Actualidad

Haz tu negocio más seguro con la ciberseguridad (I)

08 MAY. 2022
TIEMPO DE LECTURA:  4 minutos
ESCRITO POR COMUNICACIÓN CORPORATIVA

Con el teletrabajo, nuestro hogar se ha convertido en nuestra oficina y el escenario digital se ha convertido en nuestro medio. Por eso, los ciberdelincuentes aprovechan más que nunca y tenemos que estar al día en materia de ciberseguridad.

¿Por qué es necesario que estemos entrenados para detectar amenazas? 

La mayoría de los ataques de ciberseguridad necesitan del ser humano (los usuarios) para poder prosperar.

Por ejemplo, los ataques de phising tan conocidos (procedentes de direcciones más que sospechosas); esos sms que recibimos sin venir a cuento (un pedido que no hemos hecho); un técnico de Microsoft que nos llama para solucionarnos un problema con nuestro ordenador, etc.

Por lo tanto, los usuarios de una red informática constituimos la primera línea de defensa y debemos estar siempre en alerta, así como seguir estos consejos que el departamento de Ciberseguridad de UCI te propone.

Ataques de ingeniería social: ¿te suena alguno?

Los ciberataques se realizan mediante programas que se instalan sin tu consentimiento, de manera que los ciberdelincuentes obtienen información tuya. Aquí tienes una lista de cuales son para que estés alerta cuando recibas alguna de estas señales:

-Phishing: Un atacante intenta, de forma fraudulenta, adquirir información confidencial de una víctima, haciéndose pasar por alguien de confianza. Este tipo de ataques se han convertido en una de las amenazas externas que más acechan a las empresas. Una forma muy habitual, consiste en la inserción de enlaces fraudulentos en correos electrónicos legítimos.

-Vishing: Si te llaman haciéndose pasar por técnicos de Microsoft o similares, ponte en alerta.

-Smishing: Es un ataque por mensaje de texto (SMS), en el que suplantan la identidad de una compañía y con el que intentan principalmente que las víctimas pinchen en un enlace, llamen a un número de teléfono o respondan al mensaje

-Suplantación de Whatsapp: El atacante instala WhatsApp en su móvil, pero introduce el número de teléfono de la víctima. Así, el sistema envía al número de la víctima un mensaje SMS con un código de verificación que se debe de introducir en la app.

Spyware: Este programa espía no se propagan, simplemente se ejecutan de forma automática cuando el dispositivo infectado se enciende. Recaban información para enviarla y manipularla.

-Camfecting: Es el secuestro de una cámara web del dispositivo de un usuario sin el permiso o conocimiento. Así pueden acceder hackearte y acceder a tus datos o utilizar tu cámara sin que lo sepas.

-Ransomware: Es un software malicioso que se usa para extorsionar, convirtiéndose en una de las amenazas de ciberseguridad que más rápido está creciendo.

Correo electrónico: Nuestra herramienta del día a día

Cuando recibas un email, verifica la fuente de información de tus correos electrónicos, Para ello, comprueba que el remitente y el dominio son los esperados. De igual manera, verifica la dirección URL de los enlaces que aparezcan en los correos electrónicos que recibas.

En lugar de utilizar los enlaces incluidos en los correos electrónicos, escribe la dirección directamente en el navegador. En caso de tratarse de una URL referenciada en una imagen, se debería sobrevolar la imagen al objeto de comprobar que la URL a la que apunta tiene total relación con el origen del correo.

Sobre los archivos adjuntos en el correo electrónico, extrema las precauciones. No abras estos archivos si tienes la más mínima sospecha.

Ojo con la privacidad. No envíes información confidencial del trabajo al correo electrónico personal ni viceversa.

¿Cómo utilizar bien la dirección del correo corporativo? No emplees la dirección de correo corporativa para darte de alta en sitios web u otros servicios que no tengan relación con las tareas profesionales. Si hackean esos sitios, podrían hacerse con tu usuario y tu contraseña de acceso a la red interna.

 

Las publicaciones en el Blog de UCI, tratan temas de actualidad que pretenden ser de utilidad para nuestros lectores. No obstante, es posible que algunos de los post menos recientes contengan información no actualizada. Por ello es necesario que compruebes siempre la fecha de publicación del post.

SHARE

Contenido relacionado