PROTÉGETE Y PROTEGE A LOS TUYOS
EL USO DE LOS dispositivos móviles para manejar la información confidencial, hace que TUS datos sean vulnerables.
ASEGÚRATE de estar protegido.
Los piratas cibernéticos
aprovecharán cualquier debilidad en las herramientas y programas que “forman parte del día a día DE IT.
ASEGÚRATE de estar protegido.
HACKERS... UNA TENDENCIA QUE VIENE CADA VEZ CON MÁS FUERZA
EXISTEN herramientas CREADAS por piratas informáticos para que “cualquiera pueda convertirse en hacker
LOS VIAJEROS
Han captado la atención de los hackers, gracias a la información que proporcionan al adquirir un vuelo.
Protégete y protege a tu empresa...
Internet
of Things y todos sus dispositivos
La implementación de tecnología en las industrias se ha convertido en los objetivos principales para el
"cibercrimen y la actividad maliciosa”.
LAS viejas debilidades en cyberseguridad de las empresas y usuarios
son un atractivo para el "cibercrimen y la actividad maliciosa”.
Evita virus informáticos al trabajar desde casa
RECOMENDACIONES
Actualizaciones regulares.
Protege tu equipo con programas antivirus.
Atención a fuentes de datos desconocidas: USB, discos duros externos.
Precaución con archivos desconocidos en Internet
No abrir archivos adjuntos de correo electrónico de remitentes desconocidos.
Seguridad del Navegador: ¡Utiliza actualizaciones!
colocar una oración en el password
"ayuda a evitar un ciberataque"
Asegura los dispositivos de tus hijos
Enséñales a actuar ante un ataque malicioso
Vale más prevenir
Qué es Phishing?
Es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca,existe más de una forma de atrapar a una víctima.
“phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva”.
Consejos PARA EVITAR PHISHING
1.- Nunca haga clic en un enlace dentro de un correo electrónico que no esperaba.
2.- Recuerde que las direcciones de correo electrónico pueden ser falsificadas. Incluso si el correo electrónico parece ser de una organización familiar, podría ser un intento de phishing.
3.- Cuando un correo electrónico le pide que inicie sesión en una cuenta o servicio en línea, inicie sesión en su cuenta a través de su navegador.
¿Cómo evitar que te hackeen el móvil?
1.Contar con un antivirus que analice todos
los archivos que nuestro dispositivo reciba.
2.Mantén el móvil actualizado.
3.No hagas clic en los enlaces o archivos que
recibes si no sabes con seguridad que son de confianza. Si dudas, consulta con la fuente para verificarlo.
4.No utilices redes Wi-Fi abiertas. Hazlo sólo si es absolutamente necesario.
¿Cómo sé si mi móvil ha sido hackeado?
Un acceso indebido afecta de forma directa al funcionamiento de éste:
El móvil funciona más lento de lo habitual.
El móvil se sobrecalienta.
Recibes y envías mensajes a desconocidos.
Puedes descubrir cargos inesperados en tu factura del móvil o directamente en tu tarjeta de crédito.
¿Qué
es Phishing de clonación?
En este ataque, los delincuentes hacen una copia, o clonan, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto... Los usuarios hacen clic en el enlace o abren el archivo, lo que a menudo permite que tomen el control de sus sistemas.
¿Qué es Smishing?
La práctica fraudulenta de enviar mensajes de texto que pretenden ser de compañías de buena reputación, para inducir a las personas a revelar información personal, como contraseñas o números de tarjetas de crédito.
¿Cómo defenderse contra un ataque Smishing?
No responda el mensaje de texto ni llame al número.
Haga una búsqueda en la web tanto del número como del contenido del mensaje.
Si el mensaje de phishing está falsificando una empresa, llame a la empresa directamente.
No haga clic en ningún enlace del mensaje.
Ransomware
Una de las principales tendencias
de seguridad que afectará a las empresas durante este año.
Seguridad en la NUBE
Por una nube sostenible
Este año los ciberdelincuentes están cambiando su enfoque: se centrarán en entornos en la nube, realizando ataques más innovadores. Así accederán a una mayor diversidad de sistemas, incluyendo entornos y contenedores en la nube. ¡Asegúrate de contar con firewall!
Los estafadores se hacen pasar por marcas conocidas y
envían correos electrónicos que anuncian recompensas extravagantes por medio de encuestas.
¡No caigas en esta trampa!
Los ataques de phishing irán más allá del email...
“Los ataques de phishing irán más allá del email” El correo electrónico se mantendrá como el vector de ataque más utilizado. Pero este año, los cibercriminales emplearán nuevas técnicas para engañar a las potenciales víctimas para que faciliten información personal, credenciales o incluso realicen envíos de dinero. Los ataques de phishing se utilizarán contra los teléfonos móviles a través de mensajes SMS, así como a través de conversaciones en redes sociales.
Los ataques de malware para banca móvil están en alza. Este tipo de malware puede robar datos de pago, credenciales y fondos de las cuentas de las víctimas. Además, los ataques de phishing serán más sofisticados y efectivos, atrayendo así a los usuarios móviles a hacer clic en enlaces web maliciosos. ¡Asegúrate de estar protegido!
Los ciberdelincuentes están aumentando la complejidad y el volumen de sus ataques y campañas.
¡Protégete y evita riesgos!
El factor humano influye de forma clave en un 80% de los ciberataques, las empresas que vayan más allá de la detección y hagan especial hincapié en concienciar a sus empleados para que se conviertan en cortafuegos ante estos ataques, formándoles en hábitos seguros en el uso de herramientas digitales, les ayudará a ir un paso adelante.
Desarrollar estrategias de prevención de amenazas capaces no solo de hacer frente a cualquier tipo y generación de ciberriesgo, sino de proteger las estructuras actuales de las empresas. En ciberseguridad no hay segundas oportunidades, apostamos por la prevención como la mejor capa de protección. Ir siempre un paso por delante de los cibercriminales es la mejor estrategia.
Recomendaciones de ciberseguridad:
Crear protocolos de actualización de todo el software instalado en los equipos.
Monitorear el comportamiento de los equipos.
Realizar un esfuerzo extra por tener herramientas de seguridad más potentes.
La ciberseguridad y defensa frente a ataques del exterior es una de las razones esgrimidas para ejercer un mayor control sobre Internet.
las distintas variantes de falsificaciones de juegos y fondos móviles han demostrado ser una peligrosa puerta de entrada para el malware en nuestros dispositivos Android.
Asegúrate de instalar aplicaciones de fuentes confiables
y verifica que los permisos coincidan con las respectivas funciones centrales de la aplicación.
La disponibilidad es el
tercer principio básico de la seguridad informática...
No basta estar disponible, la información deberá estar accesibles en forma segura para que se pueda usar en el momento en que se solicita y que se garantice su integridad y confidencialidad.
Muchas empresas son amenazadas constantemente en sus activos, lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves.
¡Asegúrate de estar protegido!
La información: el objeto de mayor valor para las empresas
Por esto y otros motivos, la seguridad informática es un asunto tan importante, pues afecta directamente a los negocios de una empresa o de un individuo. ¡Asegúrate de estar protegido!
Elementos que debe proteger la seguridad de la información:
- Información
- Los equipos que lo apoyan
- Las personas que lo usan
Es importante que todos los empleados de la empresa sean conscientes
sobre el manejo seguro de la información.
¡Evite riesgos y proteja su empresa!
Software y sus posibles vulnerabilidades
Fallas publicadas no reparadas que puedan representar accesos indebidos a los equipos y pérdida de los sistemas de respaldo.
¡Protégete y evita riesgos!
Principio básicos de cybersecurity
Proteger los activos manteniéndolos seguros contra amenazas que puedan afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola.
¡Asegúrate de estar protegido!
Computer security must have in view protect the following assets of a company or individual, based on the preservation of three basic principles:
Integridad
Confidencialidad
Disponibilidad de informacion
Uno de los principios de la seguridad de la información es la integridad, la cual nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.
¿Qué es la ingeniería social?
El arte de: Manipular, Influir, engañar.
Está destinado a
obtener acceso a información o sistemas útiles.
No te enamores de
estos engaños!
¿Cuál es el objetivo de la Ingeniería social?
Ganar tu confianza.
Persuadirte para que divulgue información sensible sobre su
organización
Darle acceso a su red.
¡No caigas en esta trampa!
consejos de cybersecurity:
Nunca inserte una USB que ha encontrado de forma desconocida en su computadora.
Esta es una táctica común utilizada por los delincuentes para infiltrarse en su red, robar
información y obtener acceso no autorizado.
El código se puede ejecutar simplemente insertando estos dispositivos en su computadora. Para cuando pueda ver los archivos que contiene, es posible que el daño ya esté hecho.
La ciberseguridad es una de las preocupaciones estratégicas más urgentes de nuestro tiempo.
Ahora las ciberamenazas se consideran uno de los factores de riesgo más importantes para las empresas y los gobiernos.
¡Proteja su empresa!
Cybersecurity
La ciberseguridad como tendencia no es un hecho secundario ni algo que vayamos a ver ‘pasar de moda’ en unos pocos meses.
Existen algunas cifras de escándalo que reflejan un problema de fondo que tendrá (desgraciadamente) una continuidad a largo plazo y con una gravedad cada día mayor.
Cybersecurity
No hay industria o sector que esté exento de sufrir un ciberataque, aunque si hablamos de organismos gubernamentales, retail o empresas tecnológicas, la amenaza es aún mayor.
Consejos básicos de ciberseguridad:
1.-Nunca dar información confidencial por Internet.
2.-No instales programas si desconoces el fabricante.
3.-Evita conectarte a redes no autorizadas.
4.-Crea contraseñas difíciles de adivinar.
5.-Utiliza un antivirus y un cortafuegos.
Desde 2017, los daños ocasionados por el
cibercrimen se valoran en torno a un billón de dólares anuales
La notoriedad de las amenazas cibernéticas
Muchas empresas aún no están preparadas para gestionar este nuevo y desafiante escenario. Solo el 38% de las organizaciones globales afirma que está preparada para afrontar un ataque sofisticado, de acuerdo con un informe de ISACA International.
Hace 30 años Internet era nuevo y emocionante, hoy utilizar Internet puede ser un lugar peligroso. Así como las nuevas tecnologías, las amenazas informáticas basadas en Internet han evolucionado.
Al día de hoy se han convertido en una de las principales preocupaciones de personas y empresas:
mantener a salvo sus dispositivos y proteger información de diversa índole.
El delito cibernético está en aumento, esto no debe impedir utilizar recursos en línea. Sin duda aumentar la seguridad en TI es la mejor opción.
Los dispositivos de Internet de las cosas (IoT) se han convertido en el objetivo importante para los piratas informáticos.
La red externa que conecta hogares inteligentes hace que los delincuentes utilicen dispositivos domésticos inteligentes para explotar a las personas con ellos.
¡Asegúrate de estar protegido!
The email Junk is the most common method for cybercriminals to spread
Malware
¡No caigas en esta trampa!
Los ataques
cibernéticos son costosos y la parte más costosa de esto es la pérdida de
información.
Las contraseñas son clave para garantizar la protección de la seguridad cibernética
y mitigar las posibles amenazas.
Los millennials son el grupo de personas más afectado por el cibercrimen. Potencialmente, esto se debe a que son el grupo con mayor conocimiento
tecnológico.
El uso complejo de la nube no siempre lo hace fácil de usar, pero la forma en que se usa actualmente permite una variedad de violaciones de datos. En el futuro, este problema se puede combatir implementando y aplicando políticas sobre propiedad de la nube, responsabilidad y aceptación de riesgos.
Word, Powerpoint
y Excel (Los formatos de Microsoft office) constituyen el grupo más frecuente
de extensiones de archivos maliciosos.
¡No caiga en esta trampa!
Las estadísticas son asombrosas. Los ataques de criptojacking aumentaron en un 8.500%. Los ataques a dispositivos IoT aumentaron en un 600%. Los ataques a la cadena de suministro de software aumentaron en un 200%. Sin duda aumentar la seguridad en IT es la mejor opción.
Las plataformas Android son altamente susceptibles a los ataques de seguridad
cibernética.
UN ATAQUE DE HACKER OCURRE
CADA 39 SEGUNDOS
Una vez por minuto, un hacker ataca cualquier computadora con acceso a Internet. Estos ataques impactan 30 por ciento a los usuarios estadounidenses
cada año.
¡Protégete y protege a tu empresa!
Internet de los objetos (IO) Ataques
Mientras que la conectividad a Internet a través
de casi todos los dispositivos imaginables crea comodidad y facilidad para los individuos, también presenta un número creciente -casi ilimitado- de puntos de acceso para que los atacantes los exploten y causen estragos. La interconexión de las cosas hace posible que los atacantes rompan un punto de entrada y lo utilicen como puerta para explotar otros dispositivos de la red.
La complejidad y variedad de los ataques cibernéticos es cada vez mayor...
Con un tipo de ataque diferente para cada propósito nefasto, aunque las medidas
de prevención de la ciberseguridad difieren para cada tipo de ataque, las buenas prácticas de seguridad y la higiene básica de IT son generalmente buenas para mitigar estos ataques.
¡Protege a tu empresa y evita riesgos!
Sin duda, 2020 no sólo lo recordaremos como el año de la pandemia, sino también por la importancia y relevancia que la ciberseguridad ha tenido.
Toma todas las medidas de cybersecurity para este 2021 y evita riesgos!
Ciberataques más comunes durante la pandemia del Covid-19:
Los ataques de phishing, es decir, ataques mediante el envío de correos
por los ciberdelincuentes. Estos, al ser difíciles de detectar por sus errores casi imperceptibles a simple vista (tienes que fijarte muy bien y saber lo que buscas para darte cuenta), consiguen que muchos usuarios piquen (de aquí lo de phishing), convirtiéndose así en víctima del ciberdelincuente.
¡Protege a tu empresa y evita riesgos!
Ciberataques más comunes durante la pandemia del Covid-19:
Ciberataques contra hospitales. A mediados de marzo se comenzaron a detectar virus informáticos, ransomware, contra hospitales de otros países. Uno de los primeros afectados fue el Hospital Universitario de Brno en la República Checa, que se vio obligado a suspender las cirugías y el internamiento de nuevos pacientes tras quedar paralizados todos sus sistemas informáticos.
¡Protege a tu empresa y evita riesgos!
Ciberataques más comunes durante la pandemia del Covid-19:
Oferta de trabajo falsas. Nos encontramos en un momento de gran incertidumbre a nivel laboral y como ya hemos dicho anteriormente, los ciberdelincuentes aprovechan cualquier situación de vulnerabilidad para lanzar sus ataques. Un ejemplo lo vemos en los anuncios que han empezado a publicar en plataformas como Facebook o Instagram con frases tipo: “Gana dinero de forma fácil”. Y juntar “dinero” y “fácil” en una misma frase.
¡No te dejes engañar!
Ciberataques más comunes durante la pandemia del Covid-19:
Creación de páginas falsas para recaudar fondos para el Covid-19. Los ciberdelincuentes aprovechan la empatía de personas sensibles para generar páginas falsas que supuestamente recogen fondos para la crisis económica derivada del Covid-19. Recomendamos lo hagas mediante páginas y sitios web oficiales y seguros. Por ejemplo, fíjate antes de entrar en un sitio que el inicio de la URL sea [HTTPS://]HTTPS:// en vez de [HTTP://]HTTP://, de esta manera sabrás que el sitio es seguro para su navegación.
¡No te dejes engañar!
Ciberataques más comunes durante la pandemia del Covid-19:
Mails en otros idiomas o mal traducidos, tenemos que reconocerlo, ya que es muy evidente porque está en otro idioma diferente. Pero OJO, podría haber sido en español y la pista nos la daría una pésima traducción, señal inequívoca de que estamos frente a un ataque de phishing. Fíjate si en el mensaje hay letras mal puestas o caracteres que no deberían estar, será una pista muy evidente de un mail malicioso
¡No te dejes engañar!
Ciberataques más comunes durante la pandemia del Covid-19:
Problemas con la suscripción. ¿Has recibido este email? ¡No restablezcas
tus datos! ¡Es una trampa! Con el objetivo de conseguir tus datos bancarios, los ciberdelincuentes de phishing aprovechan el incremento de uso que se hace de Netflix estos días, para enviar mails anunciando problemas con tu cuenta. Saben que no dudarás en restablecer tus datos, para poder seguir disfrutando de tu plataforma de entretenimiento favorita.
¡No te dejes engañar!
Las 7 tendencias tecnológicas para 2021
1. Internet of Behaviors.
2. Tecnología Cloud distribuida.
3. Operaciones en cualquier lugar.
4. «Malla» de ciberseguridad.
5. Negocios inteligentes.
6. Ingeniería en inteligencia artificial.
7. Hiperautomatización.
Agencia consultora en investigación tecnológica, Gartner
¿Qué es seguridad de las aplicaciones?
Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a
proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
¡Protege a tu empresa y evita riesgos!
La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
Cada día se hackean 30,000 webs
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
6.000 virus son creados cada mes
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
80% de los e-mails son spam
¡No te dejes engañar!
Datos increíbles sobre seguridad digital
Entre 1960 y 1977 durante 8 años, la contraseña de las computadoras de los misiles de EEUU fue 00000000
Datos increíbles sobre seguridad digital
El 20% de los virus para dispositivos ha sido desarrollado por ciberdelincuentes.
¡Protege a tu empresa y evita riesgos!
Las computadoras de la NASA estuvieron 21 días sin funcionar debido a un ataque perpetrado por un hacker. El responsable fue un chico de 15 años que también hackeó a El Pentágono.
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
A los errores de sofware se les denomina “bug” (insecto) porque el mal funcionamiento del Mark III lo ocasionó una polilla
Datos increíbles sobre seguridad digital
Blaster es uno de los gusanos más famosos de la historia.
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
Una USB infectada causó la brecha de seguridad más peligrosa que afectó las computadoras militares de EEUU.
Fue encontrada en el estacionamiento por alguien de la organización quien la conectó a su equipo.
¡Protege a tu empresa y evita riesgos!
Datos increíbles sobre seguridad digital
En 2012, el grupo de ciberdelincuentes conocido como UGNazi inutilizó la página web de Papa John´s.
Lo hicieron porque tardaron dos horas en llevarles su pedido.
¡Protege a tu empresa y evita riesgos!
Durante los últimos años, la aparición de noticias sobre amenazas a la privacidad en Internet, que afectan tanto a empresas como a
personas, ha despertado la conciencia en una parte muy significativa de la sociedad respecto a la importancia que tiene proteger la información en un mundo digital.
¡Protege a tu empresa y evita riesgos!
Estamos viviendo una situación compleja, en la que el número y la variedad de ciberamenazas es cada vez más elevado dado el proceso de
digitalización de toda la economía y el avance de nuevas tendencias tecnológicas, como la computación en la nube o el Internet de las cosas.
¡Protege a tu empresa y evita riesgos!
Las claves de seguridad de hardware, como las de Google y Yubico, se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y de toma de control.
Hackers explotan vulnerabilidades día cero de Windows y Android en compleja campaña cibercriminal.
¿Qué es watering hole attack?
El término watering hole attack , en español Ataque de abrevadero, es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los
usuarios de la organización. De esta forma cuando los usuarios de la organización acceden a ese sitio web quedan infectados.
¡Protege a tu empresa y evita riesgos!
Olvida las contraseñas débiles, aplica métodos para crear passwords fuertes
Utiliza una oración combinada con diferentes caracteres.
¡Protege a tu empresa y evita riesgos!
Para este 2021 se estima que los ciberdelitos podrían costar hasta 6,000 millones de dólares en pérdidas para empresas y usuarios.
¡Protege a tu empresa y evita riesgos!