¿Cómo hacer una política de seguridad informática efectiva para tu empresa?
Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa.
Informes
Las billeteras electrónicas apuntan a convertirse en el medio de pago favorito de los argentinos. La comodidad de no usar dinero físico y tener todo centralizado en el celular implica también prestar atención a ciertos aspectos vinculados a la seguridad para no ser víctima de ciberataques.
A continuación, especialistas comparten sus recomendaciones para evitar ser víctima de ciberataques:
- En el caso de utilizar varios dispositivos, no repetir claves. Cada dispositivo debe tener una clave única, de esta manera lograremos en el caso de tener un dispositivo comprometido no afectar al resto.
- La contraseña debe ser confiable, evitar utilizar nombres propios o de familiares directos, número consecutivos, fechas de nacimiento, nombre del perro. Es decir no incluir datos fáciles de detectar.
- Bloquear el acceso al celular con un pin de 4 dígitos, recordando que no deben ser consecutivos. También si el celular permite utilizar datos biométricos, Huella digital y/o Reconocimiento Facial. (Solo se podrá desbloquear el celular con nuestros datos biométricos, no será posible acceder a nuestro celular en caso de robo o extravío)
- Otra medida de protección es configurar en las aplicaciones el doble factor de autenticación.
- Tener registrado (no en el celular) el código de IMEI del teléfono, denunciar el robo o extravío a la compañía de teléfono para que la línea sea dada de baja y poder acceder a otra tarjeta SIM, cambiar las claves de todas las aplicaciones, no responder a mensajes que solicitan números de contraseña, no hacer click en correos adjuntos, mensajes o enlaces compartidos de dudosa procedencia y siempre prestar gran atención al historial de movimientos.
Los ciberdelincuentes buscan todo tipo de información que los ayude a cumplir su objetivo, poder obtener dinero, acceder a compras, ingresar a los contactos para solicitar prestamos de dinero y en muchos casos solicitar préstamos personales online.
De esta forma, en caso de un hackeo, pérdida o robo del dispositivo es importante realizar inmediatamente el reporte a las instituciones bancarias relacionadas a billeteras para cancelar las aplicaciones y asegurarse que nadie pueda ingresar a las mismas.
Hoy en día las empresas invierten muchísimo en proteger la seguridad de las billeteras, para hacerlas cada vez más fiables y seguras, sin embargo,al igual que pasa con otros medios de pagos, se deben tomar ciertos recaudos para evitar vulnerabilidades.
Sin duda, siempre que se adoptan nuevas tecnologías, se hace más importante educar e informar sobre las buenas prácticas respecto a las mismas.
Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa.
Entre algunas de las predicciones para el próximo año se encuentran los ataques a tecnologías satelitales, servidores de correo, el aumento de ataques destructivos y filtraciones, hakeos con drones y la próxima gran ciberepidemia.
WhatsApp, una de las aplicaciones de mensajería más utilizadas en el mundo, ha reafirmado su compromiso con la privacidad y la seguridad de sus usuarios. Además de proteger los mensajes personales con un sistema de cifrado de extremo a extremo, WhatsApp brinda a sus usuarios el control total de su privacidad. Esto incluye la capacidad de decidir qué compartir, cómo aparecer en línea y quién puede contactarlos o agregarlos a grupos.
La empresa, líder en detección proactiva de amenazas, advierte que la cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Es por eso que acerca cómo proteger y encriptar los datos almacenados.
Las memorias USB son elementos cotidianos que utilizamos, tanto en el ámbito personal como en el laboral. Nos permiten compartir documentos, fotos, vídeos o simplemente almacenar información que queremos tener a mano. Sin embargo, no siempre somos conscientes de los riesgos a los que nos exponemos al utilizarlas, ni de la importancia de tomar las medidas de seguridad pertinentes. Los ciberdelincuentes, conscientes de la carencia de ciertas medidas de seguridad en las empresas, se valen de estos dispositivos para colarse en ellas. Por este motivo, hoy hablamos sobre la amenaza conocida como Rubber Ducky y cómo puedes prepararte para hacerle frente.
Egregor utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. Conoce esta amenaza y cómo protegerte.