Ciberseguridad


Cultura de seguridad: cómo identificar un ataque

Tipos de amenaza física:

Dispositivos de almacenamiento como pendrives o discos duros pueden contener y distribuir amenazas. Los antivirus en general, sobre todo los gratuitos, no son 100% confiables ni rápidos en su diagnóstico.

Al recargar las baterías de dispositivos inteligentes se debiera usar siempre power banks o tomas directas de electricidad.

Tipos de amenaza virtual:

  • Likejacking: Cliquear botones o links escondidos en sitios. Cliqueas un objeto transparente en una web sin intención.
  • Concursos falsos o fake giveaways: Avisos diseñados para robar datos, por ejemplo una foto que uno envía a un concurso que no es real.
  • Noticias falsas o fake news y clickbait: Noticias falsas o titulares muy llamativos con links a malwares.
  • Estafa por afiliación: Llamados a dejar un correo electrónico para suscribirse a un mailing o campaña publicitaria por correo, pero que en realidad es para generar base de datos.
  • Gana amigos o seguidores: Ofertas para “comprar” followers en plataformas sociales falsas.
  • Phishing con links falsos: Un correo o mensaje que aparenta ser importante o de una empresa conocida y solicita datos o información bancaria.
  • Catfishing: Contactos falsos. La identidad es suplantada para elaborar engaños y acciones fraudulentas.
  • Aplicaciones: Es un engaño común debido a que usualmente no leemos los términos y condiciones antes de aceptarlos. Hay aplicaciones creadas para instalar malwares o para vender base de datos. Las aplicaciones no pagadas generan ganancias al acceder a nuestros dispositivos y nuestros datos. Por eso es fundamental leer y entender los permisos que aceptamos.
  • Cuidando nuestro perfil online

    Robo de identidad

    Todo lo que hacemos online entrega información y los criminales cibernéticos buscan y usan estos datos para elaborar códigos de barras o huellas digitales, por ejemplo para utilizarlas a su favor dentro de la red. Si vas a postear información personal en redes sociales, recuerda que siempre hay personas desconocidas mirando atentas.

    Datos que no deberías publicar:

    • Nombre completo
    • Fecha de nacimiento
    • Ciudad de residencia
    • Estado civil
    • Nombres de mascotas
    • Número de identidad (RUN) y número identificador
    • Número de teléfono
    • Correo electrónico personal
    • Situación médica personal o de un familiar
    monitoreo-corporativo

    Medidas de seguridad corporativas

    Monitoreo 24/7

    Análisis en tiempo real con reporte de movimientos inusuales en las cuentas pertenecientes a una persona o empresa, especialmente durante horarios no habituales. Este simple monitoreo puede encender las alarmas frente a un caso de riesgo y prevenir un ataque inminente a toda una entidad.

    Aplicación de tecnología Machine Learning

    Luego de la detección de un posible o efectivo ataque, se detona un protocolo con instrucciones que facilitan el combate de la amenaza: bloqueo de cuentas, avisos automáticos y confirmaciones de acceso, forman parte de las acciones que se toman de manera automática.

    machine-learning