Publicado el Dejar un comentario

¿Mi computadora o móvil puede ser un zombie?

Colaboración IMEFI-Contpaqi

El actuar de los delincuentes cada vez es mucho más sofisticado, hoy en día hay empresas que se dedican a vender software para dañar, encriptar y raptar la información.

¿Cuántos de nosotros hemos escuchado que el amigo de un amigo le secuestraron la información de su servidor, de su computadora o de su móvil? La forma que la mayoría de los atacantes utilizan es mandar una nota de rescate, que incluye la información de pago en criptomonedas, a la que se debe enviar el pago. Además, advierten a la víctima que si notifica a las autoridades, sus datos serán eliminados de forma definitiva, y por si no fuera suficiente, los cibercriminales también amenazan a las víctimas con lanzar ataques, si piden ayuda externa, esto podría interrumpir sus sistemas de forma indeterminada.  

¿Quiénes pueden ser los atacantes?

 

  • Una persona que está dentro de la organización u empresa
  • Jóvenes que les encanta jugar a ser hackers y que por juego vulnera la seguridad de alguna persona, empresa u organización. 
  • Un Organismo o grupo de personas profesionales que se dedican a hackear la información y pedir dinero por su rescate, es decir es su modelo de negocio.

¿Cuáles son las amenazas más comunes?

Ransoware:

Programa informático malintencionado que infecta y restringe accesos a archivos y paquetería y se pide rescate.

Phishing:

Es aquella forma de defraudar en la que el atacante primero obtiene información particular haciéndose pasar por una persona o una empresa de confianza a través de correo electrónico o por teléfono.

Malware:

Son programas para infiltrarse en un sistema con el fin de dañar o robar datos e información.

Scam:

Engaños o estafas de internet que pueden llegar a través de spam o técnicas de ingeniería social. Buscan acceder a tu información personal convenciendo al usuario de la prestación de un servicio.

Robo de información:

La información sin precaución puede ser siempre interceptada por terceros que suele ir enfocada al robo de datos personales o fuga de información.

DDOS:

Ataque de denegación de servicio llamado también ataque Dos, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.

Buenas prácticas de debemos hacer en cualquier negocio u organización

Las bases de datos

  • Capacita a todo el personal constantemente e informa con quién y a quienes pueden dirigirse para validar cualquier situación presentada.
  • Encripta la información sensible
  • Nunca dejes papeles o información a la vista, o al acceso de cualquier persona.
  • Destruye información previamente a que la tires al basurero.
  • Evita hablar en público sobre dinero, negocios, viajes, o temas sensibles.
  • Siempre que navegues en internet asegúrate que estás en una web segura https://
  • Nunca lleves contigo claves ni contraseñas de acceso.
  • Cuidar lo que se publica en redes sociales ya que son fuente de información para un fraude o un ataque.

¡Cuidado con lo que publicas!

  • Nunca publiques información sensible como: nombres completos, direcciones, fechas de nacimiento, número de teléfono, fotos de los integrantes de tu familia, ubicaciones, dirección de casa, matrícula de tu auto, fotos de tus hijos, o datos privados.
  • Fotos íntimas, o información que pueda comprometer tu reputación.
  • No indiques que estás de vacaciones o que te encuentras solo(a) en casa.

Recuerda:

  1. Si requieres utilizar el wifi en lugares públicos, toma en cuenta que es una de las maneras más fáciles de vulnerar tu información, así que si necesitas contar con un VPN o un antivirus para hacer más segura la información de  todos tus dispositivos y no ser vulnerable cuando estés conectado en Wifi Pública

2. Debes contar con contraseñas que contengan mínimo 16 caracteres, ser impersonal, fácil de recordar, pero son complejidad para un tercero no pueda vulnerarla.

3.Utilizar diferentes contraseñas para cada una de tus cuentas, por lo menos los accesos más importantes, la contraseña debe ser diferente. Y recurrir a la seguridad de dos pasos.

4. Asegúrate que nadie te observe cuando ingresas tu contraseña

5. Nunca compartas tu contraseña 

6. Utiliza siempre el doble factor de autoidentificación

Te invitamos a que te suscribas a nuestro canal de YouTube, siempre contamos con información que te ayudará a tomar mejores decisiones en tu negocio.

Recuerda que en CONTPAQi tenemos una solución real en software para los contadores, búscanos en www.contpaqi.com o llámanos al 333818 0911 Opc. 3

Publicado el Dejar un comentario

La necesidad de la Ciberseguridad en los Negocios y Empresas

ciberataques ciberseguridad negocios empresas

La Ciberseguridad en los últimos días ha sido un tema polémico, el Ciberataque sin precedente que sufrió Banxico y otros bancos de México, viene dándose desde Abril, puede definirse como Cibercriminalidad y no sólo demuestra la vulnerabilidad de los más sofisticados sistemas tecnológicos, sino del estado de indefensión al que estamos expuestos los simples mortales en nuestros espacios personales y laborales mediante el uso cotidiano de la tecnología.

La noticia se volvió viral y muchos medios de comunicación en el mundo hablaron del tema.

En este caso el ciberataque fue orquestado con el propósito del robo.  Dicen los expertos que seguramente todo se orquestó desde el extranjero y por supuesto debió ser algo planeado con mucho tiempo, involucrando a muchos cómplices para lograr su objetivo.

Luego de ver este gran escenario uno voltea hacia el entorno personal y de trabajo más inmediato y nos damos cuenta que así como la tecnología es una herramienta indispensable para el progreso es también una herramienta para el ciberdelito:

El robo de identidad personal, el Pishing una de las modalidades de la ingeniería social para engañar a víctimas a que compartan información, el espionaje, el robo de información, los ataques denegados de servicios, los ciberataques a las ciudades para ocasionar miedo o mantener psicológicamente subyugado a toda una población, los sistemas que incuban programas maliciosos, todos son los usos negativos de la tecnología.

Existe también el uso invasivo como puede ser la manera en que somos monitoreados todo el tiempo a través de la tecnología mediante el uso de redes sociales, dispositivos móviles y otros para conocer nuestros gustos y preferencias y que sirve a las grandes corporaciones para hacernos llegar sus ofertas de productos y servicios.

Pero ¿Cómo defenderse en el ámbito de los Negocios y Empresas?

El ámbito de los negocios y empresas sin importar su tamaño, también es susceptible de ser atacado en sus sistemas tecnológicos.  Por ello es importante acudir a expertos para mantener  un entorno de ciberseguridad  que proteja evitando el espionaje industrial, que roben su información, sus secretos industriales, base de datos, datos de su personal y cualquier tipo de información confidencial y de Know-How y que puede combatirse a través de un peritaje informático que ponga al descubierto a los delincuentes.

Muchas veces la competencia utiliza sofisticaciones tecnológicas para dar un paso adelante y ganar mercado –o robar en este caso-.

Desde luego son malas prácticas empresariales y deshonestas y desde luego no comparto este axioma que dice que en el amor y en los negocios todo se vale.  Así que más vale tomar precauciones y blindar a toda costa el patrimonio que tanto cuesta forjar a las empresas.

Te invitamos a ver el programa de Razón Cero que abordo el tema de  Ciberseguridad y Cibercriminalidad,  con los especialistas en la materia Mtro. Oscar Lira y  Sergio Salgado Román.