{"id":668,"date":"2024-01-22T05:08:03","date_gmt":"2024-01-22T05:08:03","guid":{"rendered":"https:\/\/grudicom.com\/blog\/?p=668"},"modified":"2024-01-22T05:08:10","modified_gmt":"2024-01-22T05:08:10","slug":"medidas-de-seguridad-individual-para-prevenir-ciberataques","status":"publish","type":"post","link":"https:\/\/grudicom.com\/blog\/medidas-de-seguridad-individual-para-prevenir-ciberataques\/","title":{"rendered":"MEDIDAS DE SEGURIDAD INDIVIDUAL PARA PREVENIR CIBERATAQUES"},"content":{"rendered":"\n<p>Existen diversas medidas que puedes adoptar para prevenir un ciberataque, ya sea en tu informaci\u00f3n o en la empresa donde labores, a continuaci\u00f3n, te compartimos algunas de ellas.<\/p>\n\n\n\n<p>Las contrase\u00f1as son un candado para nuestra informaci\u00f3n, utilizar una contrase\u00f1a igual para distintos servicios es poner en riesgo tus datos, por lo que a continuaci\u00f3n te doy algunas recomendaciones que te ayudar\u00e1n a evitar que alg\u00fan delincuente pueda acceder a tus claves:<\/p>\n\n\n\n<p>No utilices contrase\u00f1as f\u00e1ciles de adivinar, por ejemplo: fechas de nacimiento, nombres, direcciones etc.<\/p>\n\n\n\n<p>No compartas tus contrase\u00f1as.<\/p>\n\n\n\n<p>No uses la misma contrase\u00f1a en varios servicios.<\/p>\n\n\n\n<p>Si tienes varias contrase\u00f1as, utiliza un gestor de passwords. Es un programa que te permite almacenar de forma segura tus claves de acceso a los diferentes servicios<\/p>\n\n\n\n<p>Utilizar al menos 8 caracteres y verifica que est\u00e9n compuestas por may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres especiales.<\/p>\n\n\n\n<p>Un ejemplo para crear contrase\u00f1as seguras y f\u00e1ciles de recordar es el siguiente:<\/p>\n\n\n\n<p>&nbsp;Elige un s\u00edmbolo especial:&nbsp; por ejemplo, un *<\/p>\n\n\n\n<p>Piensa una frase que no se te olvide y qu\u00e9date con sus iniciales: por ejemplo: \u201cCambio mi password constantemente por seguridad\u201d -&gt; \u201cCMpcPs\u201d<\/p>\n\n\n\n<p>A continuaci\u00f3n, selecciona un n\u00famero: por ejemplo \u201c2\u201d.<\/p>\n\n\n\n<p>Junta todo y tendr\u00e1s un mejor password seguro<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>*CMpcPs2<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Las principales formas en que los ciberdelincuentes act\u00faan para robar contrase\u00f1as es a trav\u00e9s de la fuerza bruta que como vimos en el m\u00f3dulo 2, consiste en adivinar la contrase\u00f1a a base de ensayo y error, utilizando combinaciones con datos personales o palabras al azar. Otro medio es el ataque por diccionario, en donde los ciberdelincuentes utilizan un software para tratar de averiguar la contrase\u00f1a. Realizan comprobaciones con letras simples y luego con palabras m\u00e1s complejas y por \u00faltimo est\u00e1 el ataque de ingenier\u00eda social, donde el atacante enga\u00f1a al usuario y lo env\u00eda a un sitio falso muy parecido al real, en el que obtiene las contrase\u00f1as sin que el usuario se d\u00e9 cuenta.<\/p>\n\n\n\n<p>Los navegadores web son las ventanas por las que ingresamos a internet, almacenan informaci\u00f3n de c\u00f3mo actuamos en las distintas p\u00e1ginas web que visitamos, pueden recordar formularios que hemos rellenado, indicando nuestro nombre, apellido, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tarjeta de cr\u00e9dito, contrase\u00f1as etc. Esto puede nos puede facilitar mucho el trabajo, pero hay algunos formularios que pueden contar con campos invisibles, por ejemplo, un formulario me puede pedir de manera visible mi nombre y correo electr\u00f3nico, y de manera oculta puede tener un campo que me pida mi tel\u00e9fono. Con p\u00e1ginas leg\u00edtimas esto no suele suceder, pero hay ciberdelincuentes que pueden crear p\u00e1ginas fraudulentas para robar informaci\u00f3n de esta manera, a esta t\u00e9cnica se le conoce como Auto-fill Phishing, por lo que es recomendado no utilizar estos rellenadores autom\u00e1ticos.<\/p>\n\n\n\n<p>Los navegadores guardan un historial de todas las p\u00e1ginas web que visitamos, si una persona no autorizada accede a nuestro historial de navegaci\u00f3n podr\u00eda conocer las redes sociales que m\u00e1s utilizamos, portales de banco o cualquier tipo de informaci\u00f3n, es por esto que es importante mantener el historial de navegaci\u00f3n limpio, esto impedir\u00e1 que un software espia pueda acceder y robar nuestros datos.<\/p>\n\n\n\n<p>Otro tema en el que hay que poner especial atenci\u00f3n son las cookies, las cuales son archivos de texto que el navegador guarda en la computadora del usuario a petici\u00f3n del servidor de una p\u00e1gina web.<\/p>\n\n\n\n<p>Estas cookies pueden guardar informaci\u00f3n que facilite la actividad del usuario, el problema es que hay algunas p\u00e1ginas que abusan de lo que almacenan las cookies, llegando a guardar informaci\u00f3n de lo que hacemos en otras p\u00e1ginas web, por lo que se recomienda revisar las cookies que se est\u00e9n solicitando antes de aceptarlas.<\/p>\n\n\n\n<p>El home office forma parte de la nueva forma de trabajo de muchas empresas que tratan de ofrecer flexibilidad a sus colaboradores, sin embargo existen factores que pueden poner en riesgo la informaci\u00f3n de la empresa, por ejemplo permitir que los colaboradores utilicen su computadora personal para acceder a informaci\u00f3n de la empresa, conectarse desde una red p\u00fablica o poco segura, no contar con una protecci\u00f3n antimalware, mezclar informaci\u00f3n personal con laboral, malas pr\u00e1cticas en el uso de servicios en la nube o conexiones a sitios maliciosos. Las conexiones en sitios externos a las organizaciones suponen un riesgo muy elevado.<\/p>\n\n\n\n<p>La falta de conocimientos y carente protecci\u00f3n tecnol\u00f3gica, ponen en riesgo la informaci\u00f3n que un colaborador maneja o administra para una organizaci\u00f3n.<\/p>\n\n\n\n<p>Ante esta situaci\u00f3n se recomienda que la empresa concientice a los usuarios sobre los tipos de riesgos y vulnerabilidades, brinde herramientas de protecci\u00f3n antimalware y herramientas de conexi\u00f3n remota, con la intenci\u00f3n de mitigar los riesgos.<\/p>\n\n\n\n<p>Las redes abiertas conllevan un gran riesgo para la seguridad de la informaci\u00f3n ya que es uno de los medios m\u00e1s utilizados por los ciberdelincuentes, siempre que sea posible no las utilices, intenta ingresar desde una conexi\u00f3n protegida por una contrase\u00f1a. Los atacantes utilizan las redes p\u00fablicas para robar las claves y datos personales de los usuarios y descargar programas maliciosos en los sistemas de estos. Adem\u00e1s, es aconsejable verificar el nombre y la direcci\u00f3n IP de la red con un colaborador del lugar donde est\u00e9s, en caso de conectarte desde una cafeter\u00eda o restaurante, ya que existen redes falsas que imitan el nombre de otras leg\u00edtimas para estafar a los internautas. Si no tienes otro remedio que usar una red p\u00fablica, extrema las precauciones. No accedas a tu perfil en redes sociales donde almacenas informaci\u00f3n personal y nunca ingreses a tu banca online porque pondr\u00e1s en peligro tus datos financieros.<\/p>\n\n\n\n<p>Los medios extra\u00edbles, como unidades USB, discos duros externos y tarjetas de memoria, representan riesgos significativos en t\u00e9rminos de ciberseguridad.<\/p>\n\n\n\n<p>Uno de los peligros m\u00e1s evidentes es la propagaci\u00f3n de malware. Los ciberdelincuentes pueden infectar estos dispositivos con software malicioso y luego dejarlos en lugares estrat\u00e9gicos donde las personas los encuentren. Cuando alguien conecta uno de estos medios extra\u00edbles a su equipo, el malware se activa y puede causar estragos en el sistema. Este tipo de ataque se conoce como \u00abataque de medio extra\u00edble\u00bb y puede resultar en la p\u00e9rdida de datos, la toma de control del equipo y la filtraci\u00f3n de informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Adem\u00e1s de la propagaci\u00f3n de malware, los medios extra\u00edbles tambi\u00e9n pueden ser utilizados para el robo de datos. Si un colaborador descuidado o malintencionado copia informaci\u00f3n confidencial en un dispositivo de almacenamiento externo y luego lo saca de la empresa, puede comprometer la seguridad de la organizaci\u00f3n.<\/p>\n\n\n\n<p>Otro peligro asociado es la p\u00e9rdida f\u00edsica de los dispositivos. Debido a su tama\u00f1o peque\u00f1o y portabilidad, es f\u00e1cil que se extrav\u00eden o sean robados. Si un dispositivo de almacenamiento externo cae en manos equivocadas, los datos que contiene pueden estar en peligro, especialmente si no est\u00e1n protegidos adecuadamente con cifrado y contrase\u00f1as. Como recomendaci\u00f3n aseg\u00farate que tu equipo pueda detectar y bloquear amenazas provenientes de medios extra\u00edbles.<\/p>\n\n\n\n<p>Las redes sociales ponen a tu alcance distintos recursos para que puedas compartir con otras personas informaci\u00f3n sobre tu vida personal o profesional, pero debes saber que dicha informaci\u00f3n, aunque la borres, quedar\u00e1 registrada en los servidores de la red social y adem\u00e1s, cualquiera que la haya visto podr\u00eda hacer uso de ella, ya sea copi\u00e1ndola o difundi\u00e9ndola.<\/p>\n\n\n\n<p>Debes ser consciente de que la informaci\u00f3n que compartas en una red social puede ser vista por terceras personas sin que t\u00fa lo sepas. Esto se debe a que las personas a las que das acceso a tu informaci\u00f3n eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Por tanto, aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida, siempre puede haber una p\u00e9rdida de control de la informaci\u00f3n. Adem\u00e1s, es importante que no agregues o respondas mensajes de personas desconocidas, no hagas clic en enlaces de p\u00e1ginas que no est\u00e9s seguro de lo que contienen, ni env\u00edes mensajes en cadena ya que es la principal forma de propagar virus.<\/p>\n\n\n\n<p>El robo de celulares se ha convertido en un problema creciente que plantea serios peligros en el \u00e1mbito de la ciberseguridad.<\/p>\n\n\n\n<p>Uno de los riesgos inmediatos es el acceso no autorizado a datos personales. Los dispositivos m\u00f3viles suelen contener informaci\u00f3n sensible, como contactos, correos electr\u00f3nicos, fotos y datos de inicio de sesi\u00f3n de aplicaciones. Si un delincuente obtiene acceso al tel\u00e9fono, puede comprometer la privacidad del propietario al robar o utilizar esta informaci\u00f3n de manera indebida.<\/p>\n\n\n\n<p>Adem\u00e1s, los dispositivos m\u00f3viles suelen estar vinculados a cuentas bancarias y financieras a trav\u00e9s de aplicaciones de banca m\u00f3vil. Una persona no autorizada que tenga acceso al tel\u00e9fono puede intentar realizar transacciones o acceder a datos financieros sensibles. Esto podr\u00eda resultar en la p\u00e9rdida de fondos o en el robo de informaci\u00f3n financiera confidencial.<\/p>\n\n\n\n<p>Otro riesgo importante est\u00e1 relacionado con la identidad digital. Muchas aplicaciones y servicios requieren autenticaci\u00f3n de dos factores a trav\u00e9s de mensajes de texto o aplicaciones autenticadoras en nuestros tel\u00e9fonos. Si un delincuente tiene acceso al tel\u00e9fono robado, podr\u00eda usarlo para interceptar estos mensajes de autenticaci\u00f3n y acceder a cuentas en l\u00ednea, como redes sociales o correo electr\u00f3nico. Esto podr\u00eda llevar a la suplantaci\u00f3n de identidad y a otros tipos de fraudes en l\u00ednea.<\/p>\n\n\n\n<p>Para protegerse contra los peligros de los robos de celulares es esencial tomar medidas preventivas. Esto incluye la implementaci\u00f3n de contrase\u00f1as o m\u00e9todos de autenticaci\u00f3n s\u00f3lidos, el uso de aplicaciones de rastreo y bloqueo remoto. Adem\u00e1s, reportar el robo a las autoridades y a las empresas de telefon\u00eda m\u00f3vil puede ayudar a prevenir el uso indebido del dispositivo.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 te parecieron estos consejos? \u00bfCu\u00e1les comenzar\u00e1s a implementar para cuidar tu informaci\u00f3n?<\/p>\n\n\n\n<p>Si quieres proteger tu empresa de posibles ciberataques cont\u00e1ctanos en Grudicom Corporation lvillagran@grudicom.com \/ <a href=\"mailto:ventas@grudicom.com\">ventas@grudicom.com<\/a> o al tel\u00e9fono 3310701272, estamos para apoyarte.<\/p>\n\n\n\n<p>Si te interesa tomar el curso del ABC de la Ciberseguridad ingresa a <a href=\"https:\/\/skillsinnovation.mx\/\">https:\/\/skillsinnovation.mx\/<\/a> o escr\u00edbenos al 3317817456 o <a href=\"mailto:contacto@skillsinnovation.mx\">contacto@skillsinnovation.mx<\/a> con gusto te atenderemos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen diversas medidas que puedes adoptar para prevenir un ciberataque, ya sea en tu informaci\u00f3n o en la empresa donde labores, a continuaci\u00f3n, te compartimos algunas de ellas. Las contrase\u00f1as son un candado para nuestra informaci\u00f3n, utilizar una contrase\u00f1a igual para distintos servicios es poner en riesgo tus datos, por lo que a continuaci\u00f3n te [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":666,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[20],"tags":[22],"class_list":["post-668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos","tag-cursos","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/comments?post=668"}],"version-history":[{"count":1,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/668\/revisions"}],"predecessor-version":[{"id":669,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/posts\/668\/revisions\/669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/media\/666"}],"wp:attachment":[{"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/media?parent=668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/categories?post=668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grudicom.com\/blog\/wp-json\/wp\/v2\/tags?post=668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}