Tecnología para los negocios - Las ventajas de estar formado en ciberseguridad


Las ventajas de estar formado en ciberseguridad

Si te formas en ciberseguridad, podrás reducir los riesgos que representan estos tres clásicos enemigos.

Ransomware, phishing dirigido, exploit kits… Estas son solo algunas de las amenazas que atacan ser humano desprevenido. El software y las herramientas de seguridad pueden ayudar a mitigar incluso este riesgo, pero si no existe al menos un conocimiento básico sobre seguridad cibernética, es difícil evitar todas las trampas.

Los usuarios no son conscientes muchas veces del  riesgo que supone compartir información tanto personal como profesional. En los últimos años varias empresas de seguridad informática han alertado de la gran cantidad de datos personales que se pueden obtener por ejemplo  en las Redes Sociales y que son de dominio público. Existen numerosas consecuencias de publicar estos datos, entre las que se pueden destacar la pérdida de privacidad, que tu información y datos personales lleguen a desconocidos, estar más expuesto a los hackers e incluso ser más fácil de geolocalizar.

Podemos reducir los riesgos de ciberseguridad teniendo en cuenta unos sencillos pasos:

Ransomware

El ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso. El ransomware le pone en una difícil situación, por lo que es mejor saber cómo evitarlo.

La mejor manera poder evitarlo consiste en hacer backups periódicos de toda tu información confidencial y utilizar una suite de seguridad actualizada periódicamente, que proteja tu dispositivo en múltiples capas.

Sin embargo, los operadores de ransomware son creativos y muchas veces tratan de eludir las medidas de protección engañando a los usuarios para que ejecuten archivos infectados. Para lograr sus objetivos fraudulentos, suelen enviar comunicaciones haciéndose pasar por una notificación sobre el seguimiento de un paquete de una empresa de logística (como FedEx), un correo electrónico del banco o un mensaje de Correos..

Si los usuarios están concienciados es menos probable que abran y hagan clic en cualquier archivo adjunto de correo electrónico (por ejemplo, archivos con extensión doble, como “.PDF.EXE”), en archivos, si son sospechosos. De esta manera ya estaremos disminuyendo el peligro de infección.

El uso excesivo de carpetas de red compartidas también puede contribuir a la propagación de infecciones por ransomware. Tener una unidad de almacenamiento común puede ser conveniente para intercambiar datos, pero si no se limita correctamente, puede ofrecerle al malware un canal para acceder a otros dispositivos conectados a la misma red y así cifrar también su contenido. Además de limitar los privilegios de acceso para los miembros individuales de la red, también es necesario capacitar a los usuarios de modo que no utilicen tales espacios para almacenar archivos confidenciales, valiosos o insustituibles.

Phishing

Este es el escenario de phishing más común: recibes un correo electrónico con el logotipo de tu banco o de PayPal en la parte superior. Te pide amablemente que verifiques la configuración de tu cuenta y que ingreses al enlace proporcionado, donde deberás suministrar tus credenciales y otros datos. Pero no es tu banco quien recibirá tus datos personales; serán los hacker que se encuentran detrás de este ataque.

Sin una formación adecuada, las personas son propensas a caer en este tipo de estafa. Pero si conocen cómo funciona el phising, van a verificar cualquier correo electrónico “extraño” que les llegue a su bandeja de entrada. 

Exploit Kits

Algunos sitios web maliciosos contienen exploit kits diseñados para detectar las vulnerabilidades de tu dispositivo. Si los kits de software malicioso descubren alguna vulnerabilidad, la aprovechan y cargan código malicioso en tu computadora o teléfono móvil, en general con consecuencias destructivas.

Hay una regla simple que puede ayudar: nunca hagas clic sin pensarlo. 

Pero aunque sea una regla bastante sencilla, no puede proporcionarte el mismo nivel de protección que una suite de seguridad actualizada y confiable, capaz de identificar y bloquear sitios web peligrosos, y hacer que tus clics te lleven a ubicaciones seguras.

Referencias:

Welivesecurity

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (2 valoraciones, valoración media: 3,50 / 5)
Cargando…

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

EMPRESAS TIC

WOLTERS KLUWER
LEET Security
Secmotic
OverDRIVE
Integrated Worlds GmbH
Nunsys
Aviva Publicidad
CÁMARA CERTIFICA
FONVIRTUAL
3COVER3
TELEFÓNICA
SEIDOR
VS SISTEMAS
GUADALTECH
VODAFONE ESPAÑA
GRUPO A3SATEL
GOLDENMAC
i-tres TS
SDOS
qosITconsulting
IVNOSYS SOLUCIONES
be beyond
BUSINESS GO
GM TECHNOLOGY
ARIÓN GRUPO BAS SOFTWARE FACTORY
BOXPMO PROJECTS
AYESA
BABEL
ADAMO
XTRARED
WIZZIE
ABALIA

COLABORADORES

Club Antares
Junta de Andalucía
Sevilla Futura
Universidad de Sevilla
Google Actívate
Ecommerce News
7tv
ANGLOBEN