ciberseguridad

Páginas: 34 (8348 palabras) Publicado: 12 de septiembre de 2017
Ransomware, phishing dirigido, exploit kits… Estas son solo algunas de las amenazas que atacan al eslabón más vulnerable de toda arquitectura de seguridad cibernética: el ser humano desprevenido. El software y las herramientas de seguridad pueden ayudar a mitigar incluso este riesgo, pero si no existe al menos un conocimiento básico sobre seguridad cibernética, es difícil evitar todas lastrampas.
Nunca faltan excusas para recordarles a las personas algunas de las cosas que pueden hacer para mantener a raya a los actores maliciosos y mostrarles que, si siguen algunas reglas simples, podrán reducir en gran medida los riesgos de ciberseguridad que representan estos tres clásicos enemigos que veremos a continuación.
#1 Ransomware
Si los usuarios son conscientes de estas técnicas, es menosprobable que abran cualquier adjunto
La mejor manera de mantenerte a salvo de este tipo de malware de cifrado de datos y extorsión consiste en hacer backups periódicos de toda tu información confidencial y utilizar una suite de seguridad actualizada periódicamente, que proteja tu dispositivo en múltiples capas.
Sin embargo, los operadores de ransomware son creativos y muchas veces tratan de eludirlas medidas de protección engañando a los usuarios para que ejecuten archivos infectados. Para lograr sus objetivos fraudulentos, suelen enviar comunicaciones haciéndose pasar por una notificación sobre el seguimiento de un paquete de una empresa de logística (como FedEx), un correo electrónico del banco o un “mensaje intrigante”.
Si los usuarios son conscientes de estas técnicas, es menosprobable que abran y hagan clic en cualquier archivo adjunto de correo electrónico (por ejemplo, archivos con extensión doble, como “.PDF.EXE”), en vínculos o en archivos, si son desconocidos o sospechosos. De esta manera, se puede disminuir el riesgo de infección.
El uso excesivo de carpetas de red compartidas también puede contribuir a la propagación de infecciones por ransomware. Tener una unidad dealmacenamiento común puede ser conveniente para intercambiar datos, pero si no se limita correctamente, puede ofrecerle al malware un canal para acceder a otros dispositivos conectados a la misma red y así cifrar también su contenido. Además de limitar los privilegios de acceso para los miembros individuales de la red, también es necesario capacitar a los usuarios de modo que no utilicen talesespacios para almacenar archivos confidenciales, valiosos o insustituibles.
#2 Phishing
Este es el escenario de phishing más común: recibes un correo electrónico con el logotipo de tu banco o de PayPal en la parte superior. Te pide amablemente que verifiques la configuración de tu cuenta y que ingreses al enlace proporcionado, donde deberás suministrar tus credenciales y otros datos. Pero no es tubanco quien recibirá tus datos personales; serán los ciberdelincuentes tras este ataque.
El 90,8% de los usuarios que encuestamos este año reportaron haber recibido correos que simulaban ser de entidades reales, y en el 55,9% de los casos se trataba de supuestos bancos. Es importante tener en cuenta que este método funciona independientemente del sistema operativo o la plataforma que las víctimasutilicen en sus dispositivos, ya que los ciberdelincuentes solo necesitan llegar a la bandeja de entrada.
Sin una capacitación adecuada, las personas son propensas a caer en este tipo de estafa. Pero si están al tanto del funcionamiento del phishing, van a verificar cualquier correo electrónico “extraño” que les envíe su mejor amigo, su jefe o incluso su “banco”. Y honestamente, en un mundo dondecasi dos tercios de la población mundial tiene un teléfono móvil, tan solo se necesita una llamada corta o un mensaje SMS para comprobar la autenticidad de dicho mensaje.
#3 Exploit kits
Una infección cibernética puede estar a solo un clic de distancia. Algunos sitios web maliciosos contienen exploit kits diseñados para detectar las vulnerabilidades de tu dispositivo. Si los kits de software...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ciberseguridad
  • CiberSeguridad Infantil
  • Ciberseguridad
  • Ciberseguridad
  • ciberseguridad
  • Ciberseguridad
  • Ciberseguridad
  • CIBERSEGURIDAD Y CIBERDEFENSA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS