La importancia de la Seguridad informática

Las tácticas de seguridad informática no se suelen tener en cuenta hasta que surge un problema, y en ese momento, una interrupción de la seguridad puede causar problemas dañinos y potencialmente graves. Debido a que todos queremos mantener nuestros equipos e información seguros, tenemos respuestas a algunas preguntas frecuentes sobre posibles problemas de seguridad y cómo puede evitar que le ocurran.

¿Por qué es importante la seguridad informática?

La seguridad informática es importante porque mantiene su información protegida. También es importante para la salud general de su computadora; la seguridad informática adecuada ayuda a prevenir virus y malware, lo que permite que los programas se ejecuten más rápido y sin problemas.

¿Cuáles son las amenazas de seguridad informática más comunes?

Instalar software no verificado

Cuando las personas no entienden las ramificaciones de instalar software no verificado, abren su computadora a posibles ataques. Por ejemplo, pueden descargar una aplicación de escritorio gratuita que, sin saberlo, instala spyware o una barra de herramientas del navegador junto con la aplicación.

Normalmente, estas aplicaciones de software libre tendrán una instalación de casillas de verificación que algunas personas podrían perder, lo que permite instalar el software espía o las barras de herramientas. Este spyware, en muchos casos, puede rastrear todo lo que haces en tu navegador web. Estas barras de herramientas pueden ralentizar potencialmente todo el sistema.

Cuando instala software no verificado, se abre a:

  • Caballos de troya
  • Spyware
  • Virus
  • y mucho más

Nuestro consejo

Compruebe que está obteniendo su software, incluidos navegadores de Internet, aplicaciones de productividad y software antivirus de fuentes creíbles antes de instalarlo. Consulte con su departamento de TI y ellos pueden ayudar a verificar que el programa que está instalando es seguro.

Ataques Man-In-The-Middle

Los ataques Man-in-the-Middle son algo similares a alguien que escucha en secreto y directamente una conversación telefónica a través de escuchas telefónicas o de otro teléfono fijo en la casa.

La información compartida entre dos personas que debería ser privada ahora está en manos de un hacker. Esto es lo que pasa:

  • Para asegurarse de que solo la persona adecuada vea cierta información, el remitente envía al destinatario un correo electrónico privado, chat o algo similar. Solo el destinatario puede abrir este mensaje cifrado de clave pública con su clave privada.
  • El atacante intercepta el mensaje y envía al destinatario un mensaje falso que imita el mensaje original.
  • El destinatario se enamora del mensaje falso y cifra el mensaje del atacante con su clave pública.
  • El destinatario devuelve el mensaje al remitente original.
  • El atacante intercepta el mensaje de respuesta.
  • El atacante abre el mensaje con clave privada y lo altera.
  • El atacante vuelve a cifrar el mensaje con la clave pública que proporcionó originalmente el remitente.
  • El remitente original es engañado para que piense que su destinatario ha devuelto su mensaje.

Este es un ejemplo de información confidencial que puede ser interceptada:

ejemplo correo electrónico de ataque man in the middle

Nuestro consejo

No se conecte a redes Wi-Fi públicas a menos que esté utilizando un servicio VPN. Hay muchos servicios VPN gratuitos o baratos que cifran su tráfico para que nadie pueda robar la información que ingresa mientras está en esa red.

Al realizar compras, asegúrese de que el sitio web sea seguro y utilice un certificado SSL. Puedes saberlo comprobando para asegurarte de que la URL comienza con https: / / (sigue leyendo para obtener más información).

Phishing & «Spear Phishing»

Estas no son actividades divertidas que puedes hacer con una cerveza en la mano. Los ataques de phishing son conocidos por intentar engañarte para que abras archivos adjuntos y enlaces desconocidos en correos electrónicos. Estos archivos adjuntos y enlaces tienen el potencial de agregar virus y otro malware a su sistema, así que, ¿por qué las personas siguen enamorándose de ellos?

Los ataques de phishing y spear-phishing pueden ocurrir a través del correo electrónico, los mensajes SMS, las llamadas de voz y un par de otras vías menos comunes, pero los ataques de correo electrónico son los más comunes. En ambos casos, los atacantes se disfrazan de personas u organizaciones en las que confías o con las que ya te relacionas; sin embargo, los ataques de phishing no son personalizados, mientras que los ataques de phishing directo sí lo son. Los mensajes de Spear phishing se dirigen personalmente al destinatario y contienen información personal, que esperan que lo haga actuar.

Este es un ejemplo real de un ataque de phishing que algunos empleados de Onharp han recibido:

ejemplo de ataque de phishing

El mensaje es corto, imita (mal) una solicitud de alguien dentro de Onharp (una fuente de confianza) y le pide que le proporcione su información.

Nuestro consejo

Cuando reciba un correo electrónico, una llamada o un mensaje de texto cuestionables de alguien o de una empresa con la que se comunique, no responda. Si no está seguro de si la solicitud es legítima, cree una nueva línea de contacto con esa persona/empresa y pregúntele si aún necesita esa información y/o si su solicitud es real.

Dejar su computadora o Dispositivo Desatendido

Cuando deja su computadora portátil o teléfono desatendido en la oficina, su lugar de trabajo remoto o un espacio público, está invitando tontamente a alguien a violar la seguridad de su computadora a través de su propio dispositivo.

Nuestro consejo

Cuando tenga que alejarse de su estación de trabajo, bloquee sus dispositivos electrónicos. Tenga habilitada la protección con contraseña en su teléfono, computadora portátil y otros dispositivos, especialmente si tiene acceso a información confidencial a través de ese dispositivo. Con los dispositivos modernos, también puede habilitar fácilmente el acceso a las huellas dactilares.

Si le roban el dispositivo mientras está lejos de él, hay un software de seguimiento que puede usar para recuperarlo; use Buscar mi iPhone para dispositivos Apple y Buscar Mi teléfono para dispositivos Android.

¿Cuáles son algunas amenazas de seguridad informática que no sabría necesariamente?

Visitar sitios web Sin certificados SSL

Cuando visita un sitio web, su información está automáticamente segura, ¿verdad? Equivocada. Cuando estás en Internet, a veces los administradores de sitios web no toman las precauciones necesarias para proteger su información o la tuya.

Los certificados SSL son una buena indicación de si debe confiar en un sitio web. Se ve diferente dependiendo del navegador que utilice, pero normalmente puede saber cuándo un sitio web es seguro cuando aparece un candado bloqueado a la izquierda de una URL en la barra de búsqueda. Cuando un sitio web no tiene un certificado SSL o está instalado incorrectamente, la barra de búsqueda no contendrá un encabezado HTTP o HTTPS ni un icono de candado bloqueado.

Asegurado sin garantía
Chrome sitio web seguro en chrome
Firefox sitio web seguro en firefox
Internet Explorer sitio web seguro en internet explorer

¿Qué puedo hacer para proteger mi equipo contra estas amenazas?

Cuando se trata de proteger su computadora, nuestro mayor consejo es estar al tanto de:

  • lo que está descargando,
  • qué sitios web visita,
  • de dónde provienen sus correos electrónicos,
  • en qué enlaces está haciendo clic,
  • y en qué está ingresando su información.

¿Hay algún programa útil que recomiende instalar?

La mayoría de las PC vienen equipadas con un programa antivirus ya instalado. Por ejemplo, Windows 8 y 10 tienen Windows Defender integrado en el sistema operativo, lo que es suficiente para la mayoría de los usuarios. Si tiene una versión anterior de Windows, no tiene un programa antivirus o prefiere usar algo que no sea Windows Defender, le recomendamos que utilice Avast. Avast ha sido uno de los programas antivirus más elogiados disponibles a lo largo de los años porque no ralentiza su sistema y es gratuito.

Si está buscando una opción de antivirus de pago que incluya soporte de productos, le recomendamos TrendMicro o ESET. Ambos son muy elogiados en la comunidad tecnológica y son aplicaciones poderosas que se mantienen actualizadas.
Ahora que hemos cubierto la seguridad informática, le recomendamos encarecidamente que aprenda sobre la seguridad de los sitios web y las vulnerabilidades comunes que algunos pueden tener.

En Onharp, escaneamos los sitios web de nuestros clientes cada 90 días como parte de nuestro paquete de Elementos esenciales para el sitio web, y volvemos a escanear hasta que los sitios web reciban una puntuación de aprobación. Hacemos esto para abordar cualquier nueva vulnerabilidad que se encuentre. También ofrecemos un análisis de vulnerabilidades gratuito de una sola vez para ayudar a aquellos que aún no están aprovechando nuestro paquete de Elementos esenciales del sitio web a descubrir cuán vulnerable podría ser su sitio web.

Obtenga Su Escaneo Ahora

Leave a Reply

Deja una respuesta

Tu dirección de correo electrónico no será publicada.