Antivirus archivos - Technocio - Tech Trends https://technocio.com/tag/antivirus/ Tecnología y Estilo de Vida Wed, 14 Aug 2024 03:10:49 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Antivirus archivos - Technocio - Tech Trends https://technocio.com/tag/antivirus/ 32 32 129460631 Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios https://technocio.com/riesgo-de-privacidad-apps-de-citas-que-filtraban-la-ubicacion-exacta-de-los-usuarios/ Wed, 14 Aug 2024 03:10:49 +0000 https://technocio.com/?p=100023 ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones. En la era digital, las…

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones.

En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente, pero, en el caso de las redes sociales, las  aplicaciones de citas, los juegos y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta. En este sentido, el equipo de investigación de ESET alerta cómo algunas apps de citas filtraban ubicaciones exactas de sus usuarios.

Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en Black Hat USA, un equipo de investigación belga demostró cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los riesgos y violaciones a la privacidad que esto significa.

“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración.

“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método.”, agrega el investigador de ESET.

Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La investigación se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.

“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de los acosadores y depredadores que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien.”, advierte Gutierrez Amaya de ESET.

ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles:

• Cuando una aplicación pide permiso para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a tres kilómetros de la posición exacta, lo que es una variante suficiente para evitar que alguien triangule la posición.

• En los dispositivos Apple, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.

• Si se utiliza un dispositivo Android, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá seleccionar la opción adecuada.

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>
100023
Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>
99916
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>
99909
Peligro en puerta: ¿Son seguros controles de accesos biométricos? https://technocio.com/peligro-en-puerta-son-seguros-controles-de-accesos-biometricos/ Tue, 14 May 2024 21:18:23 +0000 https://technocio.com/?p=96597 La adopción de controles de acceso biométricos en edificios, tanto particulares como de empresas, gana cada vez más adeptos. ESET Latinoamérica analiza qué implica esta…

La entrada Peligro en puerta: ¿Son seguros controles de accesos biométricos? se publicó primero en Technocio - Tech Trends.

]]>

La adopción de controles de acceso biométricos en edificios, tanto particulares como de empresas, gana cada vez más adeptos. ESET Latinoamérica analiza qué implica esta tecnología en términos de seguridad y protección de datos personales.

Los accesos biométricos se han utilizado ampliamente en entornos corporativos durante muchos años, pero cada vez más comienzan a aparecer en la vida personal, más precisamente para permitir la entrada a condominios o edificios particulares y esto, según ESET varios puntos para tener en cuenta con respecto a la seguridad.

Los datos biométricos son vistos, por ejemplo, por la Ley General de Protección de Datos (LGPD) de Brasil, como datos sensibles, y se exige que sean tratados con más discreción que los datos personales. En el caso de la biometría facial, estos datos tienen aún más información que puede presentar características étnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qué medios deben aplicarse para dicha protección de datos, sino que basa sus fundamentos en los pilares de la seguridad de la información, valorando su integridad, disponibilidad y confidencialidad, y las empresas deben aplicar todos los esfuerzos necesarios para lograr este objetivo.

“Asumiendo que los datos están adecuadamente protegidos y que todos los procesos están siendo seguidos por quienes almacenarán estos datos, observando el funcionamiento de algunos de estos edificios y condominios en la ciudad de San Pable, Brasil, me di cuenta de que la comunicación no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la única alternativa de acceso y esto no es ni puede ser cierto.”, comenta Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.

Los tipos de control de acceso más comunes, son el acceso biométrico por reconocimiento facial, que como ejemplo, la LGPD de Brasil, establece que los datos pueden ser tratados con normalidad si se cumplen una serie de requisitos, como el consentimiento explícito del interesado, así como el cumplimiento de una serie de obligaciones para proteger estos datos. Si el titular se niega a proporcionar sus datos biométricos, las empresas responsables de la seguridad perimetral deberán ofrecer alternativas para el acceso del titular y sus invitados. Otras formas de control de acceso puede ser a través de huellas dactilares, lectura de tarjetas de proximidad (NFC), PIN numéricos o, en los últimos casos, incluso el uso de una llave.

A la hora de conceder accesos, ya sea adoptando la biometría o alguna medida alternativa desde ESET recomiendan analizar los posibles incidentes de seguridad que pueden presentarse:

Incidentes de seguridad con el titular: Si la persona que tiene un derecho legítimo a entrar en el edificio se encuentra bajo algún tipo de coacción impuesta por terceros, los medios utilizados para autorizar esta entrada no suelen tener repercusión. Ya sea con reconocimiento biométrico facial, biometría de huellas dactilares, tarjeta, PIN o llave, la víctima será coaccionada para usarlo y el resultado sería básicamente el mismo. A su vez, los objetos utilizados para abrir puertas, como llaves y tarjetas, pueden perderse, ser robados o perforados, lo que puede tener impactos muy negativos en la seguridad.

Incidentes de seguridad en un entorno protegido por biometría: Este tipo de escenario es el más preocupante porque suelen tener un impacto alto, y pueden afectar a todos los que forman parte de este entorno.

Incidentes de seguridad en medios digitales, los directamente vinculadas a cuestiones relacionados con el acceso a la estructura, son:

• Registro de uno o varios medios de acceso al entorno para uno o varios delincuentes: permite a los ciberdelincuentes autorizar su propio ingreso por cualquiera de los medios disponibles por el equipo, asegurando el acceso sin necesidad de interacción con otras personas.

• Robo de datos registrales y biométricos: en posesión de datos registrales y biométricos, especialmente biométricos de reconocimiento facial, es posible registrarse, comprar productos e incluso solicitar préstamos, realizando las validaciones necesarias con la imagen recolectada de la víctima.

• Deshabilitar dispositivos o eliminar usuarios de la base: ambas acciones tienen como objetivo evitar que cualquier usuario acceda al entorno, ya sea el entorno digital o físico.

• Incidentes de seguridad en medios físicos: este tipo de incidentes tiene el agravante de que los delincuentes ya estarán físicamente dentro del entorno y también pueden causar daños a los usuarios y sus bienes.

El equipo de investigación de ESET, describe algunas de las mejores prácticas adoptadas para abordar de manera más adecuada la seguridad de un entorno como este:

Para usuarios

• Asegurarse de que el entorno cuenta con buenas prácticas de seguridad y protección de datos, ya sean biométricos o no. Si se adoptan métodos alternativos de acceso, como tarjetas de identificación o llaves, asegurarse de que siempre permanezcan en posesión del propietario, sin olvidarlas sin supervisión en ningún lugar.

Para empresas

• Proteger todos los dispositivos presentes en el entorno con un software de protección robusto, como protecciones de endpoints (antivirus).

• Asegurarse de que todos los usuarios han dado su consentimiento formal para el tratamiento de sus datos personales.

• Instruir a los empleados sobre la necesidad de ofrecer formas alternativas de acceso más allá de la biometría.

• Restringir el acceso a los equipos de control relacionados con el acceso biométrico y los datos personales solo a los empleados que realmente lo necesiten.

La entrada Peligro en puerta: ¿Son seguros controles de accesos biométricos? se publicó primero en Technocio - Tech Trends.

]]>
96597
¿Es seguro ChatGPT? Medidas destinadas para protegerse https://technocio.com/es-seguro-chatgpt-medidas-destinadas-para-protegerse/ Mon, 12 Feb 2024 22:02:18 +0000 https://technocio.com/?p=92289 A medida que se generaliza el uso de la IA generativa y otras herramientas innovadoras como ChatGPT, es fundamental comprender qué tan seguras son.  Desde…

La entrada ¿Es seguro ChatGPT? Medidas destinadas para protegerse se publicó primero en Technocio - Tech Trends.

]]>

A medida que se generaliza el uso de la IA generativa y otras herramientas innovadoras como ChatGPT, es fundamental comprender qué tan seguras son.  Desde Norton se exploran consejos de seguridad sobre ChatGPT, las estafas de ChatGPT y otras amenazas a tener en cuenta.

Si bien existen preocupaciones sobre la privacidad de ChatGPT y ejemplos de estafas de malware de ChatGPT, el chatbot que cambia las reglas del juego tiene muchas barreras de seguridad incorporadas y generalmente se considera seguro de usar. Sin embargo, al igual que con cualquier herramienta en línea, especialmente las nuevas, es importante practicar una buena higiene digital y mantenerse informado sobre las posibles amenazas a la privacidad, así como sobre las formas en que la herramienta puede ser mal utilizada.

Con su capacidad para escribir contenido similar al humano, ChatGPT se ha vuelto rápidamente popular entre estudiantes, profesionales y usuarios ocasionales. Pero con todo el bombo que lo rodea, y las primeras historias sobre la tendencia de GPT a alucinar, las preocupaciones sobre la seguridad de ChatGPT están justificadas.

Por eso, Norton describe las cosas clave que se necesitan saber sobre la seguridad de ChatGPT,  explora sobre los riesgos de seguridad que pueden existir y ofrece algunos consejos para usar ChatGPT de manera segura.

Estafas de ChatGPT y riesgos a evitar

Si bien OpenAI garantiza que ChatGPT se construya con muchas medidas de seguridad no está exento de riesgos. Estas son algunas de los posibles riesgos y estafas de seguridad de ChatGPT:

1. Filtraciones de datos: Una violación de datos se produce cuando se exponen datos confidenciales o privados sin autorización, a los que se podría acceder y utilizar para beneficiar a un ciberdelincuente. Por ejemplo, si los datos personales que se compartieron en una conversación con ChatGPT se ven comprometidos, se está en riesgo de robo de identidad.

2. Phishing: El phishing es un conjunto de tácticas de manipulación que los ciberdelincuentes utilizan para engañar a las personas para que proporcionen información confidencial, como contraseñas o detalles de tarjetas de crédito. Ciertos tipos de phishing, como el phishing por correo electrónico o el phishing de clones, involucran a estafadores que se hacen pasar por una fuente confiable, como su banco o empleador.

Uno de los puntos débiles de las tácticas de phishing es la presencia de signos reveladores, como la mala ortografía o la gramática. Pero ChatGPT ahora puede ser utilizado por los estafadores para crear correos electrónicos de phishing altamente realistas, en muchos idiomas, que pueden engañar fácilmente a las personas.

3. Desarrollo de malware: El malware es un software malicioso que los ciberdelincuentes utilizan para obtener acceso y dañar un sistema informático o una red. Todos los tipos de malware requieren código informático, lo que significa que los piratas informáticos generalmente tienen que conocer un lenguaje de programación para crear malware nuevo.

Los estafadores ahora pueden usar ChatGPT para escribir o al menos «mejorar» el código de malware para ellos. Aunque ChatGPT cuenta con medidas de seguridad para evitar que sucedan tales cosas, ha habido casos de usuarios que lograron eludir esas restricciones.

4. Catfishing: El catfishing es una práctica engañosa que consiste en crear una identidad falsa en línea para engañar a otros con fines maliciosos, como estafas o robo de identidad. Como la mayoría de las tácticas de ingeniería social, el catfishing requiere excelentes habilidades de suplantación de identidad. Pero los piratas informáticos podrían usar ChatGPT para crear conversaciones más realistas o incluso para hacerse pasar por personas específicas.

5. Desinformación: La fortaleza de ChatGPT es su capacidad para imitar la forma en que los humanos escriben y usan el lenguaje. Si bien el modelo de lenguaje  se  nutre de grandes cantidades de datos y puede responder muchas preguntas complejas con precisión se sabe que comete errores graves y genera contenido falso, un fenómeno llamado «alucinación». Siempre que se utilice ChatGPT o cualquier otra IA generativa, es crucial comprobar la información que produce, ya que a menudo puede inventar cosas y ser muy convincente.

6. Whaling: Este es un ataque cibernético que se dirige a una persona de alto perfil, como un ejecutivo de negocios o un alto funcionario dentro de una organización, generalmente con el objetivo de robar información confidencial o cometer fraude financiero. Si bien las empresas pueden protegerse de muchos ataques mediante el uso de las mejores prácticas de ciberseguridad, un hacker podría utilizar ChatGPT para crear correos electrónicos realistas que puedan eludir los filtros de seguridad y utilizarse en un ataque de whaling.

Consejos para protegerse mientras usas ChatGPT

A pesar de las medidas de seguridad de ChatGPT, como con cualquier herramienta en línea, existen riesgos. Estos son algunos consejos de seguridad clave y las mejores prácticas para mantenerse seguro mientras usa ChatGPT:

1. Evitar compartir información confidencial. Es importante mantener la privacidad de los datos personales y nunca revelar información financiera u otra información confidencial durante las conversaciones con ChatGPT.

2. Revisar las políticas de privacidad. Se recomienda leer la política de privacidad de OpenAI para comprender cómo se manejan los datos y qué nivel de control se tiene sobre ellos.

3. Usar una cuenta anónima. Considerar usar una cuenta anónima para interactuar con ChatGPT teniendo una barrera adicional de privacidad digital. Aunque es posible que se deba proporcionar y verificar un número de teléfono para registrarse.  

4. Utilizar una contraseña segura. Seguir las buenas prácticas de seguridad creando contraseñas diferentes, seguras y únicas, siendo fundamental cambiarlas periódicamente para mantener su cuenta segura.

5. Mantenerse informado. Estar actualizado sobre los últimos problemas de seguridad de inteligencia artificial y estafas en línea relacionadas. El conocimiento es poder cuando se trata de ciberseguridad.

6. Utilizar un software antivirus. Un buen software antivirus como Norton 360 Deluxe puede ayudar a proteger los dispositivos de posibles amenazas cibernéticas al estar basado en una potente tecnología antimalware heurística para ayudar a protegerse contra las amenazas de malware nuevas y emergentes. Además, cuenta con una VPN incorporada para cifrar la información que se envían y se reciben en línea ayudando a proteger los datos personales.

Iskander Sanchez-Rola, director de Innovación en Privacidad de Norton, menciona “Un paso importante para protegerse de la exposición de datos confidenciales es ser consciente de cómo un sitio web, una aplicación o un chatbot utiliza los datos personales. Para ello, hay que fortalecerse y protegerse de la constante evolución de la vida digital para poder  poder mitigar los posibles riesgos asociados con las estafas de chatbots, como las violaciones de datos o los ataques de malware”.

La entrada ¿Es seguro ChatGPT? Medidas destinadas para protegerse se publicó primero en Technocio - Tech Trends.

]]>
92289
Consejos para mantener los correos electrónicos seguros y protegidos https://technocio.com/consejos-para-mantener-los-correos-electronicos-seguros-y-protegidos/ Wed, 31 Jan 2024 20:21:00 +0000 https://technocio.com/?p=91790 Norton ofrece una guía de seguridad para conocer la importancia de la protección del correo electrónico y recomendaciones para reforzar su seguridad, evitando ser víctima…

La entrada Consejos para mantener los correos electrónicos seguros y protegidos se publicó primero en Technocio - Tech Trends.

]]>

Norton ofrece una guía de seguridad para conocer la importancia de la protección del correo electrónico y recomendaciones para reforzar su seguridad, evitando ser víctima de cualquier amenaza por parte de los ciberdelincuentes.

La seguridad del correo electrónico abarca los métodos y procedimientos utilizados para evitar diferentes formas de intrusión en el correo electrónico, ya sea en el hogar o en el lugar de trabajo. El panorama digital actual, desafortunadamente, permite que diferentes tipos de piratas informáticos utilicen correos electrónicos privados como un medio para hacer llegar información falsa al remitente o para entregar malwares que pueden comprometer información corporativa o personal, aprovechando esos datos robados para obtener beneficios o cometer otros delitos cibernéticos.

Actualmente, los ciberdelincuentes envían más de 3 mil millones de correos electrónicos maliciosos todos los días, en ese sentido, no hay mejor momento que ahora para comenzar a tomar en serio la seguridad del correo electrónico. Por eso, la guía de Norton describe la importancia de la seguridad del correo electrónico, las amenazas comunes junto con consejos de protección y las mejores prácticas para ayudar a proteger sus cuentas de correo y elevar su privacidad general en línea.

Tipos de ataques por correo electrónico

• Phishing: Este es un tipo de ciberataque que envía mensajes de correo electrónico personalizados pero falsificados de personas y/o lugares con los que está asociado para que exponga datos confidenciales. Los piratas informáticos a menudo intentan hacerse pasar por instituciones en las que ya se confía, como bancos para aumentar las probabilidades de que se haga clic en el enlace malicioso o en el archivo adjunto incluido en el correo electrónico. A menudo los ciberdelincuentes hacen solicitudes urgentes de dinero y/o detalles de la cuenta para resolver un supuesto problema de cuenta. Estos correos electrónicos, aunque aparentemente legítimos, son falsos.

• Ataques de suplantación de identidad: Esto es cuando un hacker crea e imita un sitio web legítimo. Por lo general, intentan engañar a los usuarios para que expongan datos personales, utilizando virus como el spyware para registrar la información escrita en el sitio web. Aunque a veces es difícil de detectar, lo más probable es que se encuentre un elemento que expone al portal, por ejemplo, una URL que incluye algo distinto o un diseño de sitio web ligeramente diferente, por eso un buen tip es siempre revisar la ortografía.

• Ataques de malware: Uno de los primeros pasos para que los piratas informáticos intenten exponer datos privados es instalar malwares en los dispositivos. Por esta razón, si se encuentran spams o cualquier otro tipo de correo electrónico raro, se debe sospechar de la presencia de malware. Después de descargar herramientas de piratería como adware, shareware y spyware, los piratas informáticos podrán examinar y deshabilitar los sistemas informáticos como mejor les parezca.

• Ransomware: Este es el tipo de malware más aterrador, ya que puede desactivar los sistemas y cifrar los archivos hasta que pague el rescate exigido por el hacker. Utilizando trucos como la ingeniería social y el phishing, instalan su forma de ransomware en los dispositivos, identificando archivos personales de cualquier valor.

• Ataques DDoS (ataques de denegación de servicio): Los ataques DDoS o “red zombi” y las botnets son lo que utilizan los ciberdelincuentes cuando quieren enviar una cantidad abrumadora de tráfico a los servidores que utilizan los proveedores de correo electrónico. Al dirigirse a los servidores que mantienen los sistemas funcionando correctamente, estos ataques pueden ayudar a desactivar las funciones de seguridad utilizadas para mantener a los piratas informáticos fuera de las redes de correo electrónico, proporcionando acceso ininterrumpido a la información privada que necesita protección.

Mejores prácticas y consejos de seguridad para el correo electrónico

• Cuidado con el phishing: Conozca las señales de un posible mensaje de phishing.

Errores gramaticales

Direcciones de correo electrónico y nombres de dominio desconocidos

Solicitudes urgentes

Solicitudes de dinero

Solicitudes de credenciales de inicio de sesión

Si se encuentra un correo electrónico con alguna de estas señales de advertencia, es importante eliminarlo.

• No descargar archivos adjuntos de mensajes sospechosos: A los ciberdelincuentes les encanta adjuntar archivos maliciosos a correos electrónicos de phishing para engañar a los usuarios para que descarguen tipos peligrosos de malware. Es por eso que siempre se debe tener cuidado con los archivos que llegan por correo electrónico en cuentas personales y laborales, y si no se reconoce al remitente, simplemente es recomendable borrar el mensaje.

• Activar los filtros de spam: Los proveedores de correo electrónico asumieron el reto de tratar de superar a los hackers que buscan vulnerabilidades del sistema en sus servicios. Una herramienta creada para ayudar a proteger las cuentas de correo electrónico son los filtros de spam que funcionan para enviar automáticamente mensajes publicitarios potencialmente peligrosos y/o irrelevantes a una carpeta donde puede elegir eliminarlos o abrirlos a su gusto.

• Crear contraseñas seguras: Al igual que con cualquier cuenta en línea, las contraseñas son la principal defensa contra los piratas informáticos malintencionados, esto es especialmente cierto cuando se trata del correo electrónico. La creación de contraseñas seguras y fiables ayuda a evitar que sea víctima del relleno de credenciales y la pulverización de contraseñas, ciberataques que se utilizan con frecuencia para entrar en cuentas de correo electrónico con contraseñas menos complejas o previamente expuestas.

• Habilitar la autenticación de dos factores: Los piratas informáticos pueden tener algunos ataques de correo electrónico diferentes bajo la manga, pero muchos de ellos se vuelven inútiles con la ayuda de la autenticación de dos factores, también conocida como autenticación de múltiples factores. Esta herramienta de ciberseguridad requiere que se valide la identidad respondiendo preguntas de seguridad específicas, ingresando un PIN o utilizando tecnología de reconocimiento facial y/o escaneo de huellas dactilares. Esto hace que sea casi imposible replicar la identidad durante el proceso de inicio de sesión.

• Descargar software antivirus: El software antivirus podría ser el guerrero que ha estado buscando en la lucha contra los problemas comunes de seguridad del correo electrónico, como el spear phishing y el ransomware. Las funciones avanzadas de detección y eliminación de malware permiten saber si una amenaza potencial llega a la bandeja de entrada y/o cuándo, destruyéndola una vez verificada.

Una de las mejores opciones para comprobar si alguien accedió a la cuenta sin acceso autorizado es comprobar la última hora de inicio de sesión, normalmente etiquetada como «Última actividad de la cuenta». Es válido recordar que no se puede ser hackeado con solo abrir un correo electrónico, pero se puede ser hackeado si se abre un correo electrónico y se hace clic en un enlace malicioso adjunto.

Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton, concluye “para evitar los robos de datos vía correo electrónico los cuales pueden conducir a la suplantación de identidad o realización de fraudes como lo son los bancarios, es importante implementar estas recomendaciones y sugerencias para que los piratas informáticos no puedan interceptar y decodificar fácilmente información que podría conducir a ciberdelitos”.

La entrada Consejos para mantener los correos electrónicos seguros y protegidos se publicó primero en Technocio - Tech Trends.

]]>
91790
7  consejos para proteger a los empleados remotos de un ciberataque https://technocio.com/7-consejos-para-proteger-a-los-empleados-remotos-de-un-ciberataque/ Tue, 16 Jan 2024 02:26:36 +0000 https://technocio.com/?p=91167 El modelo de trabajo híbrido tiene muchas ventajas, pero también conlleva nuevas amenazas para la seguridad de tu empresa. El trabajo a distancia ha traído…

La entrada 7  consejos para proteger a los empleados remotos de un ciberataque se publicó primero en Technocio - Tech Trends.

]]>

El modelo de trabajo híbrido tiene muchas ventajas, pero también conlleva nuevas amenazas para la seguridad de tu empresa.

El trabajo a distancia ha traído consigo ventajas como la flexibilidad y el acceso a un talento global, pero también ha introducido nuevas amenazas a la seguridad de las organizaciones.

Por otra parte, el cambio a una fuerza de trabajo remota o híbrida ha obligado a las empresas a adoptar más aplicaciones Software como un Servicio o SaaS, lo que ha provocado que casi el 40% de las compañías pierdan el control de sus entornos de TI y seguridad, según datos de un estudio de Cloudflare. Además, para el 49% de los participantes la adopción de este nuevo modelo de trabajo ha sido el principal catalizador de esta situación.

Pero no todo está perdido. Tener empleados trabajando de forma remota y mantener la seguridad de la empresa es posible. Solo requiere una planificación cuidadosa, establecer una serie de políticas de teletrabajo y herramientas que acompañen dicho proceso. Entonces, ¿cómo pueden las compañías con trabajadores en remoto reforzar su ciberseguridad?

Los especialistas de WatchGuard recomiendan 7 consejos para retomar el control de tu seguridad en un modelo de teletrabajo

Los riesgos de seguridad del trabajo remoto son una realidad, pero puedes tomar medidas para mitigarlos como:

1. Evalúa tu plan de continuidad de operaciones para el trabajo remoto: es importante asegurarte de que tus políticas sobre el uso de los equipos y sistemas fuera de la oficina sean claras y estén actualizadas.  Para realizar esta evaluación es conveniente hacerte una serie de preguntas que te permitan valorar las capacidades de trabajo remoto de tu empresa. Por ejemplo, cuestionarte si dispones de suficientes licencias VPN o si los miembros de la plantilla conocen las políticas para trabajar en casa.

2. Comunica las expectativas a los trabajadores remotos: una vez creada una política completa y detallada que especifique las funciones y responsabilidades de cada empleado, directivo y personal de apoyo informático, debes comunicarla a los empleados para que comprendan la razón de ser de estas medidas, así como las ventajas y los riesgos de no seguirlas.

3. Capacita a los empleados en ciberseguridad para trabajar de forma remota: además de proporcionar herramientas y sistemas de seguridad, debes capacitar a la plantilla para que sepan cómo utilizarlos. La capacitación puedes realizarla en diferentes formatos, como webinars, videos, cuestionarios, newsletters o boletines informativos. Esto ayuda a crear una cultura de seguridad en tu organización, donde los empleados se responsabilizan de su propia seguridad y de la seguridad de los activos de la empresa.

4. Implementa la autenticación multifactor (MFA) para proteger los usuarios y las aplicaciones: la MFA agrega una capa adicional de seguridad al exigir a los usuarios que verifiquen su identidad con dos factores diferentes, como una contraseña y una notificación push en su dispositivo móvil. Esto dificulta que los cibercriminales accedan a las cuentas de los usuarios, incluso si conocen sus credenciales.

5. Escala la capacidad de la VPN para satisfacer la demanda creciente de acceso remoto: si la capacidad de la VPN es insuficiente, los empleados remotos pueden experimentar problemas de rendimiento, como tiempos de espera prolongados y desconexiones frecuentes. Los firewalls alojados en la nube pueden ayudar a resolver estos problemas al equilibrar la carga del tráfico VPN y escalar para adaptarse a las necesidades cambiantes de la empresa.

6. Ayuda a los empleados remotos a habilitar redes Wi-Fi seguras en casa: en primer lugar, deberán conectarse a la red de la empresa mediante una VPN. Además, es recomendable que oculten el SSID de su router, así como utilizar un módem/router con protección WPA2 o WPA3, y cambiar regularmente la contraseña de la red Wi-Fi. Del mismo modo, deben evitar la configuración predeterminada y crear una red de invitados para que los demás miembros del hogar puedan conectarse sin acceder a la red principal de la empresa, manteniendo así una conexión más segura contra posibles amenazas.

7. Aplicar principios de zero-trust en redes y dispositivos: asegúrate de adoptar un enfoque de seguridad basado en zero-trust, que requiere que se verifique la identidad de todos los usuarios y dispositivos antes de que se les conceda acceso a los recursos. Del mismo modo, procura disponer de una solución que analice y bloquee procesos maliciosos, así como actividades sospechosas en los endpoints, ya que esto puede suponer el inicio de un ataque que se propague al resto de equipos de la organización. Detectar y responder ante este tipo de amenazas a tiempo puede suponer la diferencia entre mantener el control de la seguridad de tu empresa o la pérdida de actividad de tu negocio por un tiempo prolongado.

No cabe duda de que la mejor forma de garantizar la seguridad de tu empresa es establecer una estrategia de seguridad por capas.

Esta estrategia combinando múltiples soluciones de protección, como el MFA, Antivirus o Seguridad Endpoint, el filtrado DNS y el VPN que, acompañado del enfoque zero-trust y la formación en materia de seguridad, te permitirá blindar el perímetro distribuido.

Si quieres saber más sobre la seguridad de los empleados remotos y los entornos distribuidos accede al siguiente contenido: Recursos que garantizan la seguridad del trabajo remoto.

La entrada 7  consejos para proteger a los empleados remotos de un ciberataque se publicó primero en Technocio - Tech Trends.

]]>
91167
Un simple antivirus ya no es suficiente https://technocio.com/un-simple-antivirus-ya-no-es-suficiente/ Fri, 17 Nov 2023 01:03:18 +0000 https://technocio.com/?p=89218 Un simple antivirus ya no es suficiente. ESET presenta protección todo en uno para usuarios hogareños. ESET anuncia la ampliación de su oferta con una…

La entrada Un simple antivirus ya no es suficiente se publicó primero en Technocio - Tech Trends.

]]>

Un simple antivirus ya no es suficiente. ESET presenta protección todo en uno para usuarios hogareños.

ESET anuncia la ampliación de su oferta con una solución todo en uno y nuevas funcionalidades de protección.

ESET anunció el lanzamiento de su nueva oferta innovadora y optimizada para usuarios hogareños. Con más de 30 años en el mercado, ESET unificó su cartera de productos e introdujo tres nuevos niveles de suscripción centrados en el usuario, que brindan una protección de la vida digital amplia y confiable a través de nuevas características como Red Privada Virtual (VPN), privacidad del navegador y extensión de seguridad.

Para responder a las necesidades de usuarios de un enfoque todo en uno que permita un uso fácil e intuitivo con nuevas funciones, ESET presenta ESET HOME mejorado, la plataforma completa de gestión de seguridad. Está disponible en todos los principales sistemas operativos (Windows, macOS, Android e iOS) e incluye visibilidad de las redes hogareñas y los dispositivos inteligentes conectados.

Estamos felices de presentar nuestras soluciones hogareñas de vanguardia. Son más que solo seguridad: es un portfolio integral diseñado para mantener la seguridad de nuestros clientes en el panorama digital actual. Nos dedicamos a hacer avanzar la tecnología sin comprometer su seguridad. Nuestro equipo ha volcado su experiencia en la creación de una poderosa combinación de inteligencia artificial, conocimiento humano y protección en la nube, brindando una defensa de última generación contra una multitud de amenazas cibernéticas. Los nuevos niveles de suscripción de ESET HOME Security ofrecen seguridad multicapa, protegen la privacidad y mantienen seguros los dispositivos y hogares de nuestros clientes. Con ESET, no sólo están protegidos; están capacitados para explorar, conectarse y prosperar de forma segura”, afirmó Mária Trnková, directora de marketing de ESET.

Plataforma completa de gestión de seguridad

Las investigaciones entre los clientes de ESET muestran que la gran mayoría de los usuarios de ESET HOME se definen a sí mismos como administradores del hogar, aquellos que se ocupan de la seguridad digital de su hogar. Conocen de tecnología pero no quieren dedicar mucho tiempo a administrar los productos de ESET. Es por esto que ESET realizó mejoras en ESET HOME a una plataforma completa de gestión de seguridad. En esta versión, administrar dispositivos, realizar compras en línea, activar y renovar suscripciones, descargar o actualizar soluciones de seguridad y habilitar potentes funcionalidades como seguridad VPN, Administrador de Contraseñas y más, son todos parte de los distintos tipos de usuarios existentes.

Para mejorar la experiencia y simplificar la administración de la plataforma, ESET ha realizado varios cambios en la interfaz, incluida la introducción del estado de protección general, para que los usuarios puedan ver el nivel de protección. Esto combina tanto el estado de validez de las licencias de un usuario como el estado de seguridad de los dispositivos conectados a la cuenta en tres categorías: Protegido, Atención requerida y Alerta de seguridad.

Estos cambios tienen como objetivo brindar una protección de vanguardia, mientras que se necesita una interacción mínima para configurar el producto. Al mismo tiempo, este nuevo ecosistema proporciona opciones y funcionalidades significativas para usuarios proactivos que desean controlarlo y personalizarlo. ESET HOME es un portal web y una aplicación móvil fácil de usar, disponible tanto para iOS como para Android.

Explorar nuevos niveles de suscripción y sus características

Con este lanzamiento también se presentan tres niveles de suscripción para este nuevo ecosistema: ESET HOME Security Essential, ESET HOME Security Premium y ESET HOME Security Ultimate. Los niveles de suscripción brindan protección todo en uno, desde el nivel básico de protección hasta el nivel final, cubriendo las complejas necesidades de privacidad y seguridad de la vida digital de las personas y sus hogares. Las suscripciones a ESET HOME Security están disponibles en los principales sistemas operativos: Windows, macOS, Android e iOS.

ESET HOME Security Essential es un nivel de suscripción de nivel básico con funciones de protección, que incluyen seguridad de endpoints moderna mejorada y protección multicapa en tiempo real, así como herramientas adicionales que mejoran aún más la capacidad del usuario para protegerse contra diversas amenazas. Se incluyen las funciones Safe Banking y Safe Browsing, diseñadas para proteger los datos confidenciales de los usuarios, y Network Inspector, una herramienta de diagnóstico que proporciona información sobre la seguridad del enrutador del usuario y muestra los dispositivos conectados a la red. Las extensiones de navegador recientemente desarrolladas mejoran la función de privacidad y seguridad del navegador. Esto incluye herramientas de limpieza, como Browser Cleanup, que limpia las cookies, el historial y mucho más del navegador, de forma regular o según demanda.

El nivel medio, ESET HOME Security Premium, amplía aún más el conjunto de funciones al agregar otras funcionalidades de seguridad, como un Administrador de contraseñas, que protege y almacena las contraseñas y los datos personales de los usuarios. Esto incluye una función de llenado de formularios automática y precisa, lo que ahorra tiempo al completar formularios web. La funcionalidad Secure Data aumenta la privacidad y seguridad con un potente cifrado de archivos y medios extraíbles, lo que evita el robo de datos en caso de pérdida del USB o del portátil y garantiza una colaboración y un intercambio de datos seguros. ESET HOME Security Premium ofrece la herramienta ESET LiveGuard, protección basada en la nube diseñada específicamente para mitigar amenazas nunca antes vistas.

ESET HOME Security Ultimate* es el nivel de suscripción más avanzado que proporciona una protección todo en uno e introduce nuevas funciones de ESET VPN. Estas características también se complementan con la funcionalidad de extensión del navegador (Privacidad y seguridad del navegador), para garantizar que la navegación del usuario esté protegida. Además, Metadata Cleanup elimina los metadatos de las imágenes cargadas en los navegadores de Windows. La revisión de la configuración del sitio web permite a los usuarios revisar y cambiar fácilmente los permisos otorgados a los sitios web.

Mejorando la seguridad en línea: presentación de la función VPN

La funcionalidad VPN ofrece a los usuarios una experiencia de Internet confidencial al establecer una conexión de red privada que garantiza la protección mientras se utiliza Wi-Fi público y aplica una estricta política de no registros para que sea más difícil de rastrear. Cifra las actividades en línea de los usuarios y permite el acceso de ancho de banda ilimitado a contenido restringido geográficamente, incluido el acceso privado y sin restricciones a sitios web en más de 60 países en todo el mundo. Gracias a esta función, las y los usuarios pueden acceder de forma segura a los programas de televisión y películas de sus países de origen mientras viajan o disfrutar de sus servicios de transmisión favoritos desde diferentes partes del mundo. Hay aún más funciones disponibles en el servicio VPN que se ejecuta en el escritorio, incluida la protección contra fugas de DNS, suplantación de MAC, puerta de enlace proxy para otros dispositivos, firewall y túnel dividido. Al incorporar una VPN en iOS, ESET refuerza su presencia en esta plataforma, donde Password Manager y ESET HOME ya están establecidas.

Soluciones de seguridad adaptadas al dispositivo

ESET HOME Security lleva la protección de dispositivos a un nuevo nivel al integrar perfectamente un conjunto de soluciones de protección de dispositivos independientes diseñadas para satisfacer las necesidades de seguridad de sus usuarios. Esto incluye ESET NOD32 Antivirus, ESET Mobile Security para Android, Control parental para Android y ESET Smart TV Security.

*ESET Home Security Ultimate no está disponible en: Brasil, Ecuador, El Salvador, Honduras, Nicaragua y Venezuela hasta 2024.

La entrada Un simple antivirus ya no es suficiente se publicó primero en Technocio - Tech Trends.

]]>
89218
¿Es necesario descargarle un antivirus a tu smartphone? https://technocio.com/es-necesario-descargarle-un-antivirus-a-tu-smartphone/ Mon, 20 Feb 2023 02:03:06 +0000 https://technocio.com/?p=78047 Smartphones de marcas como HUAWEI son reconocidos por su seguridad y con estos consejos, sumados a los antivirus disponibles en AppGallery, podrás reforzar la protección…

La entrada ¿Es necesario descargarle un antivirus a tu smartphone? se publicó primero en Technocio - Tech Trends.

]]>

Smartphones de marcas como HUAWEI son reconocidos por su seguridad y con estos consejos, sumados a los antivirus disponibles en AppGallery, podrás reforzar la protección de tus dispositivos contra posibles amenazas.

Los distintos expertos en seguridad y empresas especializadas en la detección de software malicioso han llegado a la conclusión que los ataques cibernéticos no solo han aumentado en números, sino que son cada vez más sofisticados. Hoy por hoy, las amenazas no solo se encuentran al descargar contenido pirata o entrar en sitios web poco seguros, pues basta con abrir un correo electrónico o recibir un SMS de una identidad bancaria falsa para comprometer la seguridad de tu smartphone.

HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:

Instala un antivirus desde AppGallery para añadir mayor seguridad

Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.

La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:

Avast Mobile Security

Con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.

 AVG AntiVirus

Esta aplicación ya alcanza 1 millón de descargas en AppGallery convirtiéndose en una de las plataformas preferidas por los usuarios para la protección de sus datos. Entre sus servicios ofrece la revisión continua de archivos, descargas, juegos y configuraciones. También te ayuda a guardar documentos y fotos en un sistema de baúl encriptado y revisa las redes Wi-Fi cercanas a ti para controlar posibles amenazas.

Bitdefender

Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.

Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:

Prefiere fuentes confiables para descargar tus aplicaciones favoritas

Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.

En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.

Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.

Activa las actualizaciones automáticas

Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.

Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.

Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.

Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.

La entrada ¿Es necesario descargarle un antivirus a tu smartphone? se publicó primero en Technocio - Tech Trends.

]]>
78047
Cuando se trata de su negocio, ninguna medida de ciberseguridad es poca https://technocio.com/cuando-se-trata-de-su-negocio-ninguna-medida-de-ciberseguridad-es-poca/ Tue, 29 Nov 2022 02:01:03 +0000 https://technocio.com/?p=74608 El próximo 30 de noviembre se celebra el “Día internacional de la ciberseguridad”, convocado por la Association for Computing Machinery. Al cierre del primer semestre…

La entrada Cuando se trata de su negocio, ninguna medida de ciberseguridad es poca se publicó primero en Technocio - Tech Trends.

]]>

El próximo 30 de noviembre se celebra el “Día internacional de la ciberseguridad”, convocado por la Association for Computing Machinery.

Al cierre del primer semestre de 2022, el Tanque de Análisis y Creatividad de las TIC (TicTac) en su reciente estudio, “Ciberseguridad en la era de la movilidad digital”, evidenció que delitos cibernéticos como el acceso abusivo a sistema informático presentó 6.407 casos, es decir 46% más que en el mismo periodo del año anterior, ubicándolo como el delito con mayor crecimiento, y el hurto por medios informáticos que presentó un incremento del 15% con 11.078 casos denunciados.

Si bien es cierto, que ataques como la infección de los sistemas informáticos con programas maliciosos para cifrar la información conocidos, como ransomware, pueden generar una grave afectación en las operaciones de las empresas e incluso comprometer la continuidad del negocio ante la interrupción del acceso controlado a los sistemas informáticos de las compañías.

“Uno de los impactos más relevantes puede ser el económico, sin embargo repercusiones a nivel de reputación y social son muy importantes para las empresas que se ven vulneradas”, sostiene Ricardo Pulgarín, arquitecto senior de soluciones de seguridad de Cirion Technologies.

Lo anterior evidencia que no es suficiente tomar medidas de seguridad informática, sino que se requiere la evaluación e implementación de una estrategia completa de ciberseguridad que permita renovarlas y reforzarlas de manera permanente, para asegurar la información tanto de los usuarios como de las empresas.

“La protección se hace indispensable porque, entre mayor sea el número de capas de seguridad que tenga la red, más estabilidad va a tener la información, lo que permite una mayor eficiencia en la protección”, asegura Pulgarín.

Finalmente, el experto de Cirion Technologies recuerda algunas recomendaciones básicas de ciberseguridad.

1. Usar antivirus: El uso de un programa antivirus es básico para utilizar una computadora. Así estará protegido de virus, spyware y demás amenazas. Un sólo equipo desprotegido puede afectar la seguridad de toda la empresa.

2. Asegurar sus redes empresariales: Usar un buen firewall para proteger el acceso a la red privada y que cifre la información que se envíe por la red es vital. De lo contario, cualquiera podría entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.

3. Proteger la Red Wifi: Usar una contraseña fuerte y no compartirla con cualquiera. En caso de que tener visitas a menudo y querer darles acceso a Internet mientras están en la empresa, requiere configurar una red para invitados. Lo más seguro es ocultar la SSID de la red, que reconozca el nombre para conectarse a ella por primera vez. Tener en cuenta que las redes públicas gratuitas pueden ser muy inseguras.

4. Mantener los equipos actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Comprobar que el sistema operativo como las aplicaciones que se utilicen cuenten con los últimos parches de seguridad y, por supuesto, que la base de datos del antivirus esté actualizada.

5. Usar contraseñas seguras: No usar contraseñas como “123456”, ni nombres de hijos o mascotas como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, números y otros símbolos menos habituales.

6. No usar discos externos o USB sin tener clara su procedencia: Deshabilitar la ejecución automática tanto de almacenamiento USB como de discos ópticos y que el antivirus las examine cuando se conecten.

7. El acceso al equipo es exclusivo y personal: No prestar computadoras a cualquiera y controlar el acceso físico a los equipos por parte de personal no autorizado.

8. No descuidar los dispositivos móviles: Portátiles, smartphones y demás dispositivos móviles son candidatos a ser objeto de robo o pérdida. En el caso del teléfono, no olvide que se trata de una auténtica computadora que contiene gran cantidad de información sensible. Tener extrema precaución ya que unos pocos segundos frente a un móvil desbloqueado, pueden ser suficientes para un intruso cibernético.

Las empresas deben entender que las amenazas evolucionan. Hoy en día no se restringe más la protección simplemente al backup, sino pasó a abarcar el concepto de recuperación y disponibilidad completas de la información crítica, con lo cual se asegura la continuidad de los negocios.

La entrada Cuando se trata de su negocio, ninguna medida de ciberseguridad es poca se publicó primero en Technocio - Tech Trends.

]]>
74608
Cuidado con estos 6 virus informáticos comunes https://technocio.com/cuidado-con-estos-6-virus-informaticos-comunes/ Fri, 11 Nov 2022 16:27:18 +0000 https://technocio.com/?p=73810 Diariamente navegamos en la red desconociendo los riesgos a los que nos exponemos. Ten cuidado con estos 6 virus informáticos que puedes descargar inconscientemente. En…

La entrada Cuidado con estos 6 virus informáticos comunes se publicó primero en Technocio - Tech Trends.

]]>

Diariamente navegamos en la red desconociendo los riesgos a los que nos exponemos. Ten cuidado con estos 6 virus informáticos que puedes descargar inconscientemente. En este artículo te damos algunos consejos para aprender a identificarlos y ser mucho más cuidadoso al explorar en internet.

Conoce los virus informáticos comunes a los que expones tu computadora

Spyware

Los spyware son los virus que se utilizan comúnmente para espiar las actividades de otras personas a través de su computadora. Es la vía perfecta para robar datos bancarios y documentos personales. Se conocen comúnmente como keyloggers pero hay otras modalidades con funciones similares.

Generalmente infectamos el computador o el móvil con spyware a través de sitios web no seguros, enlaces o archivos que llegan a nuestro correo electrónico y otras modalidades de spam. Pero también es posible recoger este tipo de virus al utilizar una memoria USB infectada. Por esto es importante visitar sitios verificados y no hacer clic en enlaces de origen desconocido, así como escanear las memorias USB antes de abrir sus archivos.

Malware

Un malware en términos técnicos es un código malicioso que se usa para atacar un equipo y generar cambios en su funcionamiento normal. Generalmente se emplean para corromper archivos específicos o borrarlos de las bases de datos.

La infección con este tipo de virus ocurre de manera similar a los anteriores, el virus puede ingresar a través de la red cuando voluntariamente accedemos a enlaces maliciosos o por medios físicos cuando conectamos un disco o memoria infectados. La forma de mantenerse alejado de los malware es mantener activo nuestro antivirus y evitar abrir enlaces de origen desconocido en nuestro ordenador.

Adware

Por su parte el Adware es un tipo de virus que se encuentra en los anuncios de muchísimas páginas web no seguras. Suelen instalarse en sitios de descarga gratuita de recursos, páginas pornográficas y de apuestas deportivas. Una vez que se instala en tu computadora puede ocasionar diversos problemas pero el más común es el de ralentizar su funcionamiento.

La razón de esta lentitud es que el Adware utiliza los recursos del ordenador para replicarse en sí mismo y crear miles de copias. De un momento a otro tendrás una infección a gran escala y seguramente daños sistemáticos irreversibles. Así que la mejor forma de cuidarse de los Adware es evitando hacer clic en publicidades invasivas o anuncios de sitios de dudosa procedencia.

Troyano

Es un tipo de virus que se popularizó durante la primera década del 2000 y que con el paso del tiempo ha ido perfeccionando sus métodos. Su forma de infección más común es a través de archivos ejecutables, ya sea descargados de la web u obtenidos mediante memorias externas. Por tanto, para cuidarte de ellos evita descargar programas sin licencias y si se trata de una memoria externa, analizarla con tu antivirus antes de ejecutar el programa que deseas instalar.

Phishing

Es la forma más conocida de ataques en la red, en los últimos años se han desarrollado diferentes modalidades que van más allá del correo electrónico. Sin embargo, la modalidad es la misma, crear contenido con el fin de atraer a un usuario bajo engaño y hacer que haga clic en un enlace para robar su información o instalar algún virus. De manera que la mejor forma de cuidarse del phishing es mantenerse alerta, tener sentido común y comprobar que el contenido que vamos a abrir sea fidedigno.

El antivirus no nos protege del phishing ya que precisamente están diseñados para evadir los sistemas de seguridad. Lo que sí puede ayudarte son las VPN ya que estas se encargan de enrutar tu dirección hacia miles de servidores lo que dificulta que el virus llegue a ti. Encuentre una VPN gratuita segura y de buena reputación e instálela en su ordenador si recibe constantemente ataques de phishing.

Apps maliciosas

Las apps maliciosas son una modalidad un poco más controlada que otros tipos de virus. Por lo general, las tiendas oficiales de aplicaciones hacen escaneos exhaustivos para controlar el tráfico de virus. El problema está en las aplicaciones que descargamos en tiendas no oficiales y que no cumplen con los mínimos requerimientos de resguardo de datos. Estas aplicaciones suelen integrar compras para robar datos bancarios o información personal.

De manera que la forma de evadirlas es evitando descargar aplicaciones en tiendas desconocidas. Toma en cuenta que si una aplicación no se encuentra en tiendas oficiales es porque no cumple con los estándares mínimos de seguridad.

Con toda esta información aprenderás a tener cuidado con estos 6 virus informáticos comunes y a gestionar de mejor manera la seguridad de tu información.

La entrada Cuidado con estos 6 virus informáticos comunes se publicó primero en Technocio - Tech Trends.

]]>
73810
Norton llega a Nexsys de Colombia https://technocio.com/norton-llega-a-nexsys-de-colombia/ Sat, 29 Jan 2022 17:57:24 +0000 https://technocio.com/?p=59232 Un líder mundial en ciberseguridad, con más de 35 años en el mercado, llega al portafolio de Nexsys a ofrecer soluciones de seguridad avanzada. Con…

La entrada Norton llega a Nexsys de Colombia se publicó primero en Technocio - Tech Trends.

]]>

Un líder mundial en ciberseguridad, con más de 35 años en el mercado, llega al portafolio de Nexsys a ofrecer soluciones de seguridad avanzada.

Con su solución Norton 360, la marca espera ofrecer a nuestros socios de negocio, un ecosistema de ciberseguridad personal, que cuenta con protección para dispositivos e incluye antivirus, VPN con uso ilimitado*, gestor de contraseñas, Control Parental, Seguridad por Capas, Wi-Fi and Web Secure, PC Safe Cam, App Advisor, entre otras**.

Para Gino Quintana Alvarez, BDM NortonLifeLock ROLA, “Norton está comprometido en combatir las amenazas cibernéticas nuevas y en evolución.  Queremos ofrecer mucho más que seguridad de dispositivos, protección de identidad, privacidad en línea y protección todo en uno. Nos esforzamos por hacer que usted y su familia se sientan más seguros en su vida digital cotidiana”.

Mario Jaramillo, gerente general en Nexsys de Colombia, añade qué, “Norton llega a fortalecer nuestro portafolio de seguridad por medio de una solución integral de ciberseguridad que soporta de manera efectiva la protección que todo usuario digital desea tener. Sabemos que desde nuestra experiencia y cobertura llevaremos a Norton a cubrir gran parte de nuestro mercado alrededor del país”.

Las principales características que hacen parte de las soluciones de Norton son:

1. El poderoso motor con inteligencia artificial (SONAR) para clasificar las aplicaciones según su comportamiento

2. Seguridad avanzada de varias capas, que ayuda a proteger contra amenazas de malware existentes y emergentes para sus dispositivos, y ayuda a proteger su información privada y financiera cuando se conecta.

3. VPN con uso ilimitado*, El cifrado de seguridad Wi-Fi de nivel bancario protege su Mac, PC o dispositivo móvil para navegar de forma segura, incluso en puntos de acceso Wi-Fi públicos y redes no seguras.

4. Cloud Backup para PC´s, desde el producto básico.

La oportunidad comercial de Norton para nuestros partners, comprende beneficios como lograr participación especial en cada una de las ofertas que la marca ofrece a sus aliados, acompañamiento en cada uno de sus proyectos, capacitación y entrenamiento constante de todas las soluciones y apoyo con respecto a la búsqueda de nuevos negocios.

* “Ilimitado” se refiere al uso del servicio VPN durante la vigencia de la licencia

** No todas las funciones están disponibles en todas las plataformas.

La entrada Norton llega a Nexsys de Colombia se publicó primero en Technocio - Tech Trends.

]]>
59232
7 lecciones sobre ciberseguridad que se deben enseñar a los miembros mayores de la familia https://technocio.com/7-lecciones-sobre-ciberseguridad-que-se-deben-ensenar-a-los-miembros-mayores-de-la-familia/ Wed, 12 Jan 2022 16:57:40 +0000 https://technocio.com/?p=58391 Explicarles a los miembros mayores de la familia sobre la ciberseguridad, es tan importante como hablar sobre su salud, ya que estas personas son frecuentemente…

La entrada 7 lecciones sobre ciberseguridad que se deben enseñar a los miembros mayores de la familia se publicó primero en Technocio - Tech Trends.

]]>

Explicarles a los miembros mayores de la familia sobre la ciberseguridad, es tan importante como hablar sobre su salud, ya que estas personas son frecuentemente objeto de estafas de phishing y ataques cibernéticos.

En los últimos años, hubo un notable aumento en el número de personas mayores con acceso a Internet: el porcentaje de personas mayores de 60 años que navegan por la red mundial creció del 68% en 2018 al 97% en 2021, según una encuesta realizada realizado por la Confederación Nacional de Dirigentes de Comercio (CNDL) y por el Servicio de Protección de Crédito (SPC Brasil), en sociedad con Offer Wise Pesquisas.

Para el caso de paises como Colombia el año pasado el Departamento Administrativo Nacional de Estadística (DANE), reveló que el 40,9 % de las personas de 60 años y más utilizan el computador para acceder a Internet. En los países que hacen parte de la Organización para la Cooperación y el Desarrollo Económico – OCDE -, el 49.8 %, de las personas entre 65 y 74 años, tenían acceso a internet y hacían uso de este, a diferencia de población entre los 16 y 24 años, donde el 95,9 % hacía uso de estas tecnologías

Ante este panorama hoy en día es un adecuado momento para ayudar a los adultos mayores a protegerse en línea. Incluso si estas personas usan dispositivos altamente seguros y tienen un software antivirus instalado. La ciberseguridad para las personas mayores puede parecer abrumadora, pero la mayoría de los ataques se pueden prevenir con unos pocos pasos simples y con educación.

DigiCert da a conocer a los usuarios siete pasos sencillos y esenciales, para ayudar a configurar la ciberseguridad para los adultos mayores:

1. Ayudar a elegir contraseñas seguras

Es primordial recordarle a las personas mayores que deben bloquear sus dispositivos y cuentas de correo electrónico, como si cerrarán la puerta de la casa. Al igual que los diferentes bloqueos, algunas contraseñas son más efectivas que otras ya que si los dispositivos se pierden o son robados, las contraseñas seguras garantizan que no se pueda acceder a ellos.

También se puede recomendar un administrador de contraseñas, dependiendo de cuántas contraseñas deban administrar los miembros mayores de la familia. Los administradores de contraseñas simplifican lo que deben recordar; en lugar de una contraseña diferente para todo, solo se necesita una contraseña segura para iniciar sesión y el administrador puede generar contraseñas seguras para todo lo demás. Los administradores de contraseñas se pueden usar en varios dispositivos y las contraseñas también se pueden compartir con otros, para que se puedan ver las contraseñas de los padres en su propia cuenta.

2. Enseñar a proteger las contraseñas

Es importante enseñar a las personas mayores a no dejar las contraseñas escritas alrededor de su computadora. Si bien muchas personas mayores quieren escribir sus contraseñas para ayudar a su memoria, también puede ayudar a un atacante a iniciar sesión. Si insisten en escribir sus contraseñas, al menos alentarlos a no escribir una nota adhesiva adjunta a su escritorio o en lugar visible. Deben escribir las contraseñas en un lugar seguro que puedan recordar.

3. Evitar el phishing

Las personas mayores son especialmente propensas a estafas en  correos electrónicos, llamadas telefónicas y cuentas de redes sociales. Es por ello que es importante enseñarles a no hacer clic en los enlaces ni descargar nada si existe alguna duda sobre su legitimidad. En su lugar, aliente a las personas mayores a que vayan directamente a la página web o a la cuenta y se comuniquen directamente con el servicio de atención al cliente.

Otra manera fácil de detectar el phishing es con errores tipográficos o gramática incorrecta. Si Amazon se escribe «amzon.com» en el correo electrónico, es una buena señal de que se trata de un intento de phishing. Además, si un correo electrónico tiene un sentido de urgencia, pide dinero o informa un problema con una cuenta bancaria o impuestos. Si hay algo que recordar sobre el phishing, es que si tienen alguna duda sobre un mensaje, deben eliminarlo o comunicarse directamente con la empresa.

4. Instalar un buen programa antivirus

El malware, o cualquier programa que pueda dañar la computadora, es una de las amenazas de ciberseguridad más comunes para las personas mayores. El malware a menudo puede infectar el dispositivo sin que el usuario lo sepa y, en consecuencia, van desde amenazas graves hasta molestias menores. Un buen programa antivirus puede bloquear cualquier tipo de malware en tiempo real. Algunos programas antivirus también pueden incluir administradores de contraseñas, herramientas antiphishing, VPN y más.

En ese sentido, cabe recordar que algunos programas antivirus también pueden incluir administradores de contraseñas, herramientas antiphishing y VPN. En el caso de este último, es cada vez más necesario contar con una conexión VPN no solo para aumentar nuestros niveles de seguridad a la hora de navegar la web, sino que también para acceder a contenidos restringidos.

Enseñarle a usar una VPN a un adulto mayor es darle soberanía en internet. De hecho, mientras más sofisticada sea la herramienta, más tendremos que tener en cuenta nuestra capacidad didáctica para con los adultos mayores. Mientras que para nosotros puede resultar natural navegar con una VPN o administrar nuestras claves, para ellos es un mundo absolutamente nuevo.

Por suerte, en la actualidad se puede contar con una gran cantidad de ofertas de programas y firmas, entre las cuales se destacan aquellas que cuentan con interfaces más que intuitivas y todo lo necesario para que nuestro equipo esté lo más protegido posible al instante. Recuerda siempre que el tiempo invertido en seguridad vuelve en forma de paz y tranquilidad.

A modo de conclusión de este punto, recomendamos priorizar programas que puedan cubrir todas las necesidades en una, ya que eso no solo es práctico, sino que permite a los adultos mayores tener que aprender todo de una vez, sin necesidad de preocuparse por detalles innecesarios para un navegador promedio de la web.

5. Verificar la legitimidad de los sitios web

Al comprar en línea o navegar por las redes sociales, las personas mayores pueden ser especialmente vulnerables a sitios falsos o cuentas falsas. Antes de compartir cualquier información o comprar en un sitio web, las personas mayores deben verificar los indicadores de confianza. Estos pueden incluir:

• buscar errores ortográficos en la página web

«mirar más allá del candado» para la identidad del sitio web

• protocolo https habilitado

• sellos del sitio como el sello del sitio de Norton o DigiCert

• una declaración de privacidad

• información de contacto de la empresa

Si hay algunas dudas, es recomendable no comprar en esos sitios web, ni ingresar los datos personales. Por ejemplo, si las ofertas son demasiado buenas para ser verdad, probablemente no sean reales.

6. Configurar las actualizaciones para que se instalen automáticamente

Las actualizaciones de software ayudan a proteger contra las vulnerabilidades actuales. Los desarrolladores a menudo envían actualizaciones para protegerse contra las debilidades conocidas, por lo que es aconsejable instalarlas de inmediato antes de que un atacante pueda aprovecharlas. Se pueden configurar las computadoras y los dispositivos para que instalen automáticamente las actualizaciones de software, que es la forma más fácil de mantener los programas actualizados. Además, las actualizaciones de anuncios emergentes o correos electrónicos en realidad podrían ser malware. Por lo tanto, configurar las actualizaciones para que se instalen automáticamente significará que no necesitan hacer clic en ninguna solicitud de actualización que pueda contener malware.

7. Recordar cerrar la sesión

Simplemente cerrar sesión en cuentas y dispositivos puede ayudar a proteger la seguridad de las personas mayores. Recordarles que nunca deben permanecer conectados a la cuenta en computadoras públicas, como las de la biblioteca. Incluso en casa, es posible que deseen cerrar la sesión. Aquí es donde tener un administrador de contraseñas les facilitará iniciar sesión cada vez que lo necesiten.

“Cuando sus familiares adultos mayores le pidan ayuda con la computadora, tómese el tiempo para asegurarse de que también sigan las mejores prácticas de seguridad web. Incluso si los riesgos son relativamente bajos, los ciberataques tienen graves consecuencias. Enseñar a las personas mayores a practicar buenos hábitos de seguridad les ahorrará tiempo y dolores de cabeza en el futuro” concluye Dean Coclin, Director Senior de Desarrollo de Negocio de DigiCert.

La entrada 7 lecciones sobre ciberseguridad que se deben enseñar a los miembros mayores de la familia se publicó primero en Technocio - Tech Trends.

]]>
58391
¿Cuáles son los criterios para escoger un antivirus en el hogar? https://technocio.com/cuales-son-los-criterios-para-escoger-un-antivirus-en-el-hogar/ Tue, 12 Oct 2021 17:34:18 +0000 https://technocio.com/?p=53410 Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria…

La entrada ¿Cuáles son los criterios para escoger un antivirus en el hogar? se publicó primero en Technocio - Tech Trends.

]]>

Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria para las personas no solo a nivel laboral, sino en el hogar. De acuerdo con el informe de tendencias cibercrimen 2019-2020 publicado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la cantidad de incidentes relacionados con vulneración a sistemas informáticos, llegando a más de 28.000 casos registrados por la Policía Nacional de Colombia.

De acuerdo con Camilo Augusto Cardona Patiño, docente del programa Ingeniería de Sistemas virtual de Areandina, “con más de un cuarto de millón de nuevos programas maliciosos que se detectan cada día, está demostrado que la seguridad informática es una necesidad imperante y que todos necesitan la protección de un buen producto de antivirus”.

En el mercado actual, existen productos básicos de software, hasta paquetes completos de seguridad con cargados de funcionalidades. El docente Cardona sugiere tener en cuenta una serie de factores importantes al momento de elegir cualquiera de esos paquetes:

1. Tasa de detección: este factor se refiere básicamente a la eficiencia del software, está relacionado con el reconocimiento de software malicioso (malware), y qué tan bien puede proteger su sistema contra amenazas conocidas y desconocidas, la media general del mercado está por encima del 95%, por lo que optar por una herramienta con valores inferiores, aumenta su nivel de riesgo y de exposición.

2. Verificación a través de SSL: este protocolo garantiza que todas las transferencias de contenido del sitio web estén encriptadas para que nadie pueda leer los datos que se envían o reciben. En en este caso, el software antivirus debe incluir esta característica, ya sea por medio de un proxy SSL local que simule los certificados de seguridad o con filtrado basado en DNS.

3. Bloqueador de comportamiento: los antivirus validan los programas que se ejecutan cuando se trabaja por ejemplo con con Word. En caso de que algún otro programa se ejecute, el bloqueador lo verifica para detectar patrones de software malicioso e interceptar programas infractores antes de que puedan realizar cambios en su sistema.

4. Falsos positivos: se refiere a la acción de identificar un programa inocente como malicioso y que puede dar pie a la identificación errónea de un archivo como una amenaza, poniendo el archivo en cuarentena o eliminándolo por completo. Un antivirus adecuado, permite modificar el umbral de detección con base en los requerimientos del usuario, el cual, debe identificar un software antivirus que alcance el punto óptimo entre una buena tasa de detección y una baja cantidad de falsos positivos.

5. Usabilidad: tener en cuenta que la interfaz debe ser fácil de usar tanto para los usuarios informales como para los conocedores de la tecnología, de forma que se pueda configurar y aprovechar de la mejor manera todas las características del antivirus.

6. Impacto en el desempeño sistema: no tiene mucho sentido elegir un producto antivirus que tenga las mejores tasas de detección del mundo si ralentiza el sistema cada vez que ejecuta un análisis. Esto suele ser un problema con los productos que están mal optimizados.

7. Características: es importante preguntarse si realmente todas las funciones son necesarias y si serán aprovechadas como por ejemplo un firewall, control parental, complementos de navegador, administradores de contraseñas o copias de seguridad en la nube, por ello, es también importante verificar que componentes incluye el antivirus y si está dispuesto a pagar por ellas.

8. Soporte: tener en cuenta la calidad de los servicios de soporte y posventa, ya que en la mayoría de los casos, el sistema de soporte de un proveedor consiste en poco más que chatbots o respuestas automáticas por correo electrónico.

9. Precio: una búsqueda rápida revelará docenas de productos antivirus gratuitos que afirman poder competir con las opciones premium del mercado, en muchos casos, el uso de software antivirus gratuito significa que está pagando con sus datos personales, que está sujeto a anuncios en la aplicación o que instala inadvertidamente algún paquete de software no deseado.

10. Prueba gratuita: una de las mejores maneras para saber si el aplicativo de antivirus satisface las necesidades del cliente, es instalar una versión de prueba gratuita y probarlo, Idealmente, la versión de prueba debería ofrecer una funcionalidad completa para brindarle una experiencia realista.

Debido al aumento en las tendencias actuales del ciberdelito, la seguridad, los datos privados y los recursos están en riesgo, por tanto, se recomienda tomar un momento para informase y escoger un software antivirus para el hogar, que brinde una adecuada protección con base en las necesidades y posibilidades de cada usuario.

La entrada ¿Cuáles son los criterios para escoger un antivirus en el hogar? se publicó primero en Technocio - Tech Trends.

]]>
53410
¿Cómo garantizar la seguridad de los datos en Internet? https://technocio.com/como-garantizar-la-seguridad-de-los-datos-en-internet/ Tue, 21 Sep 2021 00:02:15 +0000 https://technocio.com/?p=51941 Día a día se realizan diferentes ataques informáticos alrededor del mundo, por eso, te compartimos algunos consejos para cuidar tus datos personales. Al navegar en…

La entrada ¿Cómo garantizar la seguridad de los datos en Internet? se publicó primero en Technocio - Tech Trends.

]]>

Día a día se realizan diferentes ataques informáticos alrededor del mundo, por eso, te compartimos algunos consejos para cuidar tus datos personales.

Al navegar en internet, todas las personas están expuestas a ataques cibernéticos que pueden afectar tanto sus datos personales como los que están a su disposición relacionados a su  trabajo o estudio, pues no existe alguna red que logre ser inmune, es por eso que tener un buen sistema de seguridad ayudará a minimizar el riesgo de robo o sabotaje de datos.

Los principales riesgos frente al manejo de datos en internet son:

• Robo de información

Este tipo de ataques se asemejan a un secuestro, en el que los datos son los rehenes y, a cambio de devolver a tener la información, los atracadores piden un monto de dinero. Para las empresas esto no solo una pérdida económica sino que también se ve afectada su productividad e, incluso, la imagen de la marca.

• Suplantación de identidad

Este tipo de ataques ha llegado más allá de fraudes en tarjetas de crédito. El crecimiento se ha visto evidenciado directa o indirectamente en las personas, ya que a través de WhatsApp, Facebook o llamadas, dicen que se comunican a nombre de un familiar que se encuentra en peligro y que necesitan dinero para pagar supuestos daños causados, una fianza, un impuesto, entre otros.

• Ataques de malware

El software malicioso, conocido como malware, es una amenaza en la ciberseguridad y en cada uno de nuestros dispositivos. Se desarrolla con el fin de lograr algún acceso o realizar daños en la red o computadores sin que la víctima tenga conocimiento. Estos incluyen virus, ransomware, caballos de troya y spyware.

Pero, ¿cómo podemos cuidar nuestra información de ataques cibernéticos?

Wilmer López, director del programa de Ingeniería de Sistemas, menciona que tener un respaldo de la información de todos los dispositivos es de suma importancia, ya que ciertos ciberataques vienen diseñados para celulares, computadores o tabletas, adicionalmente, es importante mantener las actualizaciones de los dispositivos al día, contar con un antivirus de excelente calidad y contraseñas con caracteres especiales.

Si se usa un administrador de contraseñas confiable, se instala el mejor antivirus, antimalware o VPN del mercado, podremos blindarnos y así evitar que los piratas informáticos nos ataquen. Por eso, te compartimos algunas herramientas que mejoran el nivel de seguridad en internet:

• Antivirus

Este software está diseñado para prevenir, detectar y eliminar algún tipo de infección en los dispositivos.

• Antimalware

Estos programas protegen las computadoras de spyware, adware o gusanos maliciosos. Es una de las mejores herramientas para proteger los datos personales. Se debe tener en cuenta que los antivirus tienen una cobertura mucho más amplia y avanzada.

• Antispyware

Está diseñado para prevenir y eliminar infecciones de software espía, así como el adware en dispositivos electrónicos. No todos trabajan de la misma manera, algunos son útiles en la detección de infecciones maliciosas y otros se enfocan en la eliminación de las mismas.

• Seguridad todo en uno

El firewall permite bloquear todo tipo de ataques directos, a tal punto de realizar un respaldo que permita recuperar información de los más avanzados ataques cibernéticos.

Si optas por guardar tus datos en la nube, debes que tener en cuenta que la seguridad de la información dependerá del servidor en el que repose y las claves para acceder a este, pero si deseas guardar esos datos en tus dispositivos, se recomienda que seas cuidadoso, ya que al navegar a través Internet o los archivos que vayamos a descargar, logrará que evitemos poner en riesgo nuestros datos, menciona López.

La entrada ¿Cómo garantizar la seguridad de los datos en Internet? se publicó primero en Technocio - Tech Trends.

]]>
51941
Aspectos a tener en cuenta para comprar por Internet de forma segura https://technocio.com/aspectos-a-tener-en-cuenta-para-comprar-por-internet-de-forma-segura/ Thu, 26 Aug 2021 18:56:54 +0000 http://technocio.com/?p=50577 Desde ataques de phishing a redes abiertas de WiFi, es importante conocer los riesgos. Desde el inicio de la pandemia en 2020, las compras a…

La entrada Aspectos a tener en cuenta para comprar por Internet de forma segura se publicó primero en Technocio - Tech Trends.

]]>

Desde ataques de phishing a redes abiertas de WiFi, es importante conocer los riesgos.

Desde el inicio de la pandemia en 2020, las compras a través de Internet han registrado un aumento significativo y constante, no sólo en artículos de primera necesidad sino también en productos de oficina, cuidado personal, del hogar  y entretenimiento.

Si bien el comercio electrónico tiene muchas ventajas para los consumidores, es muy importante poner en práctica ciertas medidas de seguridad para tener una experiencia de compra segura y responsable.

A medida que aumentan las ventas online, desafortunadamente también se incrementa la cantidad de ciberdelincuentes que aprovechan la oportunidad para realizar estafas.

Este esquema presenta demasiados riesgos, principalmente porque se suman muchas personas que no son conscientes de los peligros y posibles ataques a los que se exponen al optar por la compra en línea, como por ejemplo, los que se realizan a través de la información de la tarjeta de crédito robada y utilizada ilegalmente.

El Phishing es el tipo de fraude por Internet más conocido y ocurre sin la necesidad de que el plástico esté físicamente. Consiste en la copia de los datos de la tarjeta de crédito que luego se utilizan para cargar compras no realizadas por el titular.

Esta técnica de ataque es muy redituable para los hackers, porque funciona muy bien con los nuevos e inexpertos usuarios, fáciles de atraer y engañar, especialmente en épocas de fechas especiales o fiestas en las que los compradores están a la búsqueda de interesantes ofertas.

A través del robo de información del medio de pago se puede exponer información sensible del comprador, como números de cuenta, número de tarjeta de crédito, código de verificación, claves, entre otros, para luego ser utilizados de manera fraudulenta en compras, falsificación de identidad, etc.

Esta modalidad se basa en redirigir la página web de pago del sitio de e-commerce a una página de captura de datos. Usualmente estos destinos fraudulentos no poseen el candado de seguridad que podemos observar en los navegadores al estar en un sitio seguro, pero lo más complicado para los usuarios novatos es darse cuenta que le han robaron sus datos, ya que esta página está programada de tal forma que finaliza la compra en el sitio original, por lo que el usuario recibe la confirmación de compra y el producto sin problema, asumiendo que todo el proceso se realizó de forma correcta y sin peligro alguno.

También se han detectado ataques donde se suplanta la página anterior a la de pagos con la indicación de contactar a un número de teléfono vía Whatsapp para recibir ayuda.

El usuario confía en ese mensaje y solicita la ayuda ofrecida. Desde ese punto el usuario es dirigido a un sitio web donde le roban los datos, o hasta inclusive le solicitan los datos de la tarjeta para efectuar la compra vía Whatsapp.

Con esos datos, los estafadores poco a poco van adquiriendo productos vía Internet para probar hasta qué monto pueden gastar sin que el usuario tome conocimiento o no exceda el límite de compra de la tarjeta de crédito.

Otro aspecto a tener en cuenta es dónde realizas esas compras online, si te conectas a la red de tu hogar o utilizas una red Wi-Fi pública e insegura.

Compartir información personal a través de conexiones inseguras es muy peligroso ya que los atacantes podrían llevar a cabo un ataque del tipo Man In The Middle (MITM por sus siglas en inglés) que consiste en interceptar la comunicación entre 2 o más interlocutores, para robar las credenciales.

Al realizar la compra desde tu hogar, los riesgos de sufrir un ataque son menores si cuentas con una solución de seguridad y actualizas las aplicaciones y sistema operativo de tu equipo. Además, puedes mejorar tu seguridad deshabilitando los complementos y plugins antes de hacer tus compras, ya que esto reduce las posibilidades de acceso no autorizado a detalles de compra.

Ante este panorama de amenazas cibernéticas en constante evolución los especialistas de WatchGuard Technologies buscan concientizar al usuario sobre un uso más seguro y responsable de la tecnología e Internet, para prevenir estafas y robo de información.

Aquí 12 recomendaciones a tener en cuenta para realizar una compra segura en línea:

1. Acceder a través de la dirección URL del sitio de e-commerce directamente en el navegador. No dejarse tentar de entrar a través de enlaces de correos sospechosos.

2. Tomarse el tiempo para asegurarse que el sitio es el correcto, que sea catalogado como un sitio seguro.

3. Verificar la identidad de la tienda en el certificado digital, es decir, que el sitio de e-commerce que estamos utilizando sea un sitio de pagos conocido y seguro, esto último siempre y cuando la página de e-commerce informe que utiliza ese servicio, (a través de la imagen del candado de color verde confirmamos la seguridad).

4. Tener instalado en su computadora un antivirus con módulos de protección de acceso a la web, ya que muchos sitios falsos tienen el cifrado HTTPS. De este modo alertará al comprador al intentar ingresar a un sitio falso, bloqueando el acceso.

5. No enviar foto de la tarjeta de crédito, ni los datos completos en la misma vía.

6. Asegurarse de que la tienda tenga un sistema de cifrado al momento de pagar, de este modo, la información ingresada al sitio no será visible a terceros.

7. Desconfiar de quien pueda solicitar sus datos fuera de un sistema cerrado y seguro. Si el proceso de pago posee alguna falla o error en el momento de efectuar el mismo, desistir de la compra inmediatamente y reiniciar el navegador para poder eliminar cualquier tipo de datos en el caché.

8. Prestar atención a la cuenta del vendedor, especialmente si tiene fecha de reciente creación.

9. Desconfiar del precio del producto si es extremadamente más barato como también si quieren comercializar por fuera del canal acordado. En este sentido, si se presentan problemas, el comprador no tiene garantía de compra.

10. Ante la menor duda trate de contactarse con algún conocido de confianza que pueda asesorar y revisar el proceso de compra antes de confirmar el mismo.

11. Evitar tener una clave con datos obvios, como fecha de nacimiento, número de teléfono, edades de los hijos, etc.

12. Implementar el uso de múltiples factores de autenticación al utilizar una plataforma de pagos. Elegir la solución que le ofrezca más factores de autenticación, habilitar no sólo la contraseña sino también el envío de un SMS o el Scan de un código QR desde algún teléfono específico y de ser posible habilitar la mayor cantidad de factores de autenticación en simultáneo.

La entrada Aspectos a tener en cuenta para comprar por Internet de forma segura se publicó primero en Technocio - Tech Trends.

]]>
50577
7 mandamientos para tener unas vacaciones más ciber seguras https://technocio.com/7-mandamientos-para-tener-unas-vacaciones-mas-ciber-seguras/ Mon, 19 Jul 2021 13:13:51 +0000 http://technocio.com/?p=48436 Cuando se acerca la temporada vacacional, muchos sitios online se llenan de ofertas sumamente atractivas para los usuarios, sin embargo, muchas de ellas terminan siendo…

La entrada 7 mandamientos para tener unas vacaciones más ciber seguras se publicó primero en Technocio - Tech Trends.

]]>

Cuando se acerca la temporada vacacional, muchos sitios online se llenan de ofertas sumamente atractivas para los usuarios, sin embargo, muchas de ellas terminan siendo estafas.

Durante esta época, hay ciberdelincuentes que se cuelgan de algunas plataformas o páginas web para publicar anuncios fraudulentos que, a simple vista, pueden pasar como publicaciones seguras en las cuales creemos que podemos confiar.

Por otro lado, esta temporada también estamos expuestos a otros tipos de fraudes… Los fraudes derivados de la pandemia de COVID-19, que aunque no son exclusivos de la temporada vacacional, debemos tenerlos presentes.

Además de no olvidarse llevar mascarilla y mantener la distancia social, en estas vacaciones las personas deben tener en cuenta su seguridad en línea. Distintas organizaciones gubernamentales aconsejan que estemos alertos en la compra online de kits de pruebas rápidas de COVID-19 que necesitan los turistas al llegar a sus destinos, ya que en ocasiones los tests no son seguros e incluso existe la venta de resultados apócrifos para eludir los controles sanitarios en el mercado negro.

Sin embargo, como usuarios de estos sitios web o como usuarios de aplicaciones, debemos estar preparados ante estas eventualidades para poder reconocer ofertas o promociones de índole fraudulenta.

Aunque podemos pensar que esto puede ser complicado al no ser expertos en este tema, en realidad hay varias cosas que los consumidores pueden hacer para ayudar a proteger sus identidades, privacidad y dinero durante las vacaciones.

Sin embargo, antes de comenzar a enumerar estas acciones, es importante entender cómo funcionan algunos de estos fraudes.

Fraudes en anuncios / sitios web:

1. El fraude y la trampa comienzan con la creación de un anuncio u oferta falsa en sitios web que ya pueden ser de confianza para nosotros. Esto tiene como finalidad atraer la atención de las personas.

2. Otra opción  que es utilizada con más frecuencia es la de enviar correos con enlaces web “de confianza” pero que en realidad son copias del portal verdadero. El objetivo aquí es que compartamos nuestros datos personales con el delincuente, tales como: número de tarjeta, nombre completo, contraseñas y demás datos sensibles.

Fraudes por aplicaciones:

1. Los usuarios pueden llegar a recibir mensajes SMS y por WhatsApp que invitan a descargar una aplicación para solicitar la vacuna. Una vez descargada, este malware se envía a todos en la lista de contactos del usuario a través de SMS o WhatsApp. Luego continúa mostrando anuncios no deseados y fraudulentos a cualquiera que lo haya instalado.

2. Una vez descargada, la aplicación dice a los usuarios que necesitan activar permisos de accesibilidad para que la app funcione correctamente. Una vez que tiene acceso, toma el control total del dispositivo para acceder a los datos del usuario y descargar componentes de malware

Pero entonces, ¿cómo puedes protegerte de estos tipos de fraudes? Alexis Aguirre, Director de seguridad en Latinoamérica para Unisys nos comparte 7 mandamientos para mantenernos más seguros en esta temporada vacacional:

1. No hagas clic / no descargues: Ofertas que parecen demasiado buenas para ser verdad a menudo aparecen durante la temporada vacacional, cuando estamos más ansiosos por ellas. Cuando recibas un correo electrónico con un enlace a una de esas ofertas, un número de seguimiento de envío o una oferta para una aplicación de ahorros, ¡NO HAGAS CLIC! Si crees que es realmente bueno, simplemente cierra ese correo electrónico y ve directamente al sitio web oficial. Si es un trato real de ellos, ¡también estará allí! Recuerda que cuando abras correos es muy importante revisar que la dirección del remitente sea la oficial del sitio. Si no estás seguro, mejor no des clic.

2. Utiliza el cifrado: Muchas personas compran cuando están en tránsito, ya sea desde sus teléfonos o computadoras portátiles en una cafetería u otro espacio compartido. Siempre que realices alguna compra, debes cifrar lo que escribes. Y eso es fácil de dos maneras: en primer lugar, utiliza siempre sitios web que comiencen con “HTTPS” – en lugar del “HTTP” –, porque la “S” significa “seguridad” y esa es una forma sencilla de cifrar tus datos personales y confidenciales. En segundo lugar, intenta utilizar una red privada virtual o una VPN siempre que estés utilizando una computadora en un sitio público. Esto es realmente fácil ahora, simplemente ingresando a tu aplicación de tienda o Play Store y descargando una aplicación VPN de alta calificación. Muchas de esas aplicaciones son de uso gratuito para trabajos básicos como comprar en línea y te mantendrán mucho más seguro al encriptar todo lo que hagas.

3. Elige el crédito: Las tarjetas de crédito tienen una protección contra robos incorporada contra los estafadores cibernéticos, que generalmente limitan su responsabilidad a $50 dólares si sus dígitos son robados y mal utilizados por estafadores. Las tarjetas de débito, aunque se ven iguales en su billetera, sacan el dinero directamente de su cuenta bancaria en el momento en que se usan y no vienen con esa protección bancaria incorporada. Si bien algunos bancos trabajarán contigo, siempre es más seguro usar tu tarjeta de crédito en lugar de tu tarjeta de débito en línea.

4. Reputación de las tiendas: Al igual que en el mundo real, siempre hay que elegir las tiendas y productos en línea con cuidado. Si recibes un anuncio o un anuncio de un producto, verifica si también puedes comprarlo en una tienda en línea en la que confíes, en lugar de comprar en una tienda de la cual nunca hayas oído hablar. A menudo encontrarás no solo la misma oferta (si fuera real en primer lugar), sino que a veces incluso un mejor precio al comparar precios. Recuerda, ¡no es un ahorro de costos si la tienda es una estafa!

5. Parchear religiosamente: Si eres la única persona desafortunada que recibe el nuevo malware nunca antes visto en esta temporada, no hay mucho que puedas hacer al respecto. Pero si no eres la primera víctima, existe una solución simple y gratuita que te protegerá de todas esas molestias y pérdidas: los parches. Cuando nuevos ataques a la industria de la tecnología son informados, eso permite que se averigüe qué sucedió y que se cree una solución, o parche, para asegurarse de que nunca más vuelva a suceder. ¡Todo lo que tienes que hacer es aplicar el parche! Entonces, cuando tu teléfono, sistema operativo, software o aplicación indique que es hora de un parche, tómate ese momento y protégete.

6. Instala antivirus en tus dispositivos. El antivirus detectará y bloqueará los ataques de phishing y los sitios web maliciosos en tu PC y en tus dispositivos móviles antes de que puedan causar algún daño. Muchas personas evitan comprar antivirus algunas veces por los precios de los mismos, pero piensa qué te saldría más caro: ¿el robo de tus informaciones personales o el antivirus?

7. Activa la autenticación de dos factores: La autenticación de dos factores requiere que ingreses un segundo código junto con tu nombre de usuario y contraseña cuando inicies sesión en una de tus cuentas. Si no eres tú quien intenta iniciar sesión en tu cuenta, la autenticación de dos factores también puede servir como un sistema de advertencia cuando un ciberdelincuente intenta acceder a tus cuentas.

La entrada 7 mandamientos para tener unas vacaciones más ciber seguras se publicó primero en Technocio - Tech Trends.

]]>
48436
Conozca cómo proteger su Smartphone contra los virus y el robo de información https://technocio.com/conozca-como-proteger-su-smartphone-contra-los-virus-y-el-robo-de-informacion/ Tue, 20 Apr 2021 15:10:12 +0000 http://technocio.com/?p=43016 Escuchar palabras como adware, spyware, gusanos, troyanos, botnets, ransonwares, entre otros, es motivo de preocupación para los usuarios de Smartphones. ¿Perderé mi información personal? ¿tendrán…

La entrada Conozca cómo proteger su Smartphone contra los virus y el robo de información se publicó primero en Technocio - Tech Trends.

]]>

Escuchar palabras como adware, spyware, gusanos, troyanos, botnets, ransonwares, entre otros, es motivo de preocupación para los usuarios de Smartphones. ¿Perderé mi información personal? ¿tendrán acceso a mis cuentas bancarias? ¿mi dispositivo empezará a fallar? ¿alguien me espiará? Son algunas de las preguntas más comunes cuando hay un virus dentro del sistema operativo de los dispositivos, junto con una cuenta regresiva interna para limpiar el equipo temiendo lo peor.

De acuerdo con el estudio de Tendencias del Cibercrimen en Colombia 2019-2020, de la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), el 55% de los ciberdelitos reportados en el país, corresponden a hurtos por medios informáticos, los cuales tienen origen en las descargas de aplicaciones o en programas ocultos.[1]

Además de estas pesquisas, mucho se ha especulado de la seguridad en los terminales móviles de última generación y ante los avances en mecanismos de protección, casi a la par de nuevas ciber amenazas, los usuarios buscan ansiosamente una forma confiable de enfrentar situaciones de este tipo y así erradicar los virus de su lista de temores de una vez y por todas. Pensando en esto, vivo la quinta marca más grande de Smartphones a nivel mundial en 2020 según International Data Corporation (IDC), comparte algunos consejos claves para evitar los virus y el riesgo de ser víctima de cibercrímenes.

• Un antivirus conocido siempre será de ayuda.

Se tiene la creencia, por ejemplo, de que las aplicaciones antivirus son muy pesadas para el sistema, quitando espacio de almacenamiento y poniendo lento el equipo. Así mismo, se cree que son costosos porque hay que renovarlos con periodicidad mensual, trimestral, semestral o anual.

Sin embargo, esto no es cierto y hay que recordar que los cibercriminales utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero y evitar que los propietarios accedan a su dispositivo, por ello, es importante que los celulares cuenten con anti-malware o apps que permitan proteger los datos del hurto informático.

“El antivirus no ocupa la totalidad de la memoria, en promedio puede pesar 25 MB y si elegimos un antivirus confiable su rendimiento será el adecuado, ahora, dependiendo de nuestra necesidad podemos encontrar versiones gratuitas y otras con costo. En el caso de los celulares vivo, estos integran de fabrica un antivirus licenciado, gratuito y libre de publicidad”, explica Rubén Talero, Gerente de Entrenamiento de vivo Colombia.

• Otras formas de proteger el celular.

Existen alternativas adicionales para proteger el teléfono, como descargar las aplicaciones desde la tienda oficial de datos Android; controlar los requerimientos de acceso al abrir una aplicación; crear contraseñas o códigos de acceso que configuran el teléfono para bloquear y desbloquearlo; hacer uso de redes de WiFi conocidas y nunca realizar transacciones bancarias o que impliquen información sensible en redes públicas.

• Ayudas del sistema operativo y del fabricante para reforzar la seguridad.

El sistema operativo de Android cuenta con algunas apps como Google Play Protect, la suite de seguridad de Google; y en el caso de vivo, cuenta con la aplicación exclusiva, iManager, con la cual no será necesario volver a buscar un antivirus, dado que limpia el teléfono constantemente, mantiene todo en orden y realiza escaneos de seguridad periódicos, lo que brinda tranquilidad a los usuarios.

“Los usuarios de vivo en Colombia cuentan con acceso a todos los productos y aplicaciones de Google en sus Smartphones; actualizaciones permanentes e información segura. Aunque haya personas que no utilizan el celular para hacer consultas o transacciones bancarias, hoy por hoy, almacenamos información personal o laboral y no quisiéramos que se filtrará en internet, por esto recomendamos elegir un teléfono con ambiente de uso seguro, y por supuesto un fabricante serio y responsable en las actualizaciones de sistema operativo. Para evitar la fuga de información, los celulares de vivo integran la aplicación ‘Files by Google’ donde podremos activar la opción de carpeta segura y allí almacenar información sensible. afirma Rubén Talero, Gerente de Entrenamiento de vivo Colombia.


[1] https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf

La entrada Conozca cómo proteger su Smartphone contra los virus y el robo de información se publicó primero en Technocio - Tech Trends.

]]>
43016
En 2020, nuevos archivos maliciosos detectados cada día alcanzaron los 360,000 https://technocio.com/en-2020-nuevos-archivos-maliciosos-detectados-cada-dia-alcanzaron-los-360000/ Sat, 06 Feb 2021 17:49:22 +0000 http://technocio.com/?p=38979 El descubrimiento de estas tendencias forma parte del Boletín de Seguridad de Kaspersky: Reporte de Estadísticas de 2020. En 2020, los sistemas de detección de…

La entrada En 2020, nuevos archivos maliciosos detectados cada día alcanzaron los 360,000 se publicó primero en Technocio - Tech Trends.

]]>

El descubrimiento de estas tendencias forma parte del Boletín de Seguridad de Kaspersky: Reporte de Estadísticas de 2020.

En 2020, los sistemas de detección de Kaspersky descubrieron un promedio de 360,000 nuevos archivos maliciosos por día, 18,000 más que el año anterior (un aumento del 5,2%) y más que los 346,000 en 2018. Esto se vio influenciado principalmente por un gran crecimiento en la cifra de troyanos, así como de puertas traseras: un aumento del 40,5% y 23%, respectivamente. El descubrimiento de estas tendencias forma parte del Boletín de Seguridad de Kaspersky: Reporte de Estadísticas de 2020.

 “Durante el año pasado, nuestros sistemas de detección descubrieron muchos más objetos maliciosos nuevos que en 2019. Debido a la pandemia, los usuarios de todo el mundo se vieron obligados a pasar más tiempo en sus dispositivos y en línea. Es difícil saber si los atacantes fueron más activos o si nuestras soluciones detectaron más archivos maliciosos simplemente debido a una mayor actividad. Podría ser una combinación de ambas cosas. De cualquier manera, registramos un aumento notable en la cantidad de nuevos archivos maliciosos en 2020, y lo más probable es que continúe este año, ya que los empleados seguirán trabajando desde casa pues los países implementan diferentes restricciones de movilidad. Sin embargo, si los usuarios toman precauciones básicas de seguridad, pueden reducir significativamente el riesgo de toparse con ellos”, comenta Denis Staforkin, experto en seguridad de Kaspersky.

 Para Carlos Linares, gerente de producto de Kaspersky en Nexsys de Colombia, «es importante darle a nuestros datos la importancia que tienen y prevenir cualquier tipo de amenaza que pueda afectar de manera permanente nuestra información, por ello, desde Kaspersky realizamos estudios exhaustivos que permiten brindar a los usuarios soluciones eficaces contra los ciberataques».

Para mantenerte protegido, te damos las siguientes recomendaciones:

• Prestar mucha atención y no abrir ningún archivo sospechoso o adjunto recibido de fuentes desconocidas. Vuelva a verificar el formato de la URL y la ortografía del nombre de la empresa antes de descargar cualquier archivo. Los sitios web falsos pueden parecerse a los reales, pero habrá anomalías que le ayudarán a detectar la diferencia.

• No descargues ni instales aplicaciones de fuentes que no sean de confianza.

• No hagas clic en enlaces que reciba de fuentes desconocidas y en anuncios sospechosos en línea.

• Crea contraseñas sólidas y únicas, que incluyan una combinación de letras minúsculas y mayúsculas, números y signos de puntuación, y active la autenticación de dos factores.

• Instala siempre las actualizaciones. Algunas de ellas pueden contener correcciones para problemas de seguridad críticos.

• No hagas caso a mensajes que solicitan desactivar los sistemas de seguridad para el software de oficina o el software antivirus.

• Utiliza una solución de seguridad sólida que sea adecuada para su tipo de sistema y dispositivos, como Kaspersky Internet Security o Kaspersky Security Cloud. Estas soluciones alertan sobre qué sitios no deben abrir y le protegerán contra el malware.


* Tomado desde Kaspersky Daily

La entrada En 2020, nuevos archivos maliciosos detectados cada día alcanzaron los 360,000 se publicó primero en Technocio - Tech Trends.

]]>
38979
Recomendaciones de la banca para evitar ser víctimas de fraude en productos financieros a través de internet https://technocio.com/recomendaciones-de-la-banca-para-evitar-ser-victimas-de-fraude-en-productos-financieros-a-traves-de-internet/ Mon, 14 Dec 2020 04:07:36 +0000 http://technocio.com/?p=36146 Los delitos cibernéticos en Colombia aumentaron un 37% en comparación al año anterior durante la época de confinamiento de acuerdo con el Centro Cibernético de…

La entrada Recomendaciones de la banca para evitar ser víctimas de fraude en productos financieros a través de internet se publicó primero en Technocio - Tech Trends.

]]>

Los delitos cibernéticos en Colombia aumentaron un 37% en comparación al año anterior durante la época de confinamiento de acuerdo con el Centro Cibernético de la Policía Nacional.

Evitar el uso de redes Wi-Fi públicas, instalar un antivirus personal, no dar fechas de expiración, códigos de seguridad, usuario, claves o passwords a nadie y gestionar adecuadamente sus contraseñas son algunos consejos del Banco Popular para evitar ser víctima de robo de información en los canales digitales.

En un mundo cada vez más conectado a las nuevas tecnologías y que, ante la coyuntura actual, ha tenido que adoptar de manera frecuente el uso de estas herramientas, los canales virtuales del sector financiero han cobrado un mayor protagonismo y se han convertido en un eje importante para el buen funcionamiento del sistema.

Sin embargo, según cifras del Centro Cibernético de la Policía Nacional, en Colombia los delitos de fraude a través de internet aumentaron un 37% durante la época de confinamiento en comparación al año anterior y así mismo, se ha disparado en lo corrido del 2020 la creación de sitios web dedicados al robo de información.

Ante ello, se hace cada vez más importante que las personas puedan utilizar de estos servicios digitales con todas las precauciones necesarias para evitar ser víctimas de robo o clonaciones de sus productos financieros a través de internet.

Por esta razón, Yibrán Ortegón Botello, Gerente Oficial Corporativo de Riesgos (CRO), del Banco Popular presenta nueve recomendaciones de seguridad para poner en práctica y cuidar de sus datos financieros:

1. Evite conectarse a redes Wi-Fi públicas

Hacer uso de las redes abiertas de Wi-Fi en diferentes lugares nos ahorra el consumo de datos propios, pero es imprescindible evitar hacer uso de estas al momento de acceder a la red de su empresa, a su correo, cuenta bancaria o páginas donde le soliciten información personal.

Por medio de estas redes públicas, existe una mayor probabilidad de afectar la privacidad del usuario ya que la información pasa por este canal y desconocemos la configuración que hay detrás. En muchas ocasiones, estas redes son utilizadas para ataques cibernéticos, interceptando y recogiendo datos importantes de la víctima o también, instalan software malicioso en los dispositivos conectados, robando posteriormente información personal o preparando un robo cibernético.

2. No descargue software desde sitios inseguros

Es importante mantener actualizado el software de su equipo personal, sin embargo, descargar software desde fuentes no confiables puede infectar su equipo con software malicioso como: malware, ransomware, virus, entre otros ataques. Por ello, es importante asegurarse de que el sitio sea completamente seguro, contar con un buen antivirus será fundamental para evitar vulnerabilidades de seguridad del equipo.

3. Instale un antivirus en su equipo personal

Los antivirus son de gran importancia en la protección de los equipos y dispositivos móviles para evitar amenazas informáticas. No contar con un antivirus actualizado podría aumentar el riesgo de que un virus se instale en el equipo y pueda robar información relevante.

4. Tenga cuidado al abrir mensajes de texto, links desconocidos o correos electrónicos de destinatarios desconocidos

Otras de las artimañas más comunes, en las que se puede caer muy fácil, es la apertura de correos electrónicos. Algunas de las amenazas más latentes en este medio son el spam, el método para robo de cuentas y claves bancarias llamado pishing y estafas virtuales. Ante esta situación, es importante verificar siempre el remitente antes de dar clic y aprender a reconocer mensajes sospechosos. Adicionalmente, nunca ingrese al Banco, portales, entre otros, a través de links enviados por correo, estos son utilizados para robar su información.

5. No de información de sus productos, ni claves por teléfono, videollamadas, whatsapp, sms, o incluso a través de llamadas tipo IVR

Los delincuentes cada vez más se preparan para cometer sus delitos y se hacen parecer a funcionarios de su Banco, cuando realmente no lo son. Nunca suministre datos de sus productos, mucho menos claves, códigos de seguridad o contraseñas a personas que le digan que son del Banco o de alguna red o franquicia. El Banco nunca solicita claves o códigos de seguridad a sus clientes por ninguno de los medios mencionados. Si tiene dudas sobre una llamada, comuníquese a la línea verde o a nuestra área de prevención de fraudes, allí le brindaremos mejor información.

En la reciente modalidad de vishing, el delincuente hace una llamada telefónica a su víctima en la cual se puede hacer pasar como supuesto empleado del Banco o se utilizan grabaciones de voz automatizadas similares a las usadas en nuestra Línea Verde, con el fin de que le brinde sus datos personales o datos sensibles tales como claves temporales enviadas por mensajes de texto o PIN de su tarjeta débito.

Así se lo soliciten, no digite datos como códigos, fechas, claves o información relevante durante la llamada telefónica con un asesor.

En videollamadas tenga mucho cuidado, incluso, de ingresar información con la cámara abierta, los ciberdelincuentes ya utilizan mecanismos para visualizar lo que usted teclea desde su equipo.

6. No entregue sus plásticos ante una reposición

En una reposición o cambio de plástico, el Banco nunca le solicitara que entregue el anterior para recibir el nuevo, el proceso de destrucción lo debe realizar usted mismo destruyendo el chip y la banda magnética.

7. Tenga contraseñas distintas para cada servicio que utiliza

Los ciberdelincuentes utilizan la ingeniería social para obtener información personal de sus contraseñas. Si utiliza la misma para acceder a varias aplicaciones, podrían con mayor facilidad tener acceso a información confidencial. Por este motivo, es necesario que cuente con contraseñas diferentes para cada servicio o plataforma virtual a la que se encuentre vinculada.

Adicional a ello, evite contraseñas inseguras que tengan palabras conocidas. Para la creación de esta, combine números y letras, utilice letras mayúsculas y minúsculas e incluso, signos de puntuación y símbolos.

8. No se inscriba en páginas web desconocidas

Igualmente, es importante revisar en qué lugares de internet está compartiendo su información personal. También existen sitios web no seguros y de esta manera, sus datos se podrían filtrar y ser visibles para actos maliciosos. Para ello, los exploradores tienen la opción de advertir y bloquear la página web que considere sospechosa.

9. En las teleconferencias, asegúrese que el software este actualizado a la última versión

Finalmente, plataformas como Zoom, han venido implementando medidas de seguridad más drásticas teniendo en cuenta que, los ciberdelincuentes han hecho uso de estos canales para hacer robo de información confidencial y datos personales de los usuarios. Sin embargo, es importante que usted también tome sus propias precauciones con estas herramientas primordiales de trabajo y estudio, asegurando la actualización del software que esté utilizando a su última versión y evitar unirse a reuniones donde no conoce al anfitrión.

La entrada Recomendaciones de la banca para evitar ser víctimas de fraude en productos financieros a través de internet se publicó primero en Technocio - Tech Trends.

]]>
36146