¿Mi computadora o móvil puede ser un zombie?

Este artículo tiene actualmente N/A visitas

Publicado el 10 junio, 2022

Colaboración IMEFI-Contpaqi

El actuar de los delincuentes cada vez es mucho más sofisticado, hoy en día hay empresas que se dedican a vender software para dañar, encriptar y raptar la información.

¿Cuántos de nosotros hemos escuchado que el amigo de un amigo le secuestraron la información de su servidor, de su computadora o de su móvil? La forma que la mayoría de los atacantes utilizan es mandar una nota de rescate, que incluye la información de pago en criptomonedas, a la que se debe enviar el pago. Además, advierten a la víctima que si notifica a las autoridades, sus datos serán eliminados de forma definitiva, y por si no fuera suficiente, los cibercriminales también amenazan a las víctimas con lanzar ataques, si piden ayuda externa, esto podría interrumpir sus sistemas de forma indeterminada.  

¿Quiénes pueden ser los atacantes?

 

  • Una persona que está dentro de la organización u empresa
  • Jóvenes que les encanta jugar a ser hackers y que por juego vulnera la seguridad de alguna persona, empresa u organización. 
  • Un Organismo o grupo de personas profesionales que se dedican a hackear la información y pedir dinero por su rescate, es decir es su modelo de negocio.

¿Cuáles son las amenazas más comunes?

Ransoware:

Programa informático malintencionado que infecta y restringe accesos a archivos y paquetería y se pide rescate.

Phishing:

Es aquella forma de defraudar en la que el atacante primero obtiene información particular haciéndose pasar por una persona o una empresa de confianza a través de correo electrónico o por teléfono.

Malware:

Son programas para infiltrarse en un sistema con el fin de dañar o robar datos e información.

Scam:

Engaños o estafas de internet que pueden llegar a través de spam o técnicas de ingeniería social. Buscan acceder a tu información personal convenciendo al usuario de la prestación de un servicio.

Robo de información:

La información sin precaución puede ser siempre interceptada por terceros que suele ir enfocada al robo de datos personales o fuga de información.

DDOS:

Ataque de denegación de servicio llamado también ataque Dos, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.

Buenas prácticas de debemos hacer en cualquier negocio u organización

Las bases de datos

  • Capacita a todo el personal constantemente e informa con quién y a quienes pueden dirigirse para validar cualquier situación presentada.
  • Encripta la información sensible
  • Nunca dejes papeles o información a la vista, o al acceso de cualquier persona.
  • Destruye información previamente a que la tires al basurero.
  • Evita hablar en público sobre dinero, negocios, viajes, o temas sensibles.
  • Siempre que navegues en internet asegúrate que estás en una web segura https://
  • Nunca lleves contigo claves ni contraseñas de acceso.
  • Cuidar lo que se publica en redes sociales ya que son fuente de información para un fraude o un ataque.

¡Cuidado con lo que publicas!

  • Nunca publiques información sensible como: nombres completos, direcciones, fechas de nacimiento, número de teléfono, fotos de los integrantes de tu familia, ubicaciones, dirección de casa, matrícula de tu auto, fotos de tus hijos, o datos privados.
  • Fotos íntimas, o información que pueda comprometer tu reputación.
  • No indiques que estás de vacaciones o que te encuentras solo(a) en casa.

Recuerda:

  1. Si requieres utilizar el wifi en lugares públicos, toma en cuenta que es una de las maneras más fáciles de vulnerar tu información, así que si necesitas contar con un VPN o un antivirus para hacer más segura la información de  todos tus dispositivos y no ser vulnerable cuando estés conectado en Wifi Pública

2. Debes contar con contraseñas que contengan mínimo 16 caracteres, ser impersonal, fácil de recordar, pero son complejidad para un tercero no pueda vulnerarla.

3.Utilizar diferentes contraseñas para cada una de tus cuentas, por lo menos los accesos más importantes, la contraseña debe ser diferente. Y recurrir a la seguridad de dos pasos.

4. Asegúrate que nadie te observe cuando ingresas tu contraseña

5. Nunca compartas tu contraseña 

6. Utiliza siempre el doble factor de autoidentificación

Te invitamos a que te suscribas a nuestro canal de YouTube, siempre contamos con información que te ayudará a tomar mejores decisiones en tu negocio.

Recuerda que en CONTPAQi tenemos una solución real en software para los contadores, búscanos en www.contpaqi.com o llámanos al 333818 0911 Opc. 3

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

GRUPO IMEFI © 2024

IMEFI © es una marca registrada.

El IMEFI está integrado por un equipo interdisciplinario, cuya fortaleza radica en la experiencia profesional y docente.

  • Logos
  • Pago cifrado y seguro