• Personas
  • Sobre Entel

Ciberseguridad


Acción y prevención para la era digital

Virus y malware dejaron de ser palabras asociadas a computadores. Hoy más que nunca nuestros dispositivos inteligentes están expuestos a ciberataques, por eso es fundamental estar conscientes de las acciones que realizamos y la información que operamos en nuestros equipos, y sobre todo, educarnos sobre ciberseguridad y aplicarla a diario.

dispositivos moviles mostrando error de ciberseguridad

Con una gran conectividad, viene una gran responsabilidad

La ciberseguridad es un práctica que consiste en proteger y recuperar redes, dispositivos y programas que han sido o podrían ser víctimas de ataques o amenazas digitales. Se aplica a personas, empresas, corporaciones y todo tipo de entidades.

Mientras la ciberseguridad se vuelve un concepto transversal, los ciberataques son cada vez más sofisticados y específicos.

monitor de computador buscando posibles ataques ciberneticos
red movil

Hiperconectividad

Toda nuestra información online forma parte de una gran red y coexiste con la de otras personas, instituciones y entidades.

La red además está vinculada a miles de equipos, robots, aspiradoras, ascensores, refrigeradores, servidores y medios de transporte. Con el despliegue de nuevas tecnologías como 5G, el número de dispositivos vinculados siempre irá en aumento.

Ciberataques

Hoy utilizamos internet en nuestras vidas diarias más que nunca: realizamos teletrabajo, estudiamos en línea, compramos, hacemos transacciones bancarias y desarrollamos relaciones sociales, lo que nos hace más suceptibles a ataques cibernéticos.

Un sólo equipo vulnerado es capaz de infectar toda la red.

Un ciberataque es una actividad maliciosa que evade la seguridad y se infiltra en un dispositivo y se ejecuta, en muchas ocasiones, sin que un usuario lo sepa. Busca comprometer dispositivos como smartphones, ordenadores, tablets o redes. Muchos ataques se realizan de forma remota mediante hackeo o robo de contraseñas y datos para suplantar identidades. También se pueden usar pendrives o discos duros externos como medios de acceso.

El objetivo es obtener información sensible para realizar actos maliciosos como robo de dinero, suplantación de identidad, venta de datos, invadir nuestros hogares.

ciberataques

Objetivos comunes de ataques cibernéticos

  • Usuarios: Los ciberataques son consecuencia de un error o descuido humano, por eso es importante que todos los usuarios conozcan las amenazas que existen y cómo actuar frente a ellas para evitar poner en riesgo nuestra estabilidad, la de una organización o la red en general.
  • Datos e información: Información personal, contraseñas, datos bancarios, contactos y redes familiares.
  • Aplicaciones web y móviles: Sobre todo aplicaciones gratuitas. Hay aplicaciones destinadas sólo a realizar cibercrímenes.
  • Redes externas e internas: Las redes de WiFi abiertas y desconocidas o aquellas con contraseñas débiles, son un riesgo.
  • La nube: Servicios de almacenamiento de información en la nube.
  • Infraestructura crítica: Telecomunicaciones, suministros de luz, agua, servicios de emergencia, banca, gobierno, data centers. Todo lugar que alberga información sensible.
  • Cultura de seguridad: cómo identificar un ataque

    Tipos de amenazas físicas

    Dispositivos de almacenamiento como pendrives o discos duros pueden contener y distribuir amenazas.

    Al recargar las baterías de dispositivos inteligentes se debiera usar siempre power banks o tomas directas de electricidad.

    Los antivirus en general, sobre todo los gratuitos, no son 100% confiables ni rápidos en su diagnóstico.

    Tipos de amenaza virtual:

    Likejacking:

    Cliquear botones o links escondidos en sitios. Cliqueas un objeto transparente en una web sin intención.

    Concursos falsos o fake giveaways:

    Avisos diseñados para robar datos, por ejemplo una foto que uno envía a un concurso que no es real.

    Noticias falsas o fake news y clickbait:

    Noticias falsas o titulares muy llamativos con links a malwares.

    Estafa por afiliación:

    Llamados a dejar un correo electrónico para suscribirse a un mailing o campaña publicitaria por correo, pero que en realidad es para generar base de datos.

    Gana amigos o seguidores:

    Ofertas para “comprar” followers en plataformas sociales falsas.

    Phishing con links falsos:

    Un correo o mensaje que aparenta ser importante o de una empresa conocida y solicita datos o información bancaria.

    Catfishing:

    Contactos falsos. La identidad es suplantada para elaborar engaños y acciones fraudulentas.

    Aplicaciones:

    Es un engaño común debido a que usualmente no leemos los términos y condiciones antes de aceptarlos. Hay aplicaciones creadas para instalar malwares o para vender base de datos. Las aplicaciones no pagadas generan ganancias al acceder a nuestros dispositivos y nuestros datos. Por eso es fundamental leer y entender los permisos que aceptamos.

    Sim Swapping (fraude Físico/Virtual):

    Suplantación de identidad, con datos obtenidos de diversos modos (phishing, robo masivo de datos, búsquedas dirigidas en RRSS, entre otros), con el objeto de engañar a las compañías de telecomunicaciones y así traspasar la tarjeta telefónica móvil de un usuario a otra que está en poder de los delincuentes para ejecutar robos u otros fraudes.

    Cuidando nuestro perfil online

    Robo de identidad

    Todo lo que hacemos online entrega información y los criminales cibernéticos buscan y usan estos datos para elaborar códigos de barras o huellas digitales, por ejemplo, para utilizarlas a su favor dentro de la red. Si vas a postear información personal en redes sociales, recuerda que siempre hay personas desconocidas mirando atentas.

    Datos que no deberías publicar:

    • Nombre completo
    • Fecha de nacimiento
    • Ciudad de residencia
    • Estado civil
    • Nombres de mascotas
    • Número de identidad (RUN) y número identificador
    • Número de teléfono
    • Correo electrónico personal
    • Situación médica personal o de un familiar
    persona protegiendo sus datos personales en el computador
    computador siendo monitoreado por ciberataques

    Medidas de seguridad corporativas

    Monitoreo 24/7

    Análisis en tiempo real con reporte de movimientos inusuales en las cuentas pertenecientes a una persona o empresa, especialmente durante horarios no habituales. Este simple monitoreo puede encender las alarmas frente a un caso de riesgo y prevenir un ataque inminente a toda una entidad.

    Aplicación de tecnología Machine Learning

    Luego de la detección de un posible o efectivo ataque, se detona un protocolo con instrucciones que facilitan el combate de la amenaza: bloqueo de cuentas, avisos automáticos y confirmaciones de acceso, forman parte de las acciones que se toman de manera automática.

    machine learning para ciberseguridad

    Ciberseguridad en tiempos de pandemia

    A nivel global estamos atravesando una pandemia que nos tiene conectados 24/7 para trabajar, estudiar, comunicarnos, comprar, entretenernos y obtener información. En este contexto, los ciberataques pueden aumentar, sobre todo a través de noticias falsas y llamados a cliquear fraudulentos.

    personas leyendo información sobre covid y ciberseguridad

    Consejos de seguridad:


  • Utiliza contraseñas complejas en routers y smartphones, que incluyan diferentes caractéres, números y símbolos.
  • Evita conectarte a redes WiFi desconocidas.
  • Cuidado con el phising y los correos asociados al COVID-19.
  • Antes de abrir un mensaje de texto o correo electrónico, asegúrate de conocer al emisor y verificar los datos.
  • Mantén tu información respaldada.
  • Infórmate siempre a través de fuentes oficiales y confirma toda información antes de publicar.
  • No abras links desde correos electrónicos si no tienes certeza de que es de un emisor confiable.