¿Tienes dudas? ¡Escríbenos!
Marisol Viveros
Marisol Viveros

Ingeniera en Sistemas Computacionales con Maestría en Admnistración de TI en el Tec de Monterrey. Directora Comercial de iDric con más de 10 años de experiencia en las soluciones de la marca de ManageEngine. Certificada en ITIL Foundations y con diplomado en Business Case Development

La seguridad informática todos los días nos pide tener más prudencia al utilizar nuestros gadgets. En un ámbito en que básicamente algún electrónico tiene conexión a una red. Tenemos que ser individuos causantes y conscientes de los peligros que el avance tecnológico conlleva. Neveras, cafeteras, coches, o inclusive termostatos de calefacción están conectados a la red. Phising, ransomware, cryptolocker, robo de datos, infecciones de virus, pérdidas de datos, etc… hay inmensidad de causas para seguir estando alerta.

En la actualidad las empresas más importantes visualizan los asuntos de ciberseguridad desde una exclusiva visión dentro de defensa y prevención, construyendo destacables competencias que les permitan enfrentar alguna clase de compromiso en la era actual de asaltos informáticos consecutivos.

Uno de los más importantes peligros para la información de las compañías son las prácticas descuidadas de sus trabajadores al utilizar Internet. Estas prácticas tienen dentro abrir emails con programas malintencionados, uso de WiFi libre que puede poner en una situación comprometedora la transferencia de información y también la falta de gadgets de alojamiento, smartphones o tabletas que tienen dentro información importante o claves de ingreso de la compañía. Por ello es considerable sensibilizarlos y capacitarlos sobre buenas prácticas en la utilización de Internet y gadgets.

1. Evita entrar a tus webs destacables por medio de links o marcadores  

Cuando entramos a la web del Banco por medio de un link de un correo, corremos el peligro de que ese link sea engañoso y nos direcciones a páginas falsas que van a intentar atrapar nuestras claves. De la misma manera, aunque es muchísimo más difícil, podría darse la situación de que nuestro navegador se infectara y el virus modificara los sitios a los que señalan nuestra barra de marcadores. Ingresa siempre ingresando la dirección de Internet en la barra de direcciones, y comprueba que acertadamente estás en el sitio que querías.  

Consejo para Firefox: poner etiquetas a los marcadores | La Guarida de  Firefox

2. Precaución con las conexiones wifi gratis o públicas  

Es muy interesante usar las conexiones WiFi gratis en aeropuertos, sitios de comidas o sitios públicos. En algunos sitios la cobertura del móvil desespera. Sin embargo, debemos tener claro que al conectarnos a una red sin clave o de poca seguridad cualquiera de los individuos malintencionados que, además de que esté conectado, va a poder interceptar nuestro tráfico, logrando de esta forma copiar nuestras ocupaciones y claves. En estos niveles hay que poner una precaución particular con las conexiones remotas al PC del trabajo o de casa. 

Como tener Internet gratis en casa vía wifi, usando tu Android y unos  sencillos pasos – CompartirWIFI

3. Instalar un antivirus con garantías  

 En la actualidad, para ordenadores con S.O. Windows es impensable trabajar sin antivirus, ya que este sistema operativo trae consigo varias herramientas antivirus. Es sinónimo de inconvenientes de seguridad.  

Software antivirus | Cómo elegir la protección antivirus adecuada

4. Precaución con las descargas de ficheros  

 A la hora de bajar programas o ficheros de Internet debemos estar seguros que proceden de fuentes de calidad. Algún archivo que provenga de un sitio malintencionado podría infectar nuestro conjunto y tomar las riendas del mismo. Siempre páginas de total seguridad, evadiendo los directorios de dudosa valoración, y en la situación de los Teléfonos inteligentes no disponer nada fuera de los típicos mercados de APPS de cada interfaz. 

CIS divulga Top 10 Malwares de Dezembro de 2019 - SegInfo - Portal, Podcast  e Evento sobre Segurança da Informação

5. Utiliza claves fuertes y seguras  

Este punto es primordial. Según avanza el tiempo nos suscribimos a más y más servicios digitales que necesitan un login o registro de usuario. Es muy interesante utilizar siempre la misma clave y de esta forma no olvidarla. Es un espectacular error. Se sugiere crear numerosas claves en las que se utilice minúsculas, mayúsculas, números y letras y números destacables. Además, es una aceptable costumbre cambiarlas regularmente.  

Cómo generar contraseñas seguras? - CieloDespejado

6. Firewall que se dedica al entorno de una compañía

Con la instalación de un cortafuegos o cortafuegos físico en la red conseguiremos que el tráfico de datos recurrente de la compañía está monitorizado y filtrado como corresponde. Aplicando una política de bloqueo creada principalmente para cada red se consigue reducir los peligros frente algún amenaza o ataque.

No quieres usar el Firewall de Windows? Para desactivarlo sólo debes seguir  estos sencillos pasos

7. Sistema de copias de seguridad  

Cuando alguna amenaza consigue derribar las barreras de nuestros equipos frecuenta ocasionar inconvenientes de seguridad y pérdidas de datos. Además, los S.O. o sistemas empresariales se tienen la posibilidad de ver en compromiso cualquier ocasión. Con una buena backup restableceremos la circunstancia sin demasiadas adversidades.  

Dónde guardar las copias de seguridad? - YMANT

No esta demás recordar que, en algún PC poseemos información sustancial que no tenemos ganas que nadie sin autorización lea o vea. Puede ser un contrato con un nuevo cliente, datos financieros, desarrollos de productos sin publicar al mercado, legislación sobre custodia de datos, etc… Una forma segura de resguardar la información de alguna amenaza es usar apps de encriptado para su apertura y administración. Los S.O. comunes como Windows o Mac traen poderosos utilidades incorporadas para hallar codificar nuestros apuntes. 

En un mundo tan vibrante y vivo como es Internet es primordial que mantengamos nuestro programa lo verdaderamente actualizado viable. Cada semana se descubren novedosas inseguridades que afectan a S.O., navegadores o antivirus. Algunos soportes tecnológicos acostumbran difundir revisiones, paquetes y servicios de seguridad informática para corregir defectos populares en sus S.O.. Muchas amenazas trabajan por medio de la explotación de inseguridades conocidas. Detrás de cada programa hay enormes equipos de ingenieros que solventan los inconvenientes y brechas de seguridad con actualizaciones nuevas. Una aceptable revisión diaria nos va a impedir varios disgustos, claramente.

Visitas: 37

ARTICULOS RELACIONADOS

8 problemas de ciberseguridad en empresas que debes tener en cuenta

La digitalización ha traído consigo peligros de ciberseguridad que debes conocer para fortalecer tus defensas y mitigar los riesgos de sufrir un ataque. Conoce aquí algunos de los problemas de ciberseguridad en empresas más populares.

Autor: Marisol Viveros
Alfonso Orrantia
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 45

Descubre la delgada línea que existe entre seguridad y hacking

La ética del hacker es lo que separa a la seguridad del hacking, ya que, mientras hay hackers maliciosos destruyendo el trabajo ajeno, también hackers éticos fortaleciendo las defensas de las organizaciones.

Autor: Marisol Viveros
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 41

¿Por qué es importante realizar un análisis de vulnerabilidades?

¿Qué es una vulnerabilidad? ¿Qué es un análisis de vulnerabilidades? El análisis de vulnerabilidades es fundamental para los expertos de tecnología que quieren incrementar los escenarios de seguridad de las construcciones tecnológicas

Autor: Marisol Viveros
Alfonso Orrantia
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 35

¿Cómo prevenir la ciberdelincuencia en las empresas?

Los ataques cibernéticos son un grave problema para cualquier empresa moderna y, por tanto, es necesario contar con mecanismos que permitan evitarlos. Mira cómo prevenir la ciberdelincuencia en tu organización con estos consejos de ciberseguridad.

Autor: Marisol Viveros
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 34