INTERNET

 

INTERNET

 

¿SABES CÓMO NAVEGAR DE MANERA SEGURA?

 

Si.

       Instala y mantén al día un buen antivirus.

      No caigas en la trampa del phishing.

      Evita abrir archivos adjuntos sospechosos.

      No confíes en redes wifi desconocidas.

      Al terminar tu día, ¡cierra sesión!

      Selecciona contraseñas seguras.

 

¿IDENTIFICAS QUE ES UN ATAQUE CON TÉCNICAS DE INGENIERÍA SOCIAL?

 

Si.

Son las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.

Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona. Por ejemplo, se hacen pasar por familiares, personas de soporte técnico, compañeros de trabajo o personas de confianza. El objetivo de este engaño es apropiarse de datos personales, contraseñas o suplantar la identidad de la persona engañada.

Y manipulan y engañan a las personas a través de:

·        llamadas telefónicas

·        visitas personales al domicilio de las personas

·        aplicaciones de mensajería instantánea

·        correos electrónicos

·        redes sociales.

 

¿PUEDES DEFINIR EL CYBERBULLYING?

 

Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español lo conocemos como ciber abuso o violencia entre iguales.

Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor.

El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.

Algunas formas de ciberbullying son:

Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS);

Robo de contraseñas;

Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras;

Encuestas de popularidad para humillar o amedrentar.

 

¿QUE TIPOS DE ANTIVIRUS CONOCES?

 

Entendemos por antivirus aquel software de seguridad informática que se encarga de identificar y eliminar el malware, el spyware y otra clase de softwares maliciosos. Y es que, como hemos mencionado anteriormente, existen muchos tipos de antivirus diferentes.

Para hablar de ellos, podemos atender a diferentes clasificaciones. Por ejemplo, según su finalidad encontramos tres tipos de antivirus: preventivos, los cuales se anticipan a la infección del equipo; identificadores, que rastrean el equipo para identificar virus; y descontaminadores, que se ocupan de eliminar la infección.

Si clasificamos los antivirus según su objetivo específico, encontraremos los siguientes:

Firewall: este tipo de antivirus controla la salida y la entrada de datos del ordenador, actuando como un muro ante toda aquella actividad que pueda parecer una amenaza.

Antimalware: analiza, detecta, previene y elimina cualquier tipo de malware o software malicioso.

Antispam: identifica y clasifica correos electrónicos de dudosa procedencia, enviándolos a la carpeta de spam.

Antipop-up: evita que se abran de forma automática pestañas emergentes.

Antispyware: detecta y elimina programas espía.

Así pues, como vemos, existen toda clase de antivirus. Lo ideal es escoger aquel que mejor se ajuste a nuestras necesidades o, incluso, alguno que consiga reunir todas las características que acabamos de ver.

 

 

¿PODRÍAS MENCIONAR ALGUNAS RECOMENDACIONES DE CIBERSEGURIDAD?

 

La ciberseguridad se refiere a las prácticas destinadas a proteger a las organizaciones y a las personas de las amenazas online.

La ingeniería social, el phishing o el malware son ejemplos de amenazas cibernéticas. Los ciberdelincuentes pueden atacar a las empresas e intentar acceder ilegalmente a sus sistemas, redes y dispositivos para robar información confidencial o datos de clientes, y obtener ganancias financieras.

 

La ciberseguridad para las personas que viajan por trabajo es un tema esencial, ya que en este tipo de viajes los datos de clientes y empresas pueden ser especialmente vulnerables. Durante los viajes, tus dispositivos pueden estar más expuestos de lo normal a ciberdelicuentes o ladrones.

Puesto que las amenazas en materia de ciberseguridad evolucionan y aumentan constantemente, es imprescindible conocer los consejos clave sobre ciberseguridad para viajes de trabajo, y cómo reaccionar en caso de un ciberataque.

 

¿QUÉ ES LA CIBERSEGURIDAD?

 

La ciberseguridad se refiere a las prácticas destinadas a proteger a las organizaciones y a las personas de las amenazas online. La ingeniería social, el phishing o el malware son ejemplos de amenazas cibernéticas. Los ciberdelincuentes pueden atacar a las empresas e intentar acceder ilegalmente a sus sistemas, redes y dispositivos para robar información confidencial o datos de clientes, y obtener ganancias financieras.

La ciberseguridad en los viajes de empresa es un tema popular y, cuando viajas por trabajo, estás en una situación especialmente vulnerable frente a ciberataques, ya que trabajas fuera del espacio seguro de una oficina. Es tu responsabilidad asegurarte de que los dispositivos están bien protegidos contra las ciberamenazas y de que los datos de tu empresa y tus clientes están a salvo.

Durante un viaje de negocios, el riesgo de que tus dispositivos se infecten con un software malicioso es alto. Como ejemplo, esto puede pasar si te conectas a una red inalámbrica no segura o usas estaciones de carga u ordenadores de uso público.

BLOQUEA TUS DISPOSITIVOS

Siempre que no estés usando un dispositivo, ya sea un portátil, un smartphone o cualquier otro dispositivo electrónico, comprueba que has configurado una contraseña, PIN, huella dactilar o reconocimiento facial, y que es necesario introducirlo para desbloquear el acceso al sistema.

Así se garantiza una mejor seguridad informática al viajar y una mejor protección de tus dispositivos frente a ladrones en caso de robo.

ACTUALIZA TUS CONTRASEÑAS

¿Tus dispositivos están protegidos con contraseñas? Bien. Pero asegúrate de que actualizas tus contraseñas a menudo, sobre todo antes y después de un viaje de negocios. Tener contraseñas diferentes durante el viaje de negocios reducirá el riesgo de que tus cuentas se vean comprometidas. Incluso si alguien tiene acceso a tus contraseñas durante el viaje, no podrá usarlas cuando acabe.

Evita reutilizar las contraseñas para las apps, cuentas y dispositivos, y asegúrate de elegir contraseñas seguras que tengan al menos 12 caracteres, entre los que se incluyan minúsculas, mayúsculas, números y símbolos. Usar un generador de contraseñas es una forma fácil de crear contraseñas seguras que los hackers no puedan adivinar. Para mayor seguridad, puedes plantearte usar un gestor de contraseñas, un programa que utiliza un cifrado avanzado para almacenar todas tus contraseñas en un sitio. Solo necesitarás memorizar la contraseña maestra para acceder a todas las demás.

Si te alojas en un alojamiento con caja fuerte y quieres utilizarla, ten el mismo cuidado y utiliza un PIN seguro para garantizar la seguridad de la información.

UTILIZA LA AUTENTICACIÓN DE DOS FACTORES

Con la autenticación de dos factores (2FA), puedes añadir una capa adicional de seguridad a tus cuentas y tener una mejor protección contra los ciberdelincuentes.

La autenticación de dos factores es un método de seguridad que requiere que utilices dos formas de identificación para iniciar sesión en tu cuenta. Primero debes introducir tus credenciales de usuario y luego proporcionar una segunda información de autenticación: puede ser un código PIN, un token, una identificación facial, una huella digital, etc.

El uso de la autenticación 2FA aumenta la seguridad de tus cuentas online, ya que incluso si alguien logra robar tus contraseñas, no obtendrá acceso sin el segundo factor de autenticación. También puede limitar el impacto de un ataque de phishing: si introduces tus credenciales en un sitio de phishing, la capa adicional de protección seguirá evitando que los hackers entren en tu cuenta.

USA LA WIFI Y EL BLUETOOTH CON CUIDADO

Cuando viajas por trabajo, usar la wifi es una necesidad, pero también puede suponer un riesgo, ya que te pueden robar información confidencial de la empresa y del cliente. Un consejo común sobre ciberseguridad es evitar las redes públicas, especialmente si no están protegidas por contraseña. Si tienes que conectarte a una red pública, solicita al personal el nombre y la contraseña de la red oficial.

Uno de los muchos consejos de seguridad para smartphones es desactivar la función de la wifi cuando no la necesites, así como la conexión automática a las redes wifi disponibles. Lo mismo ocurre con el bluetooth: desactiva la función cuando no la uses para evitar que alguien se conecte a tu dispositivo y robe tu información.

UTILIZA UNA VPN

Un buen consejo de ciberseguridad cuando se trabaja de forma remota o se viaja por trabajo es conectarse a la wifi mediante una red privada virtual (VPN). Al crear una conexión más segura con cifrado, la VPN reduce el riesgo de que un hacker haga seguimiento de tus actividades online y acceda a tus datos y contraseñas. Esto se aplica especialmente (pero no de forma exclusiva) en el caso de que no puedas evitar conectarte a una red wifi pública.

Una VPN te permitirá realizar tareas confidenciales, como gestionar datos financieros, información de clientes, etc., sin que nadie pueda leer estos datos, incluso si terminan siendo interceptados. También te permitirá acceder a la red de tu empresa y seguir realizando tus tareas como de costumbre mientras estás en ruta.

INSTALA UN SOFTWARE ANTIVIRUS

Todos tus dispositivos (portátiles, smartphones y tablets) deben tener un software antivirus instalado y actualizado. Un antivirus detecta, previene y te protege contra software malicioso (malware), como virus, programas espía, ransomware, troyanos, etc., que pueden estar incluidos en enlaces o archivos adjuntos de email.

Con actualizaciones periódicas, tu sistema estará actualizado con las definiciones de virus más recientes para protegerte de amenazas. Pero ten en cuenta que el antivirus por sí solo no es suficiente para protegerte contra todas las amenazas cibernéticas que existen.

HAZ UNA COPIA DE SEGURIDAD DE TUS DATOS EN LA NUBE

Antes de un viaje de negocios, es una buena práctica hacer una copia de seguridad de los datos de tus dispositivos en la nube.

Esto te permite mantener tus datos seguros y accesibles en caso de que pierdas alguno de tus dispositivos o tengas algún problema técnico durante el viaje. Puesto que está almacenado en un servidor remoto, podrás acceder a tus datos en la nube desde cualquier dispositivo y ubicación, además de seguir colaborando con tus colegas compartiendo archivos.

MINIMIZA EL USO DE COMPARTIR LA UBICACIÓN

Si bien compartir información es común en la era de las redes sociales, no te excedas. Tu ubicación es información clave que los delincuentes pueden usar en tu contra para lanzar ataques de phishing o robar cualquier dispositivo o datos que hayas dejado en tu hotel mientras estás fuera. Sin mencionar que podrías revelar información confidencial sobre las actividades de tus clientes o de tu empresa.

 MANTÉN TUS SISTEMAS OPERATIVOS ACTUALIZADOS

Asegúrate de que tus sistemas operativos están actualizados ejecutando todas las actualizaciones necesarias. Tener instaladas las últimas actualizaciones es clave para proteger tus dispositivos contra las amenazas cibernéticas, en constante evolución, y reducir el riesgo de virus.

 

 

QUÉ HACER EN CASO DE UN CIBERATAQUE

Si crees o sabes que has sido víctima de un ciberataque, aquí tienes algunas acciones inmediatas que puedes hacer:

     Instala las actualizaciones de seguridad pendientes

     Apaga el acceso a internet y Bluetooth en tus dispositivos

     Cambia tus contraseñas

 

 

Comentarios

Entradas populares de este blog

TECNOLOGIAS DIGITALES PARA EL APRENDIZAJE Y LA ENSEÑANZA

EL FUTURO LLEGÓ: CÓMO LA IA ESTÁ REDEFINIENDO LA FAMILIA, LA EDUCACIÓN Y EL TRABAJO

LA TECNOLOGÍA EN LA EDUCACIÓN Y SU INFLUENCIA POSITIVA