Autenticación de dos factores archivos - Technocio - Tech Trends https://technocio.com/tag/autenticacion-de-dos-factores/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 22:52:00 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Autenticación de dos factores archivos - Technocio - Tech Trends https://technocio.com/tag/autenticacion-de-dos-factores/ 32 32 129460631 ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso https://technocio.com/ya-aparecio-la-ia-de-meta-en-tu-aplicacion-de-whatsapp-experta-despeja-temores-y-brinda-recomendaciones-de-uso/ Mon, 12 Aug 2024 22:52:00 +0000 https://technocio.com/?p=99927 La privacidad es la principal preocupación de los usuarios con esta nueva IA de Meta. Sin embargo, estar bien informado y utilizar la herramienta de…

La entrada ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso se publicó primero en Technocio - Tech Trends.

]]>

La privacidad es la principal preocupación de los usuarios con esta nueva IA de Meta. Sin embargo, estar bien informado y utilizar la herramienta de manera responsable son factores clave para una experiencia segura y satisfactoria con esta actualización.

Con la llegada de la Inteligencia Artificial (IA) de META a WhatsApp, se prendieron las alarmas entre los usuarios, especialmente de Latinoamérica, donde la preferencia por esta app de mensajería es mayoritaria.

En América Latina, WhatsApp ha alcanzado una penetración significativa en el uso diario, con una presencia del 20% al 30% en sectores como compras y finanzas, según el último informe de tendencias de mensajería para 2024 de Infobip, líder global en comunicaciones en la nube. En Colombia, la adopción es aún más notable: un 73% de los usuarios realizan o reciben llamadas a través de la plataforma, y un 99% la utilizan para enviar mensajes. Dichas cifras evidencian el profundo impacto de la actualización de Meta en las formas de comunicación de los colombianos.

La nueva IA de Meta: ¿Qué es y cómo funciona?

Meta ha lanzado una nueva herramienta de Inteligencia Artificial (IA) en WhatsApp, diseñada para enriquecer la interacción de los usuarios con la aplicación. Este modelo de IA, que permite desde crear imágenes y videos hasta buscar destinos personalizados de viajes, es especialmente potente en su capacidad para comprender y procesar instrucciones complejas. Al estar basada en la infraestructura tecnológica de Meta, la IA promete optimizar la experiencia de usuario, ofreciendo respuestas rápidas y precisas mientras se adapta a las necesidades específicas de cada interacción.

Los temores que hay frente a la IA de META en WhatsApp

Dado el profundo impacto de WhatsApp en la vida diaria de los usuarios, han surgido especulaciones, especialmente en redes sociales, sobre los posibles riesgos de esta nueva IA para la privacidad. Los usuarios temen que, al no ser posible eliminarla o desactivarla por el momento, la IA podría acceder a su información personal.

Sin embargo, es importante reconocer que la presencia de esta tecnología es inevitable. Por ello, es fundamental aprender a utilizarla de manera responsable y mantenerse bien informado para mitigar preocupaciones infundadas y asegurar una experiencia segura.

Cuatro razones para no temer a la IA de META y consejos para utilizarla

«Era cuestión de tiempo», afirma Angélica Arévalo, Líder de Desarrollo de Negocio de Infobip. «La IA es parte de nuestro presente y debemos adaptarnos y aprovechar la tecnología y lo que nos puede ofrecer».

Con esta perspectiva en mente, la experta comparte cuatro razones para no temerle a la IA de Meta:

Cifrado de extremo a extremo: Los mensajes de WhatsApp están cifrados de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden leerlos. Meta AI no debería comprometer este cifrado.

Políticas de privacidad: Meta tiene diferentes políticas en vigor. Los datos que se recopilan, cómo se utilizan y cómo se protegen siempre están disponibles y son transparentes para cualquier usuario que quiera entender cómo funciona.

Capacidades de IA: La IA trae desafíos, pero también beneficios, como una experiencia de usuario mejorada, automatización de tareas rutinarias y una forma más rápida de buscar cosas ahora desde tu WhatsApp.

Por otro lado, la experta de Infobip brinda recomendaciones para evitar incidentes con la IA de Meta, destacando prácticas de uso responsable que son esenciales para cualquier interacción tecnológica:

Limitar el compartir datos sensibles: Es importante ser cauteloso al compartir información personal sensible en WhatsApp. Se debe evitar discutir asuntos altamente confidenciales o compartir contraseñas en la aplicación.

Activar la autenticación de dos factores (2FA): Habilitar la 2FA añade una capa adicional de seguridad, exigiendo una segunda forma de verificación además de la contraseña.

Usar contraseñas fuertes: Se recomienda crear contraseñas robustas y únicas para cada cuenta, evitando la reutilización en diferentes sitios o aplicaciones.

Evitar enlaces y archivos adjuntos sospechosos: No se debe hacer clic en enlaces ni abrir archivos adjuntos de fuentes desconocidas o no confiables, ya que pueden contener malware o intentos de phishing.

El papel de los usuarios en el uso responsable de la IA de META

Aunque la llegada de la nueva IA de Meta pueda generar inquietud, el uso responsable por parte de los usuarios tiene el potencial de transformar esta herramienta en una extensión valiosa de WhatsApp, ampliando su funcionalidad más allá del intercambio de mensajes. Esta IA podría evolucionar hasta convertirse en un buscador potente, compitiendo con otras tecnologías de IA en el mercado, como Copilot y Gemini.

«Esta tecnología proporciona respuestas rápidas, ahorra tiempo a los usuarios y agiliza tanto las conversaciones como las búsquedas», explica la experta de Infobip. «También puede automatizar tareas rutinarias, como recordatorios, citas y notificaciones».

Además, la IA de Meta podría facilitar traducciones instantáneas, mejorando la comunicación y superando barreras idiomáticas. Incluso tiene la capacidad de generar imágenes, lo que podría llevar los stickers y GIFs a un nivel completamente nuevo.

Actualmente, gran parte del uso de esta IA ha sido recreativo, pero esto es solo el principio. A medida que se exploren sus capacidades, es esencial usarla de manera consciente para aprovechar su potencial sin que se convierta en una amenaza. La tecnología es una herramienta poderosa que, si se maneja adecuadamente, puede ofrecer grandes beneficios.

La entrada ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso se publicó primero en Technocio - Tech Trends.

]]>
99927
“RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse https://technocio.com/rockyou2024-ante-la-filtracion-de-contrasenas-kaspersky-ofrece-guia-para-mitigar-riesgos-y-protegerse/ Wed, 10 Jul 2024 01:48:42 +0000 https://technocio.com/?p=98825 Esta compilación masiva supera al récord anterior de “RockYou2021” al agregar 1.5 mil millones de contraseñas nuevas. En una importante violación de datos, un archivo…

La entrada “RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse se publicó primero en Technocio - Tech Trends.

]]>

Esta compilación masiva supera al récord anterior de “RockYou2021” al agregar 1.5 mil millones de contraseñas nuevas.

En una importante violación de datos, un archivo con cerca de 10 mil millones de contraseñas únicas ha sido filtrado en un foro en línea ampliamente conocido. Esta compilación récord de contraseñas se obtuvo a partir de décadas de violaciones de datos y tiene el potencial de ser explotada en futuros ataques.

La lista se conoce como RockYou2024 debido a su nombre de archivo, “rockyou.txt”. Esta compilación masiva supera al récord anterior RockYou2021 al agregar 1.5 mil millones de contraseñas nuevas.

En respuesta, los expertos de Kaspersky han publicado una guía práctica para ayudar a los usuarios a protegerse tras el extenso compromiso de datos:

Verifique el impacto de la infracción

Cuando se produce una violación de datos, lo primero que se recomienda al usuario es comprobar si su información se ha visto afectada. Las soluciones de seguridad modernas permiten la detección de datos filtrados y proporcionan alertas para mejorar las medidas de seguridad si es necesario. Además de los servicios internos, existen algunas fuentes públicas que podrían ayudar a detectar si se han filtrado datos personales o no.

Cambie sus contraseñas lo antes posible

En caso de una filtración de datos, es esencial cambiar sus contraseñas inmediatamente y considerar todos los demás sitios donde se utiliza la misma clave. Las nuevas contraseñas deben ser únicas para cada cuenta, tener al menos 8 caracteres y combinar letras con números y símbolos. Para comprobar si una combinación es lo suficientemente segura, se puede utilizar un verificador de contraseñas.

Bloquear y reemitir su tarjeta bancaria, si es necesario

Si los datos de pago fueron almacenados por un servicio que experimentó una violación de datos, es mejor bloquear y volver a emitir una tarjeta para mayor seguridad. Normalmente, volver a emitir una tarjeta bancaria no requiere demasiado tiempo y esfuerzo, evitando así mayores inconvenientes.

Instale un administrador de contraseñas confiable

Una herramienta como esta crea contraseñas fuertes y las almacena de forma segura en una bóveda cifrada. Además, está habilitado para monitorear las fugas de datos y verificar si las contraseñas de los usuarios estuvieron comprometidas.

No olvide la autenticación de dos factores (2FA)

Una encuesta reciente realizada por Kaspersky reveló cuán fácilmente pueden verse comprometidas las cuentas sin 2FA y contraseñas seguras. Para proteger una cuenta del acceso no autorizado, se recomienda encarecidamente configurar 2FA. Esto se puede lograr recibiendo una confirmación por SMS, correo electrónico o utilizando una aplicación de autenticación o un administrador de contraseñas que genere códigos de un solo uso.

Cerrar de forma segura las cuentas no utilizadas

Si no hay planes de continuar usando un servicio después de una fuga de datos, es recomendable eliminar la cuenta y solicitar la eliminación completa de todos los datos recopilados comunicándose con el soporte técnico o la dirección que figura en la Política de Privacidad. Este paso, que a menudo se describe en la sección «Sus derechos» de servicios legítimos, también puede revelar el alcance de la exposición de los datos.

Comparta sólo el mínimo esencial de información personal en línea

Como las fugas masivas de servicios no son infrecuentes, se recomienda minimizar la información proporcionada a cualquier servicio. Al registrarse, no es necesario utilizar una dirección de correo electrónico principal: en su lugar, utilice una cuenta de correo solo para compras o servicios en línea. Además, si no es necesario, omita el nombre dar su nombre real y dirección residencial.

La entrada “RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse se publicó primero en Technocio - Tech Trends.

]]>
98825
Tu información en la Dark Web: ¿cuánto vale y cómo protegerte? https://technocio.com/tu-informacion-en-la-dark-web-cuanto-vale-y-como-protegerte/ Thu, 30 May 2024 20:39:00 +0000 https://technocio.com/?p=97318 ESET explica que la información personal se ha vuelto cada vez más valiosa y, por ende, más atractiva para los ciberdelincuentes. En el amplio mundo…

La entrada Tu información en la Dark Web: ¿cuánto vale y cómo protegerte? se publicó primero en Technocio - Tech Trends.

]]>

ESET explica que la información personal se ha vuelto cada vez más valiosa y, por ende, más atractiva para los ciberdelincuentes.

En el amplio mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pieza de información tiene un valor asignado por los compradores y vendedores que operan en el reino digital. ESET analiza cuánto vale realmente la información en la Dark Web, qué factores influyen en su precio, y cómo podemos protegernos de su explotación.

La información personal completa de un individuo, incluido su nombre, dirección, fecha de nacimiento, número de seguro social y detalles de la tarjeta de crédito, puede ser extremadamente valiosa para los ciberdelincuentes que buscan cometer fraudes de identidad o realizar actividades delictivas en nombre de la víctima. “El valor de la información en la Dark Web varía según una serie de factores, incluidos la rareza, la calidad y la demanda del dato. Un número de tarjeta de crédito activo con un alto límite de crédito y sin alertas de fraude asociadas, por ejemplo, puede valer mucho más que un número expirado o bloqueado.” comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Según ESET algunos de los factores que influyen en el precio de los datos en la Dark Web, son:

• Tipo de Información: Los datos financieros, como los números de tarjeta de crédito y las credenciales bancarias, tienden a tener un valor más alto que otros tipos de información, como direcciones de correo electrónico o nombres de usuario.

• Calidad y frescura: La calidad y la frescura de la información son cruciales, los datos actualizados y válidos tienen más valor que los obsoletos o incorrectos.

• Demanda del Mercado: La demanda del mercado también juega un papel importante. Si hay una alta demanda de ciertos tipos de datos, su precio tiende a aumentar.

• Riesgo de Exposición: El riesgo asociado con la adquisición y venta de ciertos datos también puede influir en su precio. Por ejemplo, la información que puede ser rastreada fácilmente hasta su origen puede tener un valor menor debido al mayor riesgo de exposición para el comprador y el vendedor.

Si bien el valor de la información según ESET dependerá en gran medida de los factores mencionados, los precios se relativizan según la identidad y/o entidad sobre la que se quiera obtener información, pues para el mercado no vale lo mismo la información de una persona pública que de alguien que no lo es. Todas estas son variables que pueden hacer caer o elevar los precios, sin embargo, estudios como los de NordVpn parametrizaron esta información para los individuos promedio y obtuvieron los siguientes resultados sobre posibles costos:

• Información financiera:Números de tarjetas de crédito, cuentas bancarias, datos de PayPal, etc. (entre $6 y $100 USD)

• Credenciales de acceso: Contraseñas de redes sociales, servicios de streaming, correo electrónico, etc. (entre $1 y $75 USD)

• Documentos de identidad:DNI, pasaportes, carnets de conducir (entre $5 y $25 USD)

• Historial médico:Registros de salud, información de seguros médicos (entre $1 y $30 USD)

Dada la creciente prevalencia de violaciones de datos y robos de identidad, la protección de la información personal se ha vuelto una tarea de gran importancia para la salud digital. ESET comparte las siguientes recomendaciones para ayudar en esta tarea:

Utilizar contraseñas seguras y únicas para todas las cuentas.

Habilitar la autenticación de dos factores siempre que sea posible.

Tener cuidado con los sitios web y correos electrónicos sospechosos que solicitan tus datos personales.

Mantener el software y sistemas operativos actualizados con las últimas medidas de seguridad.

Utilizar un antivirus y firewall para proteger los dispositivo.

Ser consciente de las estafas de phishing y otras técnicas utilizadas por los ciberdelincuentes para obtener tu información.

Comprender el valor de nuestra información y tomar medidas proactivas para protegerla son pasos esenciales en la lucha contra el cibercrimen y el robo de identidad en el mundo digital actual. Es clave recordar que tu información personal es valiosa y protegerla es tu responsabilidad.”, concluye Micucci de ESET Latinoamérica.

La entrada Tu información en la Dark Web: ¿cuánto vale y cómo protegerte? se publicó primero en Technocio - Tech Trends.

]]>
97318
Consejos para mantener los correos electrónicos seguros y protegidos https://technocio.com/consejos-para-mantener-los-correos-electronicos-seguros-y-protegidos/ Wed, 31 Jan 2024 20:21:00 +0000 https://technocio.com/?p=91790 Norton ofrece una guía de seguridad para conocer la importancia de la protección del correo electrónico y recomendaciones para reforzar su seguridad, evitando ser víctima…

La entrada Consejos para mantener los correos electrónicos seguros y protegidos se publicó primero en Technocio - Tech Trends.

]]>

Norton ofrece una guía de seguridad para conocer la importancia de la protección del correo electrónico y recomendaciones para reforzar su seguridad, evitando ser víctima de cualquier amenaza por parte de los ciberdelincuentes.

La seguridad del correo electrónico abarca los métodos y procedimientos utilizados para evitar diferentes formas de intrusión en el correo electrónico, ya sea en el hogar o en el lugar de trabajo. El panorama digital actual, desafortunadamente, permite que diferentes tipos de piratas informáticos utilicen correos electrónicos privados como un medio para hacer llegar información falsa al remitente o para entregar malwares que pueden comprometer información corporativa o personal, aprovechando esos datos robados para obtener beneficios o cometer otros delitos cibernéticos.

Actualmente, los ciberdelincuentes envían más de 3 mil millones de correos electrónicos maliciosos todos los días, en ese sentido, no hay mejor momento que ahora para comenzar a tomar en serio la seguridad del correo electrónico. Por eso, la guía de Norton describe la importancia de la seguridad del correo electrónico, las amenazas comunes junto con consejos de protección y las mejores prácticas para ayudar a proteger sus cuentas de correo y elevar su privacidad general en línea.

Tipos de ataques por correo electrónico

• Phishing: Este es un tipo de ciberataque que envía mensajes de correo electrónico personalizados pero falsificados de personas y/o lugares con los que está asociado para que exponga datos confidenciales. Los piratas informáticos a menudo intentan hacerse pasar por instituciones en las que ya se confía, como bancos para aumentar las probabilidades de que se haga clic en el enlace malicioso o en el archivo adjunto incluido en el correo electrónico. A menudo los ciberdelincuentes hacen solicitudes urgentes de dinero y/o detalles de la cuenta para resolver un supuesto problema de cuenta. Estos correos electrónicos, aunque aparentemente legítimos, son falsos.

• Ataques de suplantación de identidad: Esto es cuando un hacker crea e imita un sitio web legítimo. Por lo general, intentan engañar a los usuarios para que expongan datos personales, utilizando virus como el spyware para registrar la información escrita en el sitio web. Aunque a veces es difícil de detectar, lo más probable es que se encuentre un elemento que expone al portal, por ejemplo, una URL que incluye algo distinto o un diseño de sitio web ligeramente diferente, por eso un buen tip es siempre revisar la ortografía.

• Ataques de malware: Uno de los primeros pasos para que los piratas informáticos intenten exponer datos privados es instalar malwares en los dispositivos. Por esta razón, si se encuentran spams o cualquier otro tipo de correo electrónico raro, se debe sospechar de la presencia de malware. Después de descargar herramientas de piratería como adware, shareware y spyware, los piratas informáticos podrán examinar y deshabilitar los sistemas informáticos como mejor les parezca.

• Ransomware: Este es el tipo de malware más aterrador, ya que puede desactivar los sistemas y cifrar los archivos hasta que pague el rescate exigido por el hacker. Utilizando trucos como la ingeniería social y el phishing, instalan su forma de ransomware en los dispositivos, identificando archivos personales de cualquier valor.

• Ataques DDoS (ataques de denegación de servicio): Los ataques DDoS o “red zombi” y las botnets son lo que utilizan los ciberdelincuentes cuando quieren enviar una cantidad abrumadora de tráfico a los servidores que utilizan los proveedores de correo electrónico. Al dirigirse a los servidores que mantienen los sistemas funcionando correctamente, estos ataques pueden ayudar a desactivar las funciones de seguridad utilizadas para mantener a los piratas informáticos fuera de las redes de correo electrónico, proporcionando acceso ininterrumpido a la información privada que necesita protección.

Mejores prácticas y consejos de seguridad para el correo electrónico

• Cuidado con el phishing: Conozca las señales de un posible mensaje de phishing.

Errores gramaticales

Direcciones de correo electrónico y nombres de dominio desconocidos

Solicitudes urgentes

Solicitudes de dinero

Solicitudes de credenciales de inicio de sesión

Si se encuentra un correo electrónico con alguna de estas señales de advertencia, es importante eliminarlo.

• No descargar archivos adjuntos de mensajes sospechosos: A los ciberdelincuentes les encanta adjuntar archivos maliciosos a correos electrónicos de phishing para engañar a los usuarios para que descarguen tipos peligrosos de malware. Es por eso que siempre se debe tener cuidado con los archivos que llegan por correo electrónico en cuentas personales y laborales, y si no se reconoce al remitente, simplemente es recomendable borrar el mensaje.

• Activar los filtros de spam: Los proveedores de correo electrónico asumieron el reto de tratar de superar a los hackers que buscan vulnerabilidades del sistema en sus servicios. Una herramienta creada para ayudar a proteger las cuentas de correo electrónico son los filtros de spam que funcionan para enviar automáticamente mensajes publicitarios potencialmente peligrosos y/o irrelevantes a una carpeta donde puede elegir eliminarlos o abrirlos a su gusto.

• Crear contraseñas seguras: Al igual que con cualquier cuenta en línea, las contraseñas son la principal defensa contra los piratas informáticos malintencionados, esto es especialmente cierto cuando se trata del correo electrónico. La creación de contraseñas seguras y fiables ayuda a evitar que sea víctima del relleno de credenciales y la pulverización de contraseñas, ciberataques que se utilizan con frecuencia para entrar en cuentas de correo electrónico con contraseñas menos complejas o previamente expuestas.

• Habilitar la autenticación de dos factores: Los piratas informáticos pueden tener algunos ataques de correo electrónico diferentes bajo la manga, pero muchos de ellos se vuelven inútiles con la ayuda de la autenticación de dos factores, también conocida como autenticación de múltiples factores. Esta herramienta de ciberseguridad requiere que se valide la identidad respondiendo preguntas de seguridad específicas, ingresando un PIN o utilizando tecnología de reconocimiento facial y/o escaneo de huellas dactilares. Esto hace que sea casi imposible replicar la identidad durante el proceso de inicio de sesión.

• Descargar software antivirus: El software antivirus podría ser el guerrero que ha estado buscando en la lucha contra los problemas comunes de seguridad del correo electrónico, como el spear phishing y el ransomware. Las funciones avanzadas de detección y eliminación de malware permiten saber si una amenaza potencial llega a la bandeja de entrada y/o cuándo, destruyéndola una vez verificada.

Una de las mejores opciones para comprobar si alguien accedió a la cuenta sin acceso autorizado es comprobar la última hora de inicio de sesión, normalmente etiquetada como «Última actividad de la cuenta». Es válido recordar que no se puede ser hackeado con solo abrir un correo electrónico, pero se puede ser hackeado si se abre un correo electrónico y se hace clic en un enlace malicioso adjunto.

Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton, concluye “para evitar los robos de datos vía correo electrónico los cuales pueden conducir a la suplantación de identidad o realización de fraudes como lo son los bancarios, es importante implementar estas recomendaciones y sugerencias para que los piratas informáticos no puedan interceptar y decodificar fácilmente información que podría conducir a ciberdelitos”.

La entrada Consejos para mantener los correos electrónicos seguros y protegidos se publicó primero en Technocio - Tech Trends.

]]>
91790
Modo oculto: 5 estrategias simples para estar fuera del radar en Internet https://technocio.com/modo-oculto-5-estrategias-simples-para-estar-fuera-del-radar-en-internet/ Tue, 04 Jul 2023 01:25:17 +0000 https://technocio.com/?p=83415 Lograr la privacidad online puede ser un trabajo difícil. ESET, compañía de seguridad informática, ofrece algunos consejos sobre qué hacer para tener mejor control de…

La entrada Modo oculto: 5 estrategias simples para estar fuera del radar en Internet se publicó primero en Technocio - Tech Trends.

]]>

Lograr la privacidad online puede ser un trabajo difícil. ESET, compañía de seguridad informática, ofrece algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.

Incontables veces se utilizan la dirección de correo electrónico y el número de teléfono para registrarse en distintos servicios online, acceder a un sitio web o a una aplicación, leer las noticas o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo difícil y que conlleva tiempo, especialmente si tiene que pensar las configuraciones y qué información se quiere compartir cada vez que hay una suscripción a un servicio nuevo, o se realiza una compra online.

Las 5 estrategias para estar fuera del radar en Internet que recomienda ESET, son:

Muchos sitios webs requieren una cuenta de email para registrarse, la mayoría de los usuarios simplemente ingresan su cuenta principal. ¿Para qué se necesita más de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la información de contacto de un servicio a otro con fines de marketing. ¿Qué se puede hacer?

Estrategia 1: Usar una dirección de email descartable – para temas no importantes

Algunos servicios de email descartables permiten usar un correo temporal que se autodestruye en un lapso programable. Esto es útil para servicios de un solo uso, por ejemplo, si se quiere acceder a contenido restringido, pero no se quiere correr el riesgo recibir cientos de correos de marketing o spam. En este caso, ESET hace una advertencia: nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan información sensible.

Estrategia 2: Crear una dirección de email alternativa o secundaria para logins y newsletters que sean importantes

Para los contactos bancarios, del gobierno, y otros importantes, puede usarse un servicio como ProtonMail, que ofrece encriptado extremo-a-extremo. No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam y protegida de fugas de datos si el servicio de mail sufre un ataque.

Alternativamente, también puede usar una función como Ocultar mi Email de Apple para suscribirte a un servicio sin revelar el correo electrónico real. Apple crea una dirección única que enmascara la dirección real al servicio. Todos los correos electrónicos se reenviarán automáticamente desde la cuenta enmascarada a la real. Si bien Android aún no ofrece una característica similar, hay algunas alternativas, como Firefox Relay.

Al igual que con las direcciones de mail, el número telefónico también es requerido para registrarse a varios sitios webs, para recibir contraseñas temporales que confirman la identidad o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas físicas. El número de teléfono está en todos lados, por lo que no es de extrañarse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.

Estrategia 3: Conseguir una tarjeta SIM prepago

Generalmente, es una tarjeta no muy cara que, en algunos países, no requieren de identificación del usuario. Si es el caso, se puede usar ese número para todo registro online que se necesite: se puede asociar a las cuentas de redes sociales, o para hacer un seguimiento envíos de correo o delivery, y así mantener el anonimato. De tal manera que el número real solo se comparta con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un número desechable y se recibe una llamada, se puede inferir que se trata de una estafa y, lo más probable, que el sitio web en el que se realizó algún registro sufrió el robo de información.

Tarjetas bancarias de un solo uso

Comprar online puede ser muy conveniente. Solo se necesita ingresar al sitio web, elegir lo que se quiere y, a menudo, utilizar los datos bancarios que ya están registrados por alguna compra anterior. A menos que el sitio haya sufrido un robo de información que comprometa los datos de la tarjeta y se sea víctima de una estafa de ingeniería social.

Estrategia 4: Utilizar tarjetas virtuales de un solo uso, o tarjetas prepagas

Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física. En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Estrategia 5: Utilizar los códigos 2FA generados por las aplicaciones

La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresas a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generara un código temporal para autenticarse.      

En conclusión:

• Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.

• Utilizar un servidor de email confiable, como Gmail o Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de interés.

• Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.

• Usar tarjetas bancarias desechables para cada compra.

• Utilizar códigos temporales para autenticación de dos factores, además de contar con una contraseña fuerte y única

 

La entrada Modo oculto: 5 estrategias simples para estar fuera del radar en Internet se publicó primero en Technocio - Tech Trends.

]]>
83415
Comprender mejor las criptomonedas para evitar errores costosos https://technocio.com/comprender-mejor-las-criptomonedas-para-evitar-errores-costosos/ Thu, 29 Jun 2023 14:31:37 +0000 https://technocio.com/?p=83282 Introducción Las criptomonedas han capturado la atención de personas de todo el mundo debido a su potencial de inversión y su tecnología innovadora. Sin embargo,…

La entrada Comprender mejor las criptomonedas para evitar errores costosos se publicó primero en Technocio - Tech Trends.

]]>

Introducción

Las criptomonedas han capturado la atención de personas de todo el mundo debido a su potencial de inversión y su tecnología innovadora. Sin embargo, antes de aventurarse en el mundo de las criptomonedas, es importante comprender mejor cómo funcionan y qué medidas de seguridad se deben tomar para evitar errores costosos. En este artículo, exploraremos algunos conceptos clave sobre las criptomonedas y compartiremos consejos prácticos para invertir de manera segura y evitar trampas comunes.

Qué son las Criptomonedas y Cómo Funcionan

Para comprender mejor las criptomonedas, es importante tener una idea clara de qué son y cómo funcionan. Las criptomonedas son monedas digitales descentralizadas que utilizan tecnología blockchain para registrar y verificar transacciones de forma segura. A diferencia de las monedas tradicionales emitidas por entidades financieras, las criptomonedas no están respaldadas por ningún gobierno o institución centralizada.

La tecnología blockchain permite que las transacciones se registren de forma transparente y segura en una red distribuida de computadoras. Cada transacción se verifica y se agrega a un bloque, que luego se añade a la cadena de bloques. Este proceso asegura la integridad y la inmutabilidad de las transacciones.

Los Errores Comunes al Invertir en Criptomonedas

Aunque las criptomonedas ofrecen oportunidades de inversión emocionantes, también conllevan riesgos. Es importante evitar cometer errores costosos que podrían llevar a pérdidas financieras significativas. Algunos errores comunes que se deben evitar incluyen:

– Falta de Investigación: Antes de invertir en cualquier criptomoneda, es fundamental realizar una investigación exhaustiva. Aprenda sobre el proyecto, el equipo detrás de él, su potencial de adopción y los riesgos asociados. La falta de investigación puede resultar en inversiones impulsivas y mal informadas.

– No Diversificar: No ponga todos sus huevos en una sola canasta. La diversificación es clave para reducir el riesgo en cualquier cartera de inversiones. Considere invertir en diferentes criptomonedas con diferentes casos de uso y perspectivas de crecimiento.

– Caer en Estafas: El mundo de las criptomonedas está lleno de estafadores que buscan aprovecharse de los inversores desprevenidos. Tenga cuidado con las ofertas demasiado buenas para ser verdad y evite participar en esquemas piramidales o proyectos sin fundamentos sólidos.

– Descuidar la Seguridad: La seguridad es de suma importancia en el mundo de las criptomonedas. Asegúrese de utilizar billeteras seguras para almacenar sus criptomonedas y utilice autenticación de dos factores (2FA) para proteger sus cuentas. Evite compartir su información personal y mantenga sus claves privadas en un lugar seguro.

Cómo Comprar y Vender Criptomonedas de Forma Segura

Una vez que haya adquirido conocimientos básicos sobre las criptomonedas y haya evitado los errores comunes, es hora de aprender cómo comprar y vender acciones de manera segura. Aquí hay algunos consejos prácticos:

– Utilice Plataformas y Exchanges Confiables: Elija plataformas y exchanges de renombre como Bitalpha ai app que tengan una sólida reputación en cuanto a seguridad y protección de los fondos de los usuarios. Investigue sobre las características de seguridad que ofrecen y lea reseñas de otros usuarios antes de tomar una decisión.

– Proteja sus Claves Privadas: Sus claves privadas son esenciales para acceder a sus criptomonedas. Manténgalas en un lugar seguro y no las comparta con nadie. Considere el uso de billeteras hardware que almacenan sus claves fuera de línea y brindan un nivel adicional de seguridad.

– Establezca Límites y Tenga una Estrategia: Antes de realizar cualquier transacción, establezca límites claros y defina una estrategia de inversión. Determine cuánto está dispuesto a invertir y cuándo y cómo desea vender. Esto lo ayudará a tomar decisiones informadas y a evitar decisiones impulsivas basadas en las fluctuaciones del mercado.

Cómo Evitar el Cryptojacking y Proteger sus Criptomonedas

El cryptojacking es una forma de ciberataque en la que los piratas informáticos utilizan el poder de procesamiento de las computadoras de otras personas sin su consentimiento para minar criptomonedas. Para evitar el cryptojacking, siga estos consejos:

– Mantenga su Software Actualizado: Mantenga su sistema operativo, antivirus y software de seguridad actualizados para protegerse contra las vulnerabilidades conocidas y las últimas amenazas.

– Evite hacer clic en Enlaces y Archivos Desconocidos: No haga clic en enlaces sospechosos o descargue archivos adjuntos de fuentes no confiables. Estos podrían contener malware que podría infectar su computadora y permitir el cryptojacking.

– Utilice Soluciones de Seguridad: Considere el uso de software de seguridad que pueda detectar y bloquear actividades de cryptojacking. Estas soluciones pueden monitorear el rendimiento de su computadora y detectar cualquier actividad sospechosa relacionada con la minería de criptomonedas no autorizada.

Conclusión

Comprender mejor las criptomonedas es fundamental para evitar errores costosos al invertir en ellas. A medida que se adentra en el mundo de las criptomonedas, realice una investigación exhaustiva, diversifique sus inversiones y evite caer en estafas comunes. Asegúrese de utilizar plataformas confiables y siga buenas prácticas de seguridad para proteger sus criptomonedas de amenazas como el cryptojacking. Recuerde que la educación continua y la prudencia son clave para invertir de manera segura y aprovechar al máximo el potencial de las criptomonedas.

 

La entrada Comprender mejor las criptomonedas para evitar errores costosos se publicó primero en Technocio - Tech Trends.

]]>
83282
Cómo no caer en ciberataques en este inicio del 2023 https://technocio.com/como-no-caer-en-ciberataques-en-este-inicio-del-2023/ Mon, 30 Jan 2023 19:50:51 +0000 https://technocio.com/?p=77251 Durante el primer semestre de este año se presentó un incremento de 8% en los ciberdelitos en Colombia, según la Cámara Colombiana de Informática y…

La entrada Cómo no caer en ciberataques en este inicio del 2023 se publicó primero en Technocio - Tech Trends.

]]>

Durante el primer semestre de este año se presentó un incremento de 8% en los ciberdelitos en Colombia, según la Cámara Colombiana de Informática y Telecomunicaciones.

El 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea, según datos de estudio de IDC solicitado por Infobip.

Según la Cámara Colombiana de Informática y Telecomunicaciones, durante el primer semestre del año se presentó un incremento de 8% en los ciberdelitos en el país. Uno de los ataques cibernéticos que más impacto ha tenido es el acceso abusivo al sistema informático, del cual han existido 6.407 casos, lo que representa un incremento del 46% comparado con el mismo periodo del año anterior. Asimismo, el hurto por medios informáticos ha representado 11.078 afectados, lo que significa un alarmante aumento de 15% en este delito.

Lo anterior ha generado un aumento en la incertidumbre en el momento de realizar compras online. Según un estudio conducido por IDC (firma global de inteligencia de mercados), a solicitud de Infobip, plataforma de comunicaciones en la nube, el 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea.

Esta problemática ha hecho que las organizaciones se vean en la tarea de implementar estrategias de seguridad cibernética. Frente a esta necesidad, Infobip explica que la ciberseguridad es una herramienta que permite monitorear, detectar y prevenir cualquier tipo de comportamiento malicioso o sospechoso que impacta negativamente los datos de la empresa o de los clientes. Esto incluye, entre otros, casos de phishing, transacciones y transferencias sospechosas, intentos de violación digital, apropiación de cuentas, ataques de denegación de servicio, entre otros.

Se debe tener presente que cuando se habla de ciberseguridad, los datos son el principal activo subyacente que se debe proteger. Por eso las empresas deben asegurar todo el contexto en el que existen los datos, desde la recolección y los servicios hasta la infraestructura” precisó Alberto Guevara, Product Sales Expert de Infobip.

Se debe tener presente que la ciberseguridad es de interés de todos aquellos que interactúan en el ciberespacio, no solo de las grandes empresas o entidades del Estado; las pymes, las microempresas y los emprendimientos, pueden sufrir ciberataques, porque independientemente de su tamaño, los riesgos siempre están presentes y pueden ser significativos.

 “La implementación de un programa de seguridad digital es imperativo como parte del componente del servicio al cliente y es de absoluta necesidad. Los programas de seguridad deben ser completos y mejorados constantemente” complementa Guevara.

Con las compras de fin de año, Infobip recomienda a las empresas adoptar prácticas de seguridad que permitan cuidar el customer journey de los clientes, ya que actualmente el enfoque no debería estar únicamente en brindar una excelente experiencia al cliente, sino en ofrecer seguridad durante todo el recorrido del usuario. Para esto pueden incluir soluciones como:

1. Autenticación de dos factores (2FA): esta arroja una segunda capa de protección en el momento de acceder a una aplicación, plataforma o cuenta. Un dato importante para resaltar es que de la totalidad de ataques se dan por bots automatizados, el 99% son por la modalidad de phishingy el 66% son dirigidos o selectivos. Según Google, con el 2FA estos ataques pueden ser detenidos.

2. Alertas de sospecha de fraude o de inicios de sesión sospechosos: estas alertas notifican al usuario sobre sospechas de fraude e inicios de sesión dudosos. Uno de los canales más recomendados es el SMS, porque se ha comprobado que su tasa de apertura es mucho mayor a la de un mensaje en la bandeja de entrada del correo electrónico.

3. Reconocimiento dactilar, facial u ocular: esta solución va más allá del simple uso de contraseñas, es un sistema de seguridad que parte de ‘lo que eres’ y no de ‘lo que sabes o recuerdas’. Juniper Research estima que para 2023 la biometría móvil legitimará anualmente $2 billones de dólares en transacciones de pagos en tiendas y pagos remotos globalmente.

Además, Infobip, brinda tips a los usuarios para hacer compras online seguras:

1. Verifique que el sitio web donde realizará su compra sea el oficial, esto lo puede hacer analizando la dirección de la página web. Recuerde que la URL siempre debe tener un candado y contar con la palabra ´´s´´, es decir, https://

2. Haga uso de la clave dinámica, método de verificación que normalmente ofrece su aplicación digital bancaria.

3. No tome fotos a sus tarjetas donde se vea el código CVC, nombre y fecha de caducidad, ni su chip, para prevenir una posible clonación.

«Hoy en día las empresas no se pueden preguntar si la ciberseguridad vale la pena, porque se convirtió en una vertical obligatoria en cualquier compañía que haga negocios en Internet. A pesar de que no se ve su retorno de la inversión de manera inmediata, junto con ella se prevén riesgos que pueden tener grandes gastos” afirma Alberto Guevara de Infobip.

La entrada Cómo no caer en ciberataques en este inicio del 2023 se publicó primero en Technocio - Tech Trends.

]]>
77251
Ciberseguridad, un desafío que sigue latente https://technocio.com/ciberseguridad-un-desafio-que-sigue-latente/ Sun, 06 Nov 2022 00:45:56 +0000 https://technocio.com/?p=73517 Durante el primer semestre de este año se presentó un incremento de 8% en los ciberdelitos en Colombia, según la Cámara Colombiana de Informática y…

La entrada Ciberseguridad, un desafío que sigue latente se publicó primero en Technocio - Tech Trends.

]]>

Durante el primer semestre de este año se presentó un incremento de 8% en los ciberdelitos en Colombia, según la Cámara Colombiana de Informática y Telecomunicaciones.

El 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea, según datos de estudio de IDC solicitado por Infobip.

Según la Cámara Colombiana de Informática y Telecomunicaciones, durante el primer semestre del año se presentó un incremento de 8% en los ciberdelitos en el país. Uno de los ataques cibernéticos que más impacto ha tenido es el acceso abusivo al sistema informático, del cual han existido 6.407 casos, lo que representa un incremento del 46% comparado con el mismo periodo del año anterior. Asimismo, el hurto por medios informáticos ha representado 11.078 afectados, lo que significa un alarmante aumento de 15% en este delito.

Lo anterior ha generado un aumento en la incertidumbre en el momento de realizar compras online. Según un estudio conducido por IDC (firma global de inteligencia de mercados), a solicitud de Infobip, plataforma de comunicaciones en la nube, el 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea.

Esta problemática ha hecho que las organizaciones se vean en la tarea de implementar estrategias de seguridad cibernética. Frente a esta necesidad, Infobip explica que la ciberseguridad es una herramienta que permite monitorear, detectar y prevenir cualquier tipo de comportamiento malicioso o sospechoso que impacta negativamente los datos de la empresa o de los clientes. Esto incluye, entre otros, casos de phishing, transacciones y transferencias sospechosas, intentos de violación digital, apropiación de cuentas, ataques de denegación de servicio, entre otros.

Se debe tener presente que cuando se habla de ciberseguridad, los datos son el principal activo subyacente que se debe proteger. Por eso las empresas deben asegurar todo el contexto en el que existen los datos, desde la recolección y los servicios hasta la infraestructura” precisó Alberto Guevara, Product Sales Expert de Infobip.

Se debe tener presente que la ciberseguridad es de interés de todos aquellos que interactúan en el ciberespacio, no solo de las grandes empresas o entidades del Estado; las pymes, las microempresas y los emprendimientos, pueden sufrir ciberataques, porque independientemente de su tamaño, los riesgos siempre están presentes y pueden ser significativos.

 “La implementación de un programa de seguridad digital es imperativo como parte del componente del servicio al cliente y es de absoluta necesidad. Los programas de seguridad deben ser completos y mejorados constantemente” complementa Guevara.

Con las compras de fin de año, Infobip recomienda a las empresas adoptar prácticas de seguridad que permitan cuidar el customer journey de los clientes, ya que actualmente el enfoque no debería estar únicamente en brindar una excelente experiencia al cliente, sino en ofrecer seguridad durante todo el recorrido del usuario. Para esto pueden incluir soluciones como:

1. Autenticación de dos factores (2FA): esta arroja una segunda capa de protección en el momento de acceder a una aplicación, plataforma o cuenta. Un dato importante para resaltar es que de la totalidad de ataques se dan por bots automatizados, el 99% son por la modalidad de phishingy el 66% son dirigidos o selectivos. Según Google, con el 2FA estos ataques pueden ser detenidos.

2. Alertas de sospecha de fraude o de inicios de sesión sospechosos: estas alertas notifican al usuario sobre sospechas de fraude e inicios de sesión dudosos. Uno de los canales más recomendados es el SMS, porque se ha comprobado que su tasa de apertura es mucho mayor a la de un mensaje en la bandeja de entrada del correo electrónico.

3. Reconocimiento dactilar, facial u ocular: esta solución va más allá del simple uso de contraseñas, es un sistema de seguridad que parte de ‘lo que eres’ y no de ‘lo que sabes o recuerdas’. Juniper Research estima que para 2023 la biometría móvil legitimará anualmente $2 billones de dólares en transacciones de pagos en tiendas y pagos remotos globalmente.

Además, Infobip, brinda tips a los usuarios para hacer compras online seguras:

1. Verifique que el sitio web donde realizará su compra sea el oficial, esto lo puede hacer analizando la dirección de la página web. Recuerde que la URL siempre debe tener un candado y contar con la palabra ´´s´´, es decir, https://

2. Haga uso de la clave dinámica, método de verificación que normalmente ofrece su aplicación digital bancaria.

3. No tome fotos a sus tarjetas donde se vea el código CVC, nombre y fecha de caducidad, ni su chip, para prevenir una posible clonación.

«Hoy en día las empresas no se pueden preguntar si la ciberseguridad vale la pena, porque se convirtió en una vertical obligatoria en cualquier compañía que haga negocios en Internet. A pesar de que no se ve su retorno de la inversión de manera inmediata, junto con ella se prevén riesgos que pueden tener grandes gastos” afirma Alberto Guevara de Infobip.

La entrada Ciberseguridad, un desafío que sigue latente se publicó primero en Technocio - Tech Trends.

]]>
73517
3 tips para cuidar la seguridad de los Data Centers https://technocio.com/3-tips-para-cuidar-la-seguridad-de-los-data-centers/ Tue, 30 Nov 2021 20:10:28 +0000 https://technocio.com/?p=56566 EcoStruxure IT es la solución ideal para cuidar la seguridad de los Data Centers. En LATAM, los Data Centers presentan un crecimiento masivo del 12.5%…

La entrada 3 tips para cuidar la seguridad de los Data Centers se publicó primero en Technocio - Tech Trends.

]]>

EcoStruxure IT es la solución ideal para cuidar la seguridad de los Data Centers.

En LATAM, los Data Centers presentan un crecimiento masivo del 12.5% anual, según informe de IDC, lo que genera mayor cuidado de la seguridad de la información.

El Día Internacional de la Seguridad Informática es una coyuntura ideal para invitar a las organizaciones a tomar acciones efectivas para anticipar incidentes que puedan poner en riesgo la información. Más aún cuando este es uno de sus activos más importantes, y cualquier amenaza o incidente que lo ponga en riesgo puede comprometer hasta la operatividad y efectividad de los procesos. Hoy los Data Centers, al concentrar una gran cantidad de datos, se convierten en uno de los blancos más vulnerables.

Según el más reciente estudio de Kaspersky, el trabajo remoto abrió una venta de vulnerabilidades para las empresas, pues la migración de datos abrió ventanas de acceso remota a la información que pueden ser hackeadas. El estudio señala que, en 2021, los países más atacados en Latinoamérica son Brasil, con más de 5 millones de intentos de ataques; Colombia con 1,8 millones; México, 1,7 millones; Chile, 1 millón, y Perú, 507 mil.

Organizaciones como Schneider Electric han comprendido esta problemática. Para esto, han desarrollado soluciones con la que las empresas están en capacidad de anticipar y hacer frente a cualquier tipo de ataque cibernético. Se trata de tecnologías de última generación dotadas con funcionalidades y características para establecer unos sistemas de control muy confiables.

“En Schneider Electric contamos con un robusto portafolio de soluciones como EcoStruxure IT, el cual se convierte en el aliado estratégico de las organizaciones para el almacenamiento y automatización de los Data Centers On Premise. Se trata igualmente de soluciones con un alto componente de seguridad que garantizan un blindaje de la información y los datos y un control efectivo en la forma en que se accede a ellos” afirma Marcio Kenji, líder de C&SP para SAM en Schneider Electric.

También te puede interesar sobre una solución universal para el almacenamiento de datos de máxima seguridad para compañías en todos los sectores en data room virtual de iDeals.

¿Cómo las organizaciones pueden avanzar para establecer unos sistemas con los que se puede hacer una efectiva gestión de seguridad en los Data Centers? Schneider Electric da a conocer los tres factores clave que toda empresa debe tener en cuenta.

1. Soluciones eficaces en seguridad

La seguridad de la información es el principal reto de las empresas, para ello es claro que deben realizar un mantenimiento preventivo a los centros de datos, pues no solo se puede confiar en que al tener un centro de datos propio, en sitio, la seguridad está garantizada por la vigilancia de los accesos al lugar del almacenamiento de datos. Así mismo, es necesario que se garanticen los accesos remotos, ya que no es viable tener solo limitadores de FireWall si no se asegura que el riesgo se minimice en distintos espacios. Al migrar a modelos híbridos, es mandatorio categorizar los accesos y verificar en 2 pasos quién ingresa al data center central y cuál es su función de acceso a los datos.

2. EcoStruxure IT, la solución fundamental de la seguridad

EcoStruxure IT realiza la recopilación automática de los datos, además envía esos datos a un lago de datos centralizado en la nube. Con ello, esos datos se combinan con otros recopilados de distintas áreas de las compañías, aprovechando todo este Big Data generado, se compara el comportamiento de los mismos. A raíz de ello, se realizan distintas acciones en respuesta a las alarmas que se rastrean utilizando datos relacionados con el comportamiento antes y después de un incidente. Este resultado proporciona un registro claro de las acciones y sus consecuencias, positivas y negativas.

3. Red de seguridad integrada

En aras de establecer unos sistemas de seguridad efectivos, es necesario desarrollar una red de ciberseguridad soportada en 4 pilares: procesos, programas, herramientas y recursos. Igualmente, es necesario desarrollar unos nuevos marcos que permitan efectuar una migración de los sistemas a un entorno más holístico, entendiendo que es el eje que permitirá fortalecer los niveles de seguridad.

Schneider Electric ha aprendido las lecciones de su propio viaje digital para desarrollar una estrategia de ciberseguridad por diseño y un marco de desarrollo tecnológico, que sirve como base para ayudar a los centros de datos a modernizar sus estrategias de seguridad.

“Al buscar producir productos seguros y ofrecer servicios de ciberseguridad que sean aplicables a los centros de datos, Schneider Electric se ha establecido como líder de ciberseguridad en el ámbito de la infraestructura de refrigeración y energía de los centros de datos” afirma Kenji.

Estos son elementos sobre los cuales una organización puede establecer una hoja de ruta para desarrollar unos sistemas de seguridad eficientes en sus Data Centers. Es la fórmula con la que se pueden minimizar las posibilidades de riesgo y la vulnerabilidad de la información.

La entrada 3 tips para cuidar la seguridad de los Data Centers se publicó primero en Technocio - Tech Trends.

]]>
56566