hayas considerado como acciones que te ayudarán a navegar seguro. A continuación, 5 hábitos ciberseguros: ¿los practicas?

    1. No compartas noticias y ni participes en concursos que no parezcan confiables

    Son muchas las noticias falsas que escuchamos o llegan a nosotros vía redes sociales. No reenvíes estas informaciones sin antes contrastarlas con fuentes de información confiables, como medios de comunicación o cuentas verificadas.

    Un hábito ciber seguro es que no seas parte de la viralización de este tipo de mensajes. Tampoco participa en concursos donde no haya términos y condiciones claras; y donde el promotor no sea fácilmente identificable.

    2. Activa la doble autenticación

    A primera vista puede parecer fastidioso y engorroso. Pero activar el doble factor de autenticación en cada servicio que usas, siempre que te de la opción, es una manera de evitar que una persona pueda acceder a tus cuentas sin consentimiento. Las aplicaciones pueden solicitarte confirmar un inicio de sesión a través de un correo electrónico o enviando un código de verificación a tu móvil. 

    3. Revisa los permisos que le das a las apps que usas

    Ya lo hemos dicho en otras oportunidades, el mejor antivirus eres tú. Ser responsables con los accesos y permisos que le das a las aplicaciones con las que interactúas te protegerá de los delitos informáticos. Cuida tu información personal y no la compartas fácilmente en redes sociales.

    4. Denuncia los ciberdelitos que veas en redes sociales

    Las redes sociales son ahora el escenario perfecto para cualquier ciberdelito. Puede ser acoso, grooming , estafa; sí detectas alguna de estas acciones debes denunciarlo, bien sea a través de las opciones que te ofrecen las mismas plataformas como Facebook, Instagram, WhatsApp, YouTube, entre otras; o denunciarlo ante los organismos competentes.

    Te puede interesar

    He sufrido un ciberataque, ¿qué hago?

    5. No etiquetes a nadie sin su permiso

    Concursos que piden etiquetar amigos o publicaciones que te dicen que nombres a la persona que identifica con esa situación. Practica este hábito ciberseguro de, primero, pedir su consentimiento para nombrarlo. Posiblemente tu amigo o familiar no apruebe que su nombre o usuario sea relacionado con alguna cuenta o que simplemente el contenido no le parezca tan gracioso como a ti.

     

     

     

     

     

     

    Compartir

    He sufrido un ciberataque, ¿qué hago?

    , ,

    Aún estás sorprendido por lo fácil que te estafaron en el chat con tu supuesto amigo. Sí, pudiste evitarlo, analizando la conversación antes de dar clic o aprobar el uso de tus datos. Pero la realidad es que has sufrido un ciberataque, y te preguntas: ahora ¿qué hago?

    El primer paso es no borrar ni modificar la información de la computadora o dispositivo que ha sido afectado. También haz capturas de pantalla con los mensajes. Estos te servirán como prueba en caso de cualquier investigación sobre el delito informático del cual fuiste víctima.

    Te recomendamos mantener con discreción la información relacionada al delito que vas a denunciar, evita enviar mensajes de correo electrónico, mensajes de texto o comentarios en las redes sociales.

    La denuncia es la principal acción ante un delito informático, hacerla ayuda a frenar la acción de los ciberdelicuentes.

    Qué hago con las pruebas de que he sufrido un ciberataque

    Luego de recabar todas las pruebas debes interponer la denuncia antes de los organismos encargados de dar seguimiento y resolución de casos de piratería informática, estafas o robos. En República Dominicana puedes comunicarte con el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) de la Policía Nacional. El contacto con este organismo es a través del teléfono 809-688-6623, también por el correo electrónico info@dicat.gob.do y sus redes sociales @dicatpn.

    En caso de que se trate de un ciberataque a tus cuentas bancarias, otra recomendación es la de dirigirte o llamar a tu institución financiera para informar de la situación. Siempre sigue las instrucciones que te indiquen para proceder a bloquear las cuentas o datos vulnerados.

    En este punto te recomendamos verificar si hay algún movimiento bancario (compras o cargos que no haya realizado o autorizado). De ser así, solicita una investigación para detectar cuál fue el delito.

     

     

    Compartir

    Cómo me “vacuno” de los delitos informáticos

    , ,

    Proteger tus dispositivos, cuentas de redes sociales o las sesiones de banca móvil contra la ciberdelincuencia pasa primero por “vacunarlos”. Sí, hay un antídoto contra cualquier ataque cibernético.

    Entonces ¿cómo me protejo de los delitos informáticos? Aquí te dejamos algunas acciones básicas:

    1.- Analiza antes de hacer clic

    Recuerda, el mejor antivirus eres tú mismo. Por ello, ingresa solo a páginas web que estén verificadas con el https y pasa el ratón por encima de la dirección url, para ver a dónde te lleva realmente. Por supuesto, confirma el origen del archivo que vas a descargar antes.

    Protegerse de cualquier programa malicioso pasa por educarnos. Ciertamente, cuando navegamos en la Internet hay riesgos al hacer clic en cualquier correo, página o mensajes que recibimos. Por eso ¡confía en tu intuición!

    2.- Instala un cortafuego y un antivirus

    ¡Sorpresa! Si. El tener instalados un cortafuego y un antivirus es la primera línea de defensa, aunque no la única. El primero crea una barrera de entrada de la web y el segundo inspecciona, detecta y elimina un programa malicioso.

    Mira el video y aprende más de uno de software maliciosos, llamado Ransomware:

    Puede que tus dispositivos traigan su propio software antivirus. Por ejemplo, Windows Defender o Seguridad de Windows. También puedes optar por otros gratuitos como Avast o Kaspersky. Y por supuesto, ambos deben mantenerlos actualizados.

    Aquí ➡️ conoce qué es y cómo elegir correctamente un cortafuegos.

    3.- Realiza análisis programados y una copia de seguridad

    Programa escaneos de tu antivirus semanalmente y, a demás, haz una copia de seguridad para proteger tus archivos. Guárdalos al menos en tres lugares: donde trabajas con ellos, en otro dispositivo de almacenamiento y fuera del sitio. De igual forma, configura el software para que se ejecute en un día específico y deja el equipo en funcionamiento esa noche.

    4.- Actualiza tu sistema operativo

    Como si se trata de los refuerzos de una vacuna, evita los delitos informáticos actualizando siempre tus sistemas operativos. No importa el que utilices, Windows, Mac OS X, Linux, descarga siempre las últimas actualizaciones.

    5. Protege la red de Wi-Fi

    Siempre configura la red Wi-Fi para que requiera una contraseña para acceder a ella. Y nunca usa un wifi abierto o público.

    6. Mantén tu información confidencial resguardada

    Finalmente, no puedes olvidar esta recomendación. En redes sociales, cuentas de correo electrónico y sesiones de banco, recuerda; no des información personal que permita acceder a tus cuentas. Asimismo, configure la privacidad y evite usar su nombre real en foros de discusión o correos que usan para aplicaciones.

    Si crees que necesitas aprender más acerca de cómo proteger la información confidencial de tu empresa, lee esto ⬇ :

    El decálogo del empleado ciberseguro

    (+ infografía GRATIS)

    Compartir

    Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

    , , , ,

    Hay mucho de qué hablar a la hora de referirnos a la seguridad cuando entramos al internet. Cuando nos conectamos a una página web para comprar algún producto, usamos la banca móvil o participamos de alguna red social a riesgos y medidas para reducirlos. A continuación, te dejamos preguntas y respuestas de todo lo que debes saber sobre ciberseguridad y nunca preguntaste.

    La primera: ¿realmente, navego seguro?

    Expertos afirman que navegar seguro implica ser consciente de en qué sitios nos estamos metiendo. Estos especialistas aseguran que es la mejor forma de saber qué riesgos corremos frente a los delitos informáticos. Carlos Aldama, perito informático no deja dudas: “el mejor antivirus somos nosotros”.

    ¿Cómo sé si una página es segura para navegar?

    Siempre que visites una página web, cuando uses una tarjeta o compres por internet, confirma que tenga el símbolo de candado verde en la ventana y que en la barra del navegador su url inicie con https: //, que te permitir verificar que la web visitada es legítima, y ​​asegurar la integridad y la privacidad de los datos de conexión.

    Al respecto, mira lo que dice un experto del Instituto Tecnológico de Santo Domingo (INTEC) y confirmar que una página es segura.

    ¿Es correcto dejar activada la opción “recordar mi contraseña”?

    Desactivarla es la mejor opción. Recuerda que tus datos personales como nombre de usuario, clave secreta, contraseñas, número de cédula o pasaporte y token son tus principales medios de identificación y acceso a internet.

    Al terminar de navegar en el internet, deshabilita la opción recordar contraseñas y cierra cualquier sesión que hayas abierto en tu computadora o móvil. Además, elimina el historial de navegación, cookies y archivos temporales, para borrar cualquier rastro de tus datos.

    ¿Mi contraseña es verdaderamente segura?

    ¿Corta, con tu nombre y fecha de nacimiento? ¡No! Definitivamente esa no es una contraseña segura; ya aunque tus claves no tienen que estar llenas de caracteres, que luego olvides, para ser seguras; tus contraseñas deben ser únicas y sólidas.

    Olvídate de claves creadas con información personal y palabras comunes (nombres, apellidos, números de documentos, placas de vehículos, números de teléfonos y fechas), evita usar la misma clave (aún si haces pequeñas modificaciones), usa combinaciones. Y, por supuesto, cámbiala constantemente.

    Amplia más de este aspecto tan importante en nuestra entrada: Cómo crear una verdadera contraseña segura, según los expertos.

    ¿Cómo pueden hacer fraude con mis datos?

     La información que se obtiene en internet es muy valiosa; aún más nuestros datos corren el riesgo de ser robados. Y tras el robo, estos delincuentes pueden utilizarlos para muchos propósitos: crear perfiles falsos en redes sociales, suplantando nuestra identidad y estafar a otros, vender nuestros datos o acceder a nuestras cuentas; enviar malware personalizado y en ataques phishing .

    Si quieres saber más sobre ciberseguridad puedes leerlo aquí #YoNavegoSeguro.com.do

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido