Gebruikersprofiel
Karlen Silva
8
Berichten
0
Kudos
0
Oplossingen
09-01-2025
12:24
Mientras te preparas para partir de vacaciones de verano, proteger tu mundo digital es tan importante como asegurarte de haber empacado todos tus elementos esenciales. Desafortunadamente, las amenazas cibernéticas no se toman un descanso, por lo que estos consejos pueden ayudarte a proteger tus datos personales y disfrutar de un verano sin preocupaciones.
Cuando se trata de ciberseguridad mientras viajas, es fundamental ser proactivo y permanecer alerta. Desde apagar los dispositivos cuando no estén en uso hasta evitar Wi-Fi público y usar billeteras virtuales en lugar de llevar tarjetas de crédito, estos consejos te ayudarán a estar un paso por delante de los riesgos potenciales.
¡Hagamos que tu verano sea ciberseguro!
Reinicia tu teléfono diariamente o usa el modo de bloqueo
Un consejo sencillo pero eficaz es apagar el teléfono todos los días. Este reinicio diario ayuda a borrar archivos temporales y datos almacenados en caché que pueden ralentizar tu dispositivo y exponer potencialmente vulnerabilidades. Al reiniciar, también interrumpes los procesos maliciosos que podrían estar ejecutándose y garantiza que todas las actualizaciones de seguridad recientes se apliquen por completo. Sólo necesitas apagarlo durante 10-30 segundos para que sea efectivo. Por lo tanto, acostúmbrate a reiniciar tu teléfono por la mañana o por la noche todos los días.
O mejor aún, apágalo por la noche y disfruta de una paz y tranquilidad desconectadas. Cuando tu teléfono u otros dispositivos están apagados, es muy difícil que los atacantes abusen de ellos.
Di no al Wi-Fi público
Cuando estás fuera de casa, resulta tentador conectarse a redes Wi-Fi públicas. Sin embargo, estas redes pueden ser riesgosas. Es posible que haya ciberdelincuentes acechando allí, deseosos de robar tu información personal. Si necesitas conectar un dispositivo sin datos móviles, utiliza tu punto de acceso móvil siempre que sea posible. Actúa como tu escudo Wi-Fi personal, proporcionando una conexión segura para todas tus actividades en línea.
El uso de tu punto de acceso móvil consume datos de tu plan de datos. Si bien las actividades pequeñas, como consultar el correo electrónico, utilizan datos mínimos, otras actividades como la transmisión de vídeos, la descarga de archivos grandes o las videoconferencias pueden acumularse rápidamente. Si no tienes un plan de datos ilimitados, te recomendamos que verifiques periódicamente tu uso de datos para asegurarte de no exceder tu límite.
Las VPN son un buen plan B. Si no tienes acceso a un punto de acceso personal, la siguiente mejor opción es descargar y utilizar una red privada virtual (VPN) para proteger tu información confidencial. Una VPN cifra tu conexión a Internet, lo que hace que sea mucho más difícil para los ciberdelincuentes interceptar tus datos cuando utilizan redes Wi-Fi públicas.
Actualiza y haz una copia de seguridad de tus dispositivos
¡No olvides actualizar y hacer una copia de seguridad de todos tus dispositivos antes de salir de casa! Las actualizaciones son cruciales porque incluyen importantes parches de seguridad que protegen tus dispositivos contra las últimas amenazas. Adquiere el hábito de actualizar periódicamente tus sistemas operativos, aplicaciones y software antivirus. Al hacerlo, fortaleces tus defensas digitales y garantizas una experiencia en línea segura.
Además de las actualizaciones, hacer una copia de seguridad de tus datos es como crear una red de seguridad para tu vida digital. Ya sean fotos de vacaciones o documentos importantes, realizar una copia de seguridad garantiza que no los perderás en caso de que te roben o dañen tu dispositivo. Tómate unos minutos para hacer una copia de seguridad de tus datos en la nube o en un dispositivo de almacenamiento externo antes de salir de vacaciones, y programa copias de seguridad periódicas cuando estés conectado al WiFi para que ni siquiera tengas que pensar en ello.
Active la función "Buscar mi"
La función "Buscar mi" es una poderosa herramienta disponible en la mayoría de los teléfonos inteligentes que no solo te permite rastrear la ubicación de tu dispositivo, sino también borrarlo o desactivarlo de forma remota en caso de que te lo roben o se pierda. Esta función te brinda tranquilidad y garantiza que tu información personal permanezca protegida, sin importar dónde se encuentre. Acostúmbrate a comprobar que esta función esté habilitada en tu dispositivo antes de emprender tus aventuras de invierno, para que puedas disfrutar de tu tiempo libre sabiendo que tu dispositivo está seguro.
Usuarios de Apple: asegúrate de que "Buscar mi iPhone" esté habilitado en la configuración de iCloud.
Usuarios de Android: activa “Buscar mi dispositivo” en la configuración de tu cuenta de Google.
Otros teléfonos: verifica la configuración de tu dispositivo o comunícate con el fabricante de tu teléfono para obtener funciones similares.
Desactiva los servicios de ubicación
Si bien los servicios de ubicación son increíblemente útiles para navegar por nuevos lugares o encontrar atracciones cercanas, también pueden representar un problema de privacidad cuando se dejan activados todo el tiempo. Para mantener segura tu información, desactiva los servicios de ubicación cuando no los estés utilizando. Este simple paso minimiza las posibilidades de que aplicaciones o personas no deseadas accedan a tus datos de ubicación. Cuando necesites utilizar servicios basados en la ubicación, como mapas o recomendaciones locales, ajusta tu configuración para permitir el acceso a la ubicación solo mientras la aplicación esté en uso. De esta manera, podrás seguir disfrutando de los beneficios de estas funciones sin comprometer tu privacidad.
Utiliza Billeteras Virtuales
Al realizar compras durante tus viajes, utilizar billeteras virtuales es una opción segura y conveniente. Estas emplean múltiples capas de seguridad, lo que garantiza que tu información financiera permanezca protegida. Una característica clave es la tokenización, que reemplaza los datos de tu tarjeta con un código único para cada transacción, de modo que tu número de tarjeta real nunca se comparte con los comerciantes. También requiere autenticación mediante Face ID, Touch ID o la contraseña de tu dispositivo, lo que agrega una capa adicional de seguridad. Esto significa que incluso si alguien obtiene acceso físico a tu teléfono, no podrá realizar compras sin tu verificación biométrica o de contraseña.
El uso de billeteras virtuales, también simplifica el proceso de pago, reduciendo la necesidad de llevar tarjetas físicas y minimizando el riesgo de perderlas. Esto puede resultar especialmente útil cuando viajas y desea mantener tus pertenencias al mínimo.
Protege tu presencia en línea
Tu presencia en línea es un activo valioso y, desafortunadamente, en el mundo en el que vivimos hoy, los ciberdelincuentes buscan oportunidades para explotarla. La buena noticia es que al tomar medidas proactivas, puedes anticiparte a estas amenazas y mantener segura tu información personal.
8. Piensa antes de compartir
Al publicar en las redes sociales, considera la información que estás revelando. Evita compartir actualizaciones de ubicación en tiempo real que podrían alertar a posibles malhechores sobre tu paradero. En su lugar, espera hasta regresar a casa para compartir tus experiencias de vacaciones.
La configuración de privacidad importa
Ajusta la configuración de privacidad de tus redes sociales para controlar quién puede ver tus publicaciones e información personal. Al personalizar tus preferencias de privacidad, te aseguras de que solo personas de confianza tengan acceso a tu actividad en línea.
9. Ten cuidado con la actividad sospechosa
Mantente alerta ante intentos de phishing y estafas en línea. Ten cuidado al hacer clic en enlaces o abrir correos electrónicos de remitentes desconocidos, ya que pueden contener contenido malicioso. Confía en tus instintos y verifica la fuente antes de realizar cualquier acción.
¡Disfruta de un verano ciberseguro!
Cuando estás en un lugar nuevo y fuera de tu rutina normal, es fácil bajar la guardia. Entonces, mientras te embarcas en tus aventuras de verano, recuerda seguir estos pequeños pasos para garantizar tu seguridad en línea.
¡Mantente a salvo y disfruta cada momento de tus merecidas vacaciones!
... Meer weergeven
04-11-2024
13:15
1 Kudo
Nuevamente llega esa fecha del año, el tan esperado Cybermonday este 4, 5 y 6 de noviembre e implica que debemos cuidarnos de los ciberdelincuentes, es por ello que queremos darte una serie de tips para que realices tus compras de manera Segura:
* Si parece muy bueno para ser real, entonces desconfía: muchas veces hay ofertas que resultan ser muy generosas en cuanto al precio original, este suele ser un anzuelo de los ciberdelincuentes
* Antes de concretar una compra, asegúrate de estar navegando en el sitio oficial de la tienda: únicamente así podrías corroborar la veracidad de la oferta
* Al momento de recibir emails "con ofertas" asegúrate de leer minuciosamente el texto de la misma, ya que los ciberdelincuentes no suelen tener una buena ortografía
* Nunca guardes tus datos de pago en el navegador
* Utiliza contraseñas únicas para cada sitio de compra, en este caso te sugerimos generar las mismas a través de un gestor de contraseñas
* No ingreses a URL´s que te parezcan sospechosas, busca la página oficial e ingresa a ella manualmente
* Una página web Segura siempre comienza con https o figura un candando en la parte superior izquierda de la barra de navegación
* No realices pagos fuera de la página oficial, los ciberdelincuentes suelen solicitar transferencias si la realizas nadie podría hacerse responsable en la devolución de tu dinero
* Por ultimo pero no menos importante, al tener el software actualizado es mucho más fácil poder detectar virus y páginas falsas
Recuerda que la seguridad es responsabilidad de todos
... Meer weergeven
28-10-2024
16:52
En este nuevo episodio de #SmartBusiness, hablamos sobre cómo la ciberseguridad se ha convertido en una prioridad clave para el éxito empresarial
️ Con ALEJANDRO POPRUZUK, Director Comercial de INSSIDE Ciberseguridad, descubrirás estrategias efectivas para blindar la información de tu empresa y enfrentar los ciberataques con confianza.
Escucha ahora y lleva la seguridad de tu negocio al siguiente nivel.
https://lnkd.in/dGKBXG7R
... Meer weergeven
21-10-2024
17:03
2 Kudos
Imaginen esto: están creando una nueva cuenta y aparece un mensaje que les sugiere habilitar la autenticación de dos factores (2FA). ¿Cuál es tu reacción inmediata? Quizás sea una mezcla de un profundo suspiro y poner los ojos en blanco. Pero, ¿por qué, exactamente, nos resistimos tanto a adoptar esta simple (y crucial) capa de seguridad?
¿Somos perezosos por naturaleza? ¿Demasiado confiados? ¿Ajenos a las amenazas que acechan bajo la superficie? Spoiler: las amenazas ciertamente están al acecho. 2FA es una forma de autenticación multifactor (MFA), que requiere exactamente dos factores de verificación para iniciar sesión (como una contraseña y un código enviado a tu teléfono), mientras que MFA implica dos o más factores.
Se ha demostrado que MFA reduce el riesgo de que la cuenta se vea comprometida en un 99,22 %. Sin embargo, todavía hay un número significativo de usuarios que optan por no activar 2FA o MFA para proteger incluso sus cuentas más importantes.
2024 marca el séptimo año consecutivo de participación de Visma en el Mes de la Seguridad Cibernética, con nuestro equipo de seguridad abogando incansablemente por las mejores prácticas, cómo crear contraseñas seguras, proteger redes y adoptar la autenticación de dos factores (o multifactor).
¿Por qué la gente todavía duda en adoptar 2FA?
Nuestro equipo de ciberseguridad ha explorado las razones psicológicas más comunes que impiden que las personas adopten 2FA:
* Comodidad versus seguridad
* Complejidad percibida
* Confianza ingenua en las contraseñas
* Falta de conciencia
* Resistencia al cambio
* Miedo a quedar excluido
Los incidentes pueden ocurrir en cualquier lugar y a cualquiera
La seguridad es responsabilidad de todos
... Meer weergeven
14-10-2024
13:34
1 Kudo
Todos hemos hablado desde hace algún tiempo ya acerca de lo que es el Phishing, pero ¿sabías de la existencia del PhaaS? Si, así como lo lees, al igual como nosotros a nuestros clientes le ofrecemos Saas (Software as Service), los ciberdelincuentes ofrecen PhasS (Phishing as Service). En el pasado, los ciberdelincuentes requerían conocimientos y habilidades para desarrollar sus ataques desde cero. Sin embargo, en los últimos tiempos, estas barreras técnicas son cosa del pasado con el auge del sector clandestino del phishing como servicio. Ahora cualquiera puede convertirse en un ciberdelincuente con el clic de un botón si sabe dónde buscar y cuánto quiere gastar.
Este nuevo modelo de negocios requiere que los usuarios paguen a un operador para desarrollar e implementar campañas masivas de phishing a partir del desarrollo de páginas falsas de inicio de sesión y alojamiento de sitios web. Las ofertas de PhaaS incluyen casi todo lo que un atacante necesita para crear una campaña de phishing exitosa como: enlaces maliciosos, páginas de destino falsas, así como técnicas de evasión. Uno de los proveedores más conocidos dentro de la darkweb es BulletProofLink, quien ha desarrollado campañas exitosas de phishing teniendo como víctimas a empresas de nivel mundial, como Microsoft, por mencionar alguna. Los precios de estos kits arrancan desde los 80 hasta los 250 dólares por mes
Recordemos que el phishing es una variante del fraude por correo electrónico en la que los delincuentes envían mensajes haciéndose pasar por una empresa legítima para engañar a la gente y conseguir que les facilite información personal, como datos bancarios o contraseñas. El phishing es en sí un problema de seguridad y la comercialización de los kits solo agrava más la situación.
¿Qué podemos hacer ante esta amenaza?
* No hacer click en enlaces de dudosa procedencia
* Ante cualquier sospecha comunicarse con su área de seguridad
* Activar 2FA en los sistemas y aplicaciones donde sea posible
* Mantener los softwares y antivirus actualizados
* Únicamente utilizar softwares legítimos
Recuerda que la seguridad es responsabilidad de todos
... Meer weergeven
01-10-2024
13:28
El primer jueves de mayo desde el año 2013 se celebra el Día Mundial de la Contraseña. Fue creado por profesionales de ciberseguridad con la finalidad de fomentar las buenas prácticas en cuanto a contraseñas y de esta manera mantenernos más seguros mientras estamos en línea.
¿Sabías que la mayoría de los ciberataques comienzan con una contraseña débil? Y, sin embargo, seguimos usando las mismas contraseñas débiles y fáciles de adivinar para nuestro trabajo, pero también para nuestro hogar, las contraseñas se comparten y se almacenan en lugares de fácil acceso. Esto significa, por ejemplo, que, si tu cuenta de redes sociales está comprometida y utiliza la misma contraseña, tu correo electrónico del trabajo también es vulnerable a los ciberdelincuentes.
Ahora bien, siguiendo estos consejos se puede generar una contraseña más segura:
Generar una contraseña de al menos 16 caracteres (en la medida de lo posible incluir mayúsculas, minúsculas, números y caracteres especiales)
Cambiar las contraseñas de manera regular (por lo menos una vez al año)
Utilizar contraseñas diferentes en cada aplicación (en dado caso que tengas una sola contraseña y se te pierda o haya sido filtrada, los ciberdelincuentes tendrían acceso a todas tus aplicaciones, al tener distintas contraseñas se disminuye dicho riesgo)
¿Es posible optimizar el uso de las contraseñas? Si, para ello te sugerimos las siguientes recomendaciones:
Utilizar un gestor de contraseñas (son softwares que de manera automatizada generan contraseñas robustas, facilitando así la gestión de las mismas)
Activar el MFA (es un paso adicional que ayuda a validar que quien está utilizando la contraseña es el titular)
Recuerda que la seguridad es responsabilidad de todos
... Meer weergeven
02-09-2024
14:10
1 Kudo
En la era digital actual, las empresas de software enfrentan una multitud de amenazas a la seguridad que pueden interrumpir sus operaciones y comprometer información confidencial. ¡Por no hablar de ransomware!
¡Una de las mitigaciones más importantes que puedes hacer es asegurarte de tener copias de seguridad! Para abordar eficazmente estas amenazas, es fundamental que las empresas tengan un plan de continuidad del negocio (BCP) bien definido. Un plan de continuidad del negocio describe cómo una empresa de software mantendrá sus funciones esenciales durante y después de un incidente disruptivo. Los objetivos son minimizar el tiempo de inactividad durante un incidente de seguridad, proteger la reputación de la empresa manteniendo un nivel de resiliencia operativa, garantizar que las organizaciones estén adecuadamente preparadas para manejar las interrupciones y evitar pérdidas financieras significativas asociadas con interrupciones comerciales prolongadas.
Cuando hablamos de ransomware, las mejores prácticas para la copia de seguridad de ransomware incluyen una estrategia de copia de seguridad 3-2-1: tres copias de tus datos, almacenadas en dos medios diferentes y una copia de seguridad externa. Mantén tus sistemas actualizados y realiza auditorías periódicas para garantizar la máxima protección contra las amenazas de ransomware. Otras mejores prácticas basadas en la opinión de los expertos de Veeam son:
Utiliza la inmutabilidad siempre que puedas: existen numerosas opciones que incluyen tecnología óptica, matrices de discos empresariales, dispositivos de respaldo especialmente diseñados e incluso la nube.
Crea copias de seguridad cifradas: las copias de seguridad cifradas ofrecen importantes beneficios de seguridad que no se pueden ignorar, y cualquier impacto en el rendimiento al cifrarlas es mínimo en comparación con los beneficios de seguridad.
Verifica tus copias de seguridad con regularidad: es importante verificar periódicamente la integridad de sus copias de seguridad y asegurarse de que las copias de seguridad automatizadas se realicen según lo esperado. Verificar las copias de seguridad es un proceso rápido que brinda tranquilidad, ya que garantiza que podrá recuperar sus datos con éxito cuando sea necesario.
Limita el acceso a las copias de seguridad: cada individuo con acceso a sus copias de seguridad representa un riesgo potencial de sufrir una violación de seguridad. El método más común utilizado para explotar esta vulnerabilidad es mediante el robo de credenciales de usuario.
Supervisa tus sistemas de forma proactiva: confiar únicamente en las medidas de seguridad tradicionales puede no proporcionar una protección garantizada contra el panorama en constante cambio de los ataques de ransomware. Es fundamental implementar un enfoque de seguridad de múltiples niveles, que incluya actualizaciones periódicas de software, prácticas de contraseñas seguras, educación de los usuarios y monitoreo proactivo, para minimizar los riesgos que plantean estas amenazas en evolución.
Ten un plan de recuperación de datos en su plan de continuidad del negocio (BCP): un plan de recuperación de datos debe ser parte de tu estrategia más amplia de continuidad del negocio.
Recuerda que la seguridad es responsabilidad de todos
... Meer weergeven
05-08-2024
21:59
1 Kudo
Las amenazas en ciberseguridad están a la orden del día, incluso al momento de solicitar un empleo, por ello te mencionamos algunas recomendaciones a tomar en cuenta cuando decidas iniciar una búsqueda:
Evita transferir dinero para “materiales de formación, para una visa o un seguro”
Es triste ver que este tipo de fraude ocurre con más frecuencia (ejemplos de fraude de visas y seguros y fraudes sobre material de capacitación). O pidiendo anticipos para computadoras y otros dispositivos necesarios para realizar tu trabajo. Por lo general, se envía una solicitud de pago por correo electrónico fuera de LinkedIn, por lo que el fraude pasa desapercibido en esa plataforma y el fraude puede continuar. "Las solicitudes de anticipos para futuros empleados son inauditas, especialmente a través de Zelle o PayPal". Por lo tanto, ¡nunca aceptes enviar dinero por adelantado a un futuro empleador!
¿Cómo reconozco a un reclutador falso?
Reconocer a los falsos reclutadores es cada vez más difícil. A continuación, se ofrecen algunos consejos de LinkedIn para mantenerse alerta:
¿Alguien se está comunicando contigo, pero la oportunidad laboral es muy genérica?
¿Quiere el reclutador pasar de LinkedIn al correo electrónico o WhatsApp muy rápidamente?
¿La dirección de correo electrónico del reclutador parece extraña: @gmail en lugar de @companyname, por ejemplo, o incluye errores ortográficos?
¿El reclutador quiere que transfieras dinero rápidamente, destacando su importancia y urgencia?
¿Sí? ¡Es probable que estés lidiando con un fraude!
Robo de identidad y compras a tu nombre
Lamentablemente, crear ofertas de trabajo falsas no es nada nuevo. Se conocen varios ejemplos en los que se abusa de los datos de los candidatos o en los que incluso se contrata a los candidatos para un puesto que en realidad no existe. Los ciberdelincuentes también utilizan este tipo de fraude para obtener tus datos para el robo de identidad.
¿Cómo evito que me roben mis datos?
Para evitar que los ciberdelincuentes roben tus datos, debes mantenerte alerta. Piensa en estos consejos:
Incluye únicamente información (de contacto) absolutamente necesaria en tu currículum
Verifica periódicamente si tu información está en haveibeenpwned.com para ver si tus datos se han filtrado.
Piensa detenidamente cuándo revelar qué información, en qué etapas del proceso de solicitud, especialmente considerando tu dirección particular, tus datos bancarios y tu número de seguro social.
Siempre verifica si la organización a la que deseas postularte realmente existe buscándola en Google y viendo las ofertas de trabajo actuales. ¡Fuera de LinkedIn!
Pregúntale a tu futuro empleador para qué necesita tu información exactamente si aún no te sientes cómodo compartiendo tus datos.
Sitios web falsos que llevan tu currículum “a la cima de la lista”
La famosa reclutadora Katrina Collier habla de sitios web que prometen “poner tu currículum en lo más alto de la lista” en tu perfil de LinkedIn. ¡Nunca caigas en este tipo de promesas! No importa cuán creíble parezca la fuente.
¿Por qué no se han erradicado todavía estos tipos de fraude?
Lamentablemente, el fraude en la contratación es cada vez más fácil. Piensa en la disponibilidad de deepfakes, el trabajo remoto y el intercambio de información en línea. Por un lado: trabajar desde casa hace que sea más difícil conocer a todos tus compañeros por su nombre y cara. Esto, combinado con deepfakes e información fácilmente disponible sobre colegas y estructuras organizativas, aumenta las posibilidades de crear un empleado falso creíble. Por otro lado: cualquiera puede hacerse pasar por un reclutador que trabaja de forma remota. Los sitios web falsos se crean fácilmente y son económicos. La gente está acostumbrada a que extraños se acerquen a LinkedIn. Por tanto, los solicitantes también son víctimas fáciles.
¡Recuerda que la seguridad es responsabilidad de todos!
... Meer weergeven
Activiteits-feed voor Karlen Silva
- Kudos gegeven aan 🔒 ¡Protege los datos de tu empresa en el mes de la Ciberseguridad! voor Mariana Pozzo. 28-10-2024 16:40
- Kudos gegeven aan Protégete: Cuidado con el Smishing voor Javier Irastorza. 01-03-2024 16:06