Tecnología para los negocios - Las ventajas de estar formado en ciberseguridad


Las ventajas de estar formado en ciberseguridad

Si te formas en ciberseguridad, podrás reducir los riesgos que representan estos tres clásicos enemigos.

Ransomware, phishing dirigido, exploit kits… Estas son solo algunas de las amenazas que atacan ser humano desprevenido. El software y las herramientas de seguridad pueden ayudar a mitigar incluso este riesgo, pero si no existe al menos un conocimiento básico sobre seguridad cibernética, es difícil evitar todas las trampas.

Los usuarios no son conscientes muchas veces del  riesgo que supone compartir información tanto personal como profesional. En los últimos años varias empresas de seguridad informática han alertado de la gran cantidad de datos personales que se pueden obtener por ejemplo  en las Redes Sociales y que son de dominio público. Existen numerosas consecuencias de publicar estos datos, entre las que se pueden destacar la pérdida de privacidad, que tu información y datos personales lleguen a desconocidos, estar más expuesto a los hackers e incluso ser más fácil de geolocalizar.

Podemos reducir los riesgos de ciberseguridad teniendo en cuenta unos sencillos pasos:

Ransomware

El ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso. El ransomware le pone en una difícil situación, por lo que es mejor saber cómo evitarlo.

La mejor manera poder evitarlo consiste en hacer backups periódicos de toda tu información confidencial y utilizar una suite de seguridad actualizada periódicamente, que proteja tu dispositivo en múltiples capas.

Sin embargo, los operadores de ransomware son creativos y muchas veces tratan de eludir las medidas de protección engañando a los usuarios para que ejecuten archivos infectados. Para lograr sus objetivos fraudulentos, suelen enviar comunicaciones haciéndose pasar por una notificación sobre el seguimiento de un paquete de una empresa de logística (como FedEx), un correo electrónico del banco o un mensaje de Correos..

Si los usuarios están concienciados es menos probable que abran y hagan clic en cualquier archivo adjunto de correo electrónico (por ejemplo, archivos con extensión doble, como “.PDF.EXE”), en archivos, si son sospechosos. De esta manera ya estaremos disminuyendo el peligro de infección.

El uso excesivo de carpetas de red compartidas también puede contribuir a la propagación de infecciones por ransomware. Tener una unidad de almacenamiento común puede ser conveniente para intercambiar datos, pero si no se limita correctamente, puede ofrecerle al malware un canal para acceder a otros dispositivos conectados a la misma red y así cifrar también su contenido. Además de limitar los privilegios de acceso para los miembros individuales de la red, también es necesario capacitar a los usuarios de modo que no utilicen tales espacios para almacenar archivos confidenciales, valiosos o insustituibles.

Phishing

Este es el escenario de phishing más común: recibes un correo electrónico con el logotipo de tu banco o de PayPal en la parte superior. Te pide amablemente que verifiques la configuración de tu cuenta y que ingreses al enlace proporcionado, donde deberás suministrar tus credenciales y otros datos. Pero no es tu banco quien recibirá tus datos personales; serán los hacker que se encuentran detrás de este ataque.

Sin una formación adecuada, las personas son propensas a caer en este tipo de estafa. Pero si conocen cómo funciona el phising, van a verificar cualquier correo electrónico “extraño” que les llegue a su bandeja de entrada. 

Exploit Kits

Algunos sitios web maliciosos contienen exploit kits diseñados para detectar las vulnerabilidades de tu dispositivo. Si los kits de software malicioso descubren alguna vulnerabilidad, la aprovechan y cargan código malicioso en tu computadora o teléfono móvil, en general con consecuencias destructivas.

Hay una regla simple que puede ayudar: nunca hagas clic sin pensarlo. 

Pero aunque sea una regla bastante sencilla, no puede proporcionarte el mismo nivel de protección que una suite de seguridad actualizada y confiable, capaz de identificar y bloquear sitios web peligrosos, y hacer que tus clics te lleven a ubicaciones seguras.

Referencias:

Welivesecurity

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (2 valoraciones, valoración media: 3,50 / 5)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
XTRARED
AGENCIA USM
BETELING
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
AYESA
BABEL