Entradas

aplicaciones-datos-personales

¿Cuáles son las aplicaciones que recopilan más datos personales?

aplicaciones-datos-personales

¿Sabes cuáles son las marcas que mejor te conocen? Actualmente tenemos perfiles creados en tantas aplicaciones que a veces se nos olvida la cantidad de datos que están recopilando. Si estás empezando a plantearte la privacidad de tus perfiles, toma conciencia de la seguridad de tu dispositivo y descubre a continuación cuáles son las aplicaciones que recopilan más datos personales.

Cuáles son las aplicaciones que saben más sobre nosotros

Según el estudio de Clario Tech, empresa de software de seguridad, Facebook es la empresa que más sabe sobre nosotros. Como refleja el informe, no solo se trata de recopilar datos personales, sino de utilizar el reconocimiento facial o de voz para iniciar sesión, un método cada vez más habitual y que se emplea en el 6,25% de las marcas estudiadas.
La compañía de Zuckerberg te solicita una serie de datos imprescindibles para poder crear tu perfil, como el lugar donde vives, fechas de nacimiento, tus intereses y otros datos que le posibilita crear publicidad hecha a medida.

En segundo lugar, se encuentra Instagram, propiedad, al igual que Facebook del conglomerado Meta. Esta red recopila más del 69% de los datos que puede obtener de ti legalmente. Información muy valiosa para ofrecer sugerencias y publicidad relacionadas con tus preferencias.

El tercer puesto, sorprendentemente, no es para ninguna empresa de Meta. En este estudio la medalla de bronce se la lleva Tinder (61,54%). La app de citas se sirve de múltiples datos para encontrar a tu match ideal, tales como orientación sexual, edad, ubicación, intereses, etc. Además, si accedes a vincular esta app con otras redes como Instagram, Tinder también se encarga de coleccionar información de cómo interactúas con otras cuentas con la finalidad de mostrarte personas similares a ti.

Tras Facebook, Instagram y Tinder se encuentran Grindr (casi el 60% de datos), Uber (56,41%) y Tik Tok (más del 46%), entre otras. Como conclusión, se vislumbra que las primeras posiciones están ocupadas por aplicaciones de citas y redes sociales, por lo que debemos prestar especial atención al uso de las mismas para proteger nuestra privacidad y aumentar la seguridad.

Sobre las aplicaciones de la suite de Google

Puede que no seas un gran consumidor de redes sociales, pero seguro que haces uso de algunas de las aplicaciones pertenecientes al gigante tecnológico por excelencia: Google.

Según refleja el estudio de Clario, la herramienta que más información recopila es, sin duda, Google Maps, con el 23% de los datos disponibles. Esta herramienta almacena los datos de tus recorridos y ubicaciones. Youtube guarda la misma cantidad de información de ti a través de tu comportamiento en las visualizaciones de vídeos y preferencias.
Le siguen Google Docs, Google Sheets y Gmail, herramientas que recopilan poca información (13% aproximadamente) como tu correo electrónico, nombre e idioma.

Gracias al Reglamento General de Protección de Datos (RGPD), la circulación de nuestros datos está protegida y realmente el uso que le dan las empresas es limitado. Sin embargo, es de vital importancia ser conscientes de aquello que compartimos y poner límites siempre que sea necesario para mantener la seguridad de nuestra información y dispositivos.

Y ahora que ya tienes más información sobre los datos de las aplicaciones que tienes instaladas en tu smartphone, ¿qué te parece si sigues otros de nuestros consejos de ciberseguridad?

¡Nos leemos en el siguiente post!

seguridad-en-la-nube

Seguridad en la nube

Ciberseguridad Global

En el mundo actual de la tecnología de la información la mayoría de las personas están familiarizadas con «la nube o cloud». Saben que es una forma de almacenar datos como imágenes, archivos de audio… en línea con un proveedor que los gestiona y almacena en sus servidores.

Con sus credenciales de acceso únicas, pueden acceder a este almacenamiento, descargarlo, borrarlo, modificarlo, etc. Lo que la mayoría de la gente no se plantea es si sus datos están seguros.
¿Sabes lo qué es la seguridad en la nube? A continuación te lo explicamos.

¿Qué es la seguridad en la nube?

La seguridad en la nube o ciberseguridad en la nube se define como el método o la práctica de proteger los datos que se almacenan en línea a través de aplicaciones en la nube para que no sean robados, filtrados o eliminados.

Según el INCIBE “suele regirse por un modelo de responsabilidad compartida en el que el proveedor de servicios en la nube es responsable de gestionar la seguridad de la infraestructura subyacente y el cliente es responsable de gestionar la seguridad de sistemas operativos, usuarios, aplicaciones, datos, etc”.

Cuando una empresa decide la nube como lugar para guardar sus datos está delegando en parte el control de sus servicios al proveedor cloud, ya que está compartiendo información sensible y confidencial que es susceptible de sufrir riesgos si no se toman precauciones de seguridad.

El INCIBE recomienda que una forma de obtener las garantías de seguridad del proveedor es revisando los contratos y los acuerdos de nivel de servicio.

En ellos se ha de especificar, además de certificados y sellos que ha de tener el proveedor, otros aspectos operativos, como qué tipo de monitorización de seguridad realiza el proveedor o los chequeos de control de acceso, las garantías de aislamiento de datos y quién hace las copias de seguridad o las actualizaciones del software y en qué momento.

Los servicios de la nube se ofrecen en diferentes modalidades: software como servicio, plataforma como servicio e infraestructura como servicio. Además, existen nubes privadas, públicas, híbridas y comunitarias.

Nube privada

Las nubes privadas suelen ser propiedad de una organización privada, como una sola empresa, y son mantenidas por ella. En algunos casos, su nube estará ubicada físicamente en un centro de datos in situ. Sin embargo, en otros, pagarán a un tercero para que la aloje y la gestione.

En este caso, la responsabilidad de la ciberseguridad de la nube recae en el anfitrión externo.

Nube pública

La nube pública es propiedad de un tercero, al que se suele denominar proveedor de servicios en la nube, y se encarga de su mantenimiento.
Los clientes pagan para que estos proveedores almacenen sus datos en Internet. A cambio, los proveedores mantienen los servidores y las instalaciones de almacenamiento, y son responsables de la ciberseguridad de la nube. Los proveedores de servicios en la nube pública pueden clasificarse como software como servicio (SaaS), plataforma como servicio (PaaS) o infraestructura como servicio (IaaS).

 SaaS

Considerado el tipo más común de proveedor de servicios en la nube. Los proveedores de SaaS gestionan y alojan la infraestructura y las aplicaciones de software necesarias. El usuario final no tiene que descargar o instalar ninguna aplicación o programa para utilizarlo, ya que el SaaS utiliza Internet para suministrarlos.

 PaaS

El proveedor de servicios en la nube suministra el tiempo de ejecución, los servidores, el almacenamiento, la red, el sistema operativo y la infraestructura.

 IaaS

También conocido como autoservicio, en este modelo el usuario gestiona las aplicaciones, los datos, los sistemas operativos entre otros , y el proveedor de servicios en la nube gestiona los servidores, el almacenamiento, la red, etc.

Nube híbrida

Tal y como suena, se trata de un híbrido o una combinación de tipos de nube privada y pública.
Con los proveedores de nube híbrida, los datos y las aplicaciones pueden compartirse entre un centro de datos in situ (privado) y un proveedor de servicios de nube pública.

¿Cómo es la seguridad en una nube híbrida? La responsabilidad se comparte entre los socios que la utilizan y las organizaciones que almacenan los datos.

Algunas de las razones por las que una persona u organización puede elegir una nube híbrida es para aumentar las capacidades de computación y procesamiento, y/o para ahorrar tiempo o costes relacionados con la instalación y el mantenimiento de los servidores.

¿Por qué es importante la seguridad en la nube?

Cuando pensamos porque es importante la ciberseguridad en la nube lo primero que se nos viene a la cabeza es para proteger los datos de ser borrados o robados pero, no solo son los datos lo que está en riesgo si no también la reputación, el tiempo y el dinero.

Los recursos en la nube están expuestos a amenazas de ciberseguridad: filtraciones de datos, ransomware, ataques DDoS (denegación de servicio distribuida) o phishing.

Por este motivo, todo lo que se almacena en la nube tiene que estar protegido para que no sea interceptado, manipulado o filtrado por personas malintencionadas. Los ciberdelincuentes que vulneren un entorno en la nube podrían acceder al software y a las aplicaciones causando una interrupción del servicio

Recomendaciones de seguridad en la nube

El INCIBE dice que “las prácticas de seguridad en la nube son similares en muchos aspectos a las prácticas en redes y sistemas tradicionales, incluyendo aspectos específicos relativos al proveedor”:

  • Clasificar y cifrar la información.
  • Contar con protección contra el malware.
  • Tener una política de permisos.
  • Definir los servicios cloud permitidos.
  • Utilizar una contraseña robusta y doble factor de autenticación.
  • Conocer la política de seguridad y privacidad del proveedor.
  • Comprobar que el proveedor incorpora mecanismos que permitan la trazabilidad de los accesos y las modificaciones de la documentación almacenada.
  • Disponer de mecanismos que permitan realizar copias de seguridad.

¿Cómo funciona la seguridad en la nube?

La computación en nube o cloud computing se refiere a la prestación de diversos servicios a través de Internet. Estos servicios incorporan herramientas y aplicaciones como el almacenamiento de datos, servidores, bases de datos, redes y software.

En lugar de guardar los archivos en una unidad de disco propia o en un dispositivo de memoria local, el almacenamiento en la nube permite guardar muchos de ellos en una base de datos remota.
Siempre que un dispositivo tenga acceso a la red, tendrá acceso a la información y, por tanto, a los programas de software para ejecutarla.

La cloud computing es una excelente opción para las empresas por numerosas razones, como el ahorro de costes, el aumento de la productividad, la velocidad y la eficiencia, el rendimiento y la seguridad.
Desde Ciberseguridad Global queremos concienciarte con este post de lo importante que es mantener la seguridad en la nube tanto a nivel personal como si tienes un negocio.

Para cualquier consulta no dudes en ponerte en contacto con nuestros expertos en ciberseguridad, ¡estaremos encantados de poder ayudarte!

Ciberseguridad Global

El CISO, una figura imprescindible en las empresas

Ciberseguridad Global

Debido a la pandemia el aumento del teletrabajo ha sido más que notable, quedando implantado de manera habitual en muchas empresas. Esto ha supuesto un incremento exponencial de los ciberataques, ya que la rápida incorporación de esta metodología hizo que no se aplicase con las medidas de ciberseguridad suficientes.

Todo tipo de organizaciones, administraciones públicas, corporaciones, PYMES sufren constantemente ataques contra sus infraestructuras de datos y en especial contra la información que contienen pudiendo esto afectar gravemente a la sociedad.

Por este motivo, hoy más que nunca las empresas necesitan tener la figura de un responsable de seguridad que tenga las competencias suficientes en esta materia, aparece así la figura del CISO (Chief Information Security Officer) es el director de seguridad de la información. Además,  existen otros responsables de la ciberseguridad empresarial que deberías conocer como te citamos en este post.

 

Importancia y funciones del CISO

Es el responsable de elaborar un programa de seguridad de la información donde se incluyan las políticas y procedimientos a seguir para proteger las comunicaciones y sistemas de la empresa ante amenazas tanto internas como externas. 

Dicho programa tiene que ir en sintonía con los objetivos del negocio y se debe notificar a las autoridades de cualquier ataque informático que reciba la empresa.

Su papel es tan fundamental que el Boletín Oficial del Estado ha publicado el Reglamento de las Redes y Sistemas de la Información (Reglamento NIS), donde se recoge la obligación de designar a un responsable de seguridad de la información en las empresas. “Los operadores de servicios esenciales tendrán que designar a una persona como responsable de la seguridad de la información”. 

Según la Directiva NIS: “Este reglamento afecta a operadores y proveedores de servicios esenciales, quedando excluidos de su ámbito de aplicación los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos. Tampoco estarán sujetos a esta norma los proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas”.

Otro aspecto importante es el establecimiento de un sistema de cooperación y coordinación entre los CSIRT (equipos de respuesta a incidentes de seguridad) de referencia.

En cuanto a las funciones que desempeñará el CISO en este marco normativo según el Incibe son:

  • Generar e implantar políticas de seguridad de la información.
  • Garantizar la seguridad y privacidad de los datos.
  • Supervisar la administración del control de acceso a la información.
  • Supervisar el cumplimiento normativo de la seguridad de la información.
  • Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.
  • Supervisar la arquitectura de seguridad de la información de la empresa.

Aunque las PYMES no están obligadas a nombrar a un CISO sería muy conveniente que lo hicieran, ya que son un objetivo vulnerable para los ciberdelincuentes.

Además, a raíz de la pandemia están recibiendo muchos ataques, por eso es importante que cuenten con un profesional que ofrezca soluciones flexibles y ágiles.

El debate de las empresas está en  si contratar un CISO interno o externalizar el servicio a un tercero.   

El auge de los últimos años de este perfil cualificado ha destapado en España el déficit de profesionales del sector de la seguridad. Su escasez y altos salarios llevan a las empresas a apoyarse en una externa para cubrir estos servicios. 

diferencia-hacker-ciberdelincuente

Diferencia entre hacker y ciberdelincuente

hacker-vs-ciberdelincuente

Los términos hacker y ciberdelincuente se confunden con frecuencia. Hoy en Ciberseguridad Global vamos a explicártelos de una forma sencilla para que pueda distinguir a un hacker de un ciberdelincuente sin problemas.

La RAE registró la definición de hacker hace siete años, entonces solo definía a este como ‘pirata informático’. Fue un año después cuando -después de la queja de miles de hackers profesionales- incluyeron la segunda acepción más cercana a la definición real: ‘‘Persona con grandes habilidades en el manejo de las computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Qué es un hacker

Digamos que un hacker es un experto en informática que se encarga de mejorar los sistemas y de investigar los fallos de seguridad que puedan surgir para tratar de repararlos. Así, el hacker no tiene un objetivo ilegal ni pretende conseguir beneficios de sus competencias.

Además, su presencia en las empresas tiene muchísimo valor, pues la capacidad que tienen para solventar problemas y sus avanzados conocimientos los convierte en perfiles polivalentes para cualquier área de la informática y de la ciberseguridad.

Qué es un ciberdelincuente

Al contrario del hacker, un ciberdelincuente comete acciones ilícitas para sacar provecho de los fallos de seguridad de los sistemas informáticos.
Normalmente, los ciberdelincuentes se sirven de la ingeniería social para conseguir sus objetivos, pues es una técnica muy sencilla de hacer con la que se manipula a la víctima para conseguir datos confidenciales, lo que puede acabar en un robo de identidad, de datos bancarios y muchos otros escenarios.

Qué motivaciones tiene un ciberdelincuente

Durante el año 2020 se identificaron 3.172 ciberdelitos de peligrosidad muy alta, mientras que en 2020 esta cifra ascendió hasta los 6.690, según el Centro Nacional de Inteligencia (CNI). Por otro lado, el Centro Criptológico Nacional (CCN) detectó 73.184 de ciberamenazas totales.

Datos preocupantes que nos hacen concienciarnos sobre el aumento de ciberataques y la importancia de que tengamos especial cuidado en la protección de nuestros sistemas de información.

Son varias las motivaciones que puede tener un ciberdelincuente para cometer este tipo de ataques. Algunas de sus razones pueden ser sacar beneficio económico de los datos vulnerados, montar un escándalo por motivos ideológicos o políticos,venganza o incluso superación personal.

Quiénes son víctimas de un ciberdelincuente

Realmente cualquier persona que cuente con un dispositivo puede ser víctima de un ciberdelincuente.

Grandes empresas
Pequeñas y medianas empresas
Cualquier ciudadano

Sin embargo, si tenemos ordenadores anticuados con vulnerabilidades es lógico que haya más probabilidad de sufrir un ataque informático. Al igual que sucedería si no tenemos conocimientos suficientes y no procuramos evitar ciertos comportamientos digitales que pueden dejar una puerta abierta a las amenazas. Por estos motivos, deberías de tener en cuenta 10 precauciones básicas sobre ciberseguridad.

Por ello, desde Ciberseguridad Global os ponemos a disposición nuestros servicios de gestión de vulnerabilidades y a todo un equipo de expertos para que sufras lo menos posible los ataques, fraudes y amenazas. Además, puedes seguir nuestro contenido en Linkedin o Facebook para mantenerte informado de las últimas novedades y consejos.

que-es-ataque-DoS

Qué es un ataque de denegación de servicio (DoS) y cómo evitarlo

que-es-ataque-dos

El ataque de denegación de servicio (DoS) es uno de los más comunes. Estados Unidos ha sido el país que más ataques ha recibido en el primer trimestre de 2021, con más del 40% de los ataques. Le siguen China (11%) y Países Bajos (5%), según Securelist.

Un DoS ocurre cuando los servidores colapsan o se sobrecargan. Existen diversas maneras de realizar el ataque, pero la más habitual es el ataque de denegación de servicio distribuido (DDoS), que consiste en cortar el acceso de la web o ecommerce y bloquear sistemas de correo debido a una sobrecarga de tráfico.

¿Cómo ocurre el ataque DDoS?

El objetivo de estos ataques es introducir una cantidad enorme de datos en el servidor, para que este se ralentice o directamente no se pueda acceder, ya que el servidor no tiene la potencia suficiente para atender todas las peticiones. Para conseguirlo, se pone en marcha una botnet.
Una botnet consiste en numerosos ordenadores coordinados a través de un malware. Estos están dirigidos por el ciberdelincuente, quien ordena a los dispositivos el ataque que deben ejecutar.

¿Cómo te puede afectar?

Al ser víctima de un ataque DDoS tu página web está bloqueada, lo que se traduce en obviamente una disminución de posibles ventas y visitas de clientes potenciales. Por ello, la pérdida económica es lo que más nos fastidia de este tipo de ataques, además del peligro de perder datos e información. Este último suele ser la motivación para los hackers que ejecutan este ataque

¿Cómo evitar un ataque de denegación de servicio?

Son varios los aspectos a tener en cuenta para mantener protegidos tus dispositivos y evitar este tipo de ataques. Desde Ciberseguridad Global te damos las recomendaciones más básicas:

Protección del alojamiento web

Revisa cuáles son las medidas de seguridad con las que cuenta tu proveedor de hosting, pues de esas medidas y del cortafuegos va a depender que los ataques entren a nuestro sitio con más dificultad o menos.

Ancho de banda

Nuestro ancho de banda debe tener gran capacidad, pues este se encarga de transferir la cantidad de datos que se pueden transmitir a través de Internet. Como el ataque DDoS se basa en saturar con mucha información, a más ancho de banda más difícil será sobrecargar la red.

Actualiza tu dispositivo

Todas las amenazas de seguridad se sienten más cómodas en un sistema desactualizado, así que no olvides tener al día las actualizaciones de software para prevenir estos ataques.

Cada vez es más común ser víctima de ataques de denegación de servicio (DoS) en cualquiera de sus formas. Procura tomar las medidas de seguridad necesarias para su prevención y mantener a salvo tu página web o ecommerce. Echa un vistazo al blog de Ciberseguridad Global para aprender sobre otros ataques y recomendaciones.

que-es-control-parental

Qué es un control parental y para qué sirve

para-que-sirve-control-parental

Qué es un control parental

Un control parental es una herramienta que emplean las personas adultas para controlar a los menores su acceso a Internet.
Con un control parental puedes restringir o limitar el uso de determinadas páginas web, reducir las horas activas del teléfono y otras funcionalidades de protección que a continuación te explicaremos para qué sirven.

Para qué sirve un control parental

El control parental tiene múltiples aplicaciones. Deberás encontrar cuál es la que más se ajusta a tus necesidades dependiendo del dispositivo o del aspecto que quieras supervisar.

Navegación

Nos permite ver el historial de navegación de los dispositivos donde tengamos integrado el control parental para saber qué tipo de páginas se visitan.

Limitar los horarios

Casi un 90% de los adolescentes tiene un smartphone, y el tiempo que pasan pegados a su pantalla también va en incremento. Es por ello que una de las aplicaciones más comunes de un control parental es establecer un horario en el que se pueda utilizar el dispositivo o limitar su número de horas diarias.

Vigilar la descarga de aplicaciones

Otra de las opciones de un control parental es bloquear la descarga de ciertas aplicaciones. Así podemos evitar que nuestros hijos hagan uso de juegos que no están recomendados para su edad o de redes sociales que pueden ser peligrosas.

Evitar chatear con desconocidos

Uno de los asuntos que va ligado a las redes sociales es lo fácil que es empezar a chatear con un desconocido. Sin duda, este es uno de los aspectos que más preocupan a los padres. Por ello, recomendamos restringir el uso de juegos online donde pueden participar cualquier persona sin ningún filtro, o incluso foros o redes sociales. Con este método evitaremos casos de ciberacoso, situación que han sufrido el 58% de los jóvenes entre 18 y 24 años.

Restringir páginas web

Con el control parental puedes restringir el acceso a determinadas páginas web que consideres que su contenido no son adecuados para tu hijo. Otra opción es bloquear por palabras clave, o sea que las páginas que contengan en su mayoría las palabras que elijas serán bloqueadas en el dispositivo.

Qué edad es la adecuada para utilizar un control parental

Te aconsejamos que tengas en cuenta cómo de autónomo es tu hijo con los dispositivos. Cuando esté en su primera etapa, lo mejor es estar atentos a cuánto tiempo pasa con pantallas y vigilar que no tenga acceso a contenidos que no sean convenientes.

Luego, nos van a preocupar más sus relaciones con otras personas, pues ya tendrá la suficiente soltura con Internet como para acercarse a más riesgos. A partir de esta etapa, aproximadamente en la adolescencia, lo mejor es que hagas un acompañamiento con educación y confianza. Debes concienciar a tus hijos sobre los peligros que corren por la red para que hagan un uso responsable.

Qué control parental es mejor

Son muchos los controles parentales que actualmente están disponibles en el mercado. Desde Ciberseguridad Global vamos a recomendarte algunos para que puedas empezar a implementar el que más se ajuste a tus exigencias en los dispositivos que consideres:

Panda Dome Family

Para supervisar la vida digital de los menores. Su sistema permite geolocalización en tiempo real, control de horarios, limitación de contenido inapropiado, eliminar datos del teléfono en caso de extravío, entre otras muchas funcionalidades.

Qustodio

Qustodio ofrece la posibilidad de recibir informes con un resumen de la actividad de tus hijos. Se pueden bloquear aplicaciones, monitorizar las llamadas, bloquear contenidos indeseables, etc.

Kaspersky Kids

Diseñado para proteger a tus hijos en el entorno online a través de ajustes personalizados e informes, horarios de uso, GPS, entre otras muchas opciones para aumentar la seguridad.

 

Y ahora que ya tienes una visión general de qué es un control parental y para qué sirve, no dudes en contactar con nuestro equipo de expertos en ciberseguridad. Un consultor especializado te ayudará a elegir el mejor control parental para ti y los tuyos.

que-es-ransomware

Qué es un ataque ransomware y cómo evitarlo

que-es-ransomware

Los ataques de ransomware se producen a través de un malware que entra en un equipo informático y pide un rescate a cambio de los datos que este almacena. El ataque ejecuta un cifrado de los datos y te comunican que para que los puedas recuperar debes abonar una gran cantidad de dinero. Para que sepas cómo prevenir esta situación si te ocurre esto, desde Ciberseguridad Global vamos a explicarte qué es un ransomware y cómo evitarlo.

Lo primero que debes saber es que no tienes que pagar el rescate (normalmente en bitcoins por su dificultad de rastreo). Esto solo alimenta a que los ciberdelincuentes sigan atacando, y además, es muy probable que no te descifren los datos, tal y como te prometen. Además, estás obligado por ley a notificar que estás siendo víctima de un ciberataque, según el artículo 33 del Reglamento General de la Protección de Datos (RGPD).

Si algún día te encuentras con tu ordenador siendo atacado por un ransomware, no te preocupes, contacta con un experto en ciberseguridad para que resuelva el incidente. Ellos se encargan de poner en marcha herramientas de recuperación de datos para que los daños sean los menos posibles.

Cómo evitar un ataque de ransomware

Cuando el malware te ha atacado, ya solo te queda llamar a un experto y cruzar los dedos. Por ello, es recomendable emplear tiempo en prevenir y evitar estos ciberataques, o que al menos el daño que te produzcan sea menor. A continuación te explicamos unas tareas sencillas para proteger la seguridad de tu información:

Atención a los correos que recibes

Esta es una recomendación muy común, pero es una de las vías de entrada más usadas por los ciberdelincuentes. No debes abrir mensajes de personas que no conozcas, y mucho menos descargar archivos adjuntos o hacer clic en URL desconocidas. Uno de los métodos más comunes es el phishing, es decir, el atacante se hace pasar por otra persona o empresa para que caigas en la trampa.

Mantén tu equipo actualizado

No olvides actualizar el firewall y el antivirus de tu equipo. Configura las alertas para que estés siempre al tanto. Esto también te ayudará a evitar algún que otro susto.

Copias de seguridad

Debes realizar copias de seguridad periódicamente, y sobre todo, almacenarlas en un lugar diferente al origen de los datos. Recomendamos que lo hagas en la nube o en un dispositivo externo. Para saber más de seguridad en la nube te recomendamos que te pases por nuestro blog.

Recuerda que cuando eres víctima de este tipo de ciberataques, no solo está comprometida tu información, si no la información de terceros que estés almacenando. Esto puede desembocar en una crisis de reputación en tu empresa, así que lo mejor será protegerse lo máximo posible de los virus que circulan por la red. Para no perderte ninguna recomendación de seguridad informática sigue atento a nuestro blog de Ciberseguridad Global.

ciberseguridad-verano

5 consejos para pasar un verano ciberseguro

La ciberseguridad se ha convertido en una parte imprescindible de nuestra vida. Convivimos diariamente con numerosos dispositivos que debemos tener bajo control si no queremos ser víctimas de los ataques de un ciberdelincuente. Es especialmente en verano cuando más descuidamos la seguridad de nuestra información. Por eso vamos a darte 5 consejos para pasar un verano ciberseguro y que un despiste no te fastidie tus días de descanso.

Acceso a wifi en lugares públicos

Si necesitas conectarte a internet en un hotel o restaurante te recomendamos que compartas los datos de tu móvil con el ordenador. En su defecto, conéctate a una red privada virtual (VPN). Para implantar este tipo de red puedes consultar aquí con nuestros expertos de ciberseguridad.
Y si no cuentas con ninguna de estas opciones procura no introducir contraseñas cuando estés conectado a una wifi pública para mantener tus datos a salvo.

Subir a las redes sociales tus viajes

Sabemos que estás deseando irte de vacaciones y contarlo a los cuatro vientos por tus redes sociales, pero quizás no es tan buena idea como piensas. ¡No caigas en la tentación! Alguien puede estar controlando tus perfiles y saber que tu casa está vacía.

Metadatos

Los metadatos son datos que describen otros datos. Estos podemos encontrarlos en cualquier fotografía. Por ejemplo, si hacemos una foto en nuestra casa, es posible determinar desde qué dispositivo se realizó, a qué hora y cuál es su localización. Por lo que cada vez que subimos una fotografía a las redes sociales estamos facilitando toda esta información a muchísimos desconocidos.

Atención a las nuevas aplicaciones

Es momento de instalar aplicaciones de reservas o de gps. Te recomendamos que leas atentamente los términos y condiciones antes de aceptar su instalación, pues es muy fácil caer en este tipo de fraudes y que la aplicación comience a desvelar nuestros datos.

Protege el wifi de casa

¿Habías pensado en desconectar tu wifi antes de irte de viaje? Esta es una opción en la que pocas personas piensan, pero te aseguramos que es muy útil para evitar quiebras de seguridad. Con esta práctica también disminuimos la contaminación electromagnética, además de ahorrar energía.

campaña-desprestigio

Caso 3: campaña de desprestigio

phishing

Mantener una buena seguridad informática en tu empresa es importantísimo si quieres estar lejos de ataques maliciosos.  Muchos de nuestros clientes han sido víctimas de técnicas de ingeniería social como el phishing, una de las más comunes y fáciles de practicar. Además, nuestro cliente comenzó a ver alguna que otra polémica en diferentes publicaciones sobre él, al principio no le dio importancia, pero cuando las publicaciones comenzaron a crecer contactaron con nosotros.

¿Qué hicimos?

Trabajando en paralelo, iniciamos inmediatamente un ataque de tres frentes. Nuestro equipo técnico se dedicó a analizar las publicaciones y a encontrar correlaciones y enlazados comunes entre ellas, al mismo tiempo que trabajaba en cómo eliminarlas. El equipo de seguridad comenzó a investigar el código de los contenidos hasta el rastro tecnológico detrás de los mensajes que nos llevaron al origen, proporcionando datos a los abogados del cliente y evidencias digitales validadas para un posible juicio.

Resultado

Después de descubrir los rastros de actividad de difamación que incluía ataques de phishing por correo electrónico contra un empleado de nuestro cliente, identificamos al autor de las acciones. Además, ayudamos al cliente a implementar nuevos procedimientos para protegerse contra ataques futuros.

eliminar-contenido-falso

Caso 2: eliminación de contenido falso

eliminar-contenido-falso

Una crisis de reputación es peligrosa para nuestra marca, supone un gran riesgo y no hacer una buena gestión de ella puede empeorar la situación. Una de las formas de dañar la reputación de una empresa puede ser la circulación de contenidos negativos, ya sea por medios de comunicación o redes sociales. Llegada esta situación es fácil perder los nervios, por eso desde Ciberseguridad Global vamos a contarte un caso que llegó a nuestros expertos para que puedas entender cómo podemos ayudarte si tu marca se encuentra sumergida en una crisis de reputación

El propietario de una empresa distribuidora nos contactó para descubrir cómo eliminar contenido online que le perjudicaba y, según él, no era verdadero. En ese momento, nuestro cliente estaba trabajando para adquirir una participación en una empresa extranjera, en torno a esto se escribieron algunos blogs y contenido en redes sociales desfavorables sobre él.

¿Qué hicimos?

Dado que el conocimiento es poder, llevamos a cabo acciones inversas a través de inteligencia basada en código abierto, para obtener un resumen completo de los problemas existentes. El resultado puso de manifiesto una serie de falsedades, incluido un

artículo desfavorable en un periódico local.

Nuestro equipo legal asesoró sobre las acciones legales a tomar contra los editores a nuestro cliente, mientras nuestros técnicos implementaron una estrategia de reputación online para corregir las posibles reincidencias del problema.

Finalmente, creamos un paquete de reputación para el cliente, que aborda el alcance completo de las acusaciones negativas y falsas online, junto con una fuente de contenido verificable de forma independiente.

Resultado

Nuestro cliente pudo superar el problema y conseguir su objetivo, de nuevo, bajo el control de una herramienta SOC se parametrizan las alertas para prevenir reincidencias.