10 reglas esenciales de seguridad en Internet

Compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la tecnología y garantizar su seguridad en Internet, minimizando considerablemente los riesgos de ser víctima de las amenazas informáticas más comunes. Y si bien la lista de la imagen y la que compartimos a continuación podría ser más larga, lo más importante es tomar verdadera conciencia de los riesgos que existen en el mundo virtual actualmente y de lo vital que es y seguirá siendo aprender a gestionar nuestra seguridad digital. 10 reglas de seguridad en Internet para todos los usuarios 1. Utilizar contraseñas largas y complejas garantiza una mayor seguridad en Internet Evita las contraseñas simples y fáciles de adivinar, como fechas, nombres o cualquiera de las que año tras año vemos en la lista de las peores contraseñas. Otro aspecto fundamental: no utilices la misma contraseña para más de una cuenta. La reutilización de claves es una de las peores prácticas en seguridad. A la hora de crear una contraseña segura lo ideal es que sean largas , incluso frases contraseña con hasta 20 caracteres y que incluyan letras, números, mayúsculas, minúsculas y caracteres especiales. ¡No te olvides que el espacio cuenta como un carácter! Una buena idea también es utilizar un administrador de contraseñas, ya que estas herramientas no solo permiten almacenar de forma ordenada las credenciales de acceso para todas las cuentas que hemos creado, sino que en general ofrecen la posibilidad de confeccionar contraseñas realmente seguras y únicas. 2. Utilizar la autenticación en dos pasos en todas tus cuentas El paso siguiente a la buena gestión de tus contraseñas es implementar la autenticación en dos pasos, también conocido como doble factor de autenticación, en cada una de las cuentas y servicios que utilices. Activar esta opción te brinda una capa de seguridad adicional muy importante que dificultará a un atacante lograr acceso a tus cuentas por más que tenga el usuario y la contraseña. Para más información, lee el siguiente artículo que explica todo sobre la autenticación en dos pasos y cómo activarla en algunos de las plataformas y herramientas más populares. 3. Utilizar una conexión a Internet segura En el caso de los dispositivos móviles como el smartphone, utiliza los datos para navegar con una adecuada seguridad en Internet y evita —o utiliza con precaución— las redes Wi-Fi públicas, sobre todo si vas a ingresar credenciales de acceso o información sensible. Si tenes que usar una red Wi-Fi pública o insegura, por ejemplo, porque viajaste y estás en un bar o un restaurante, procura conectarte a través de una VPN. Por último, asegúrate de que la conexión a tu red Wi-Fi cuente con una contraseña segura y corrobora también que la configuración de tu router sea la adecuada. 4. Configurar correctamente la privacidad de todas tus cuentas Son muchas las buenas razones para gestionar correctamente la privacidad de nuestra información en cada una de las plataformas y servicios que utilizamos, ya que el uso indebido de nuestros datos personales, incluso los que parecen más inofensivos, pueden representar un riesgo al que la mayoría de nosotros estamos expuestos. Más aún si no tomamos ningún recaudo para evitarlo. Lo que publicamos en el universo online puede volverse en nuestra contra. Datos como nuestra fecha de nacimiento, dónde trabajamos, cuál es nuestra profesión, lugar de residencia, etc. pueden ser utilizados por estafadores para robar nuestra identidad o engañarnos con una historia bien elaborada a partir de información que nosotros publicamos. Limitar la información accesible de forma pública y mantener el mayor control posible sobre quiénes pueden ver lo que publicamos puede hacer la diferencia. Si piensas publicar en Internet algo que preferirías que no lo vean todos, quizás sea mejor que no lo publiques. Podría interesarle: ¿Cuáles son los 10 escudos más efectivos contra las estafas virtuales y los ciberataques? Más allá de la información que publicamos y cómo los cibercriminales pueden aprovecharla e incluso recolectarla para venderla, la configuración de nuestra privacidad también implica estar atentos a los permisos que otorgamos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta. Sino recordemos lo que pasó con Facebook y el famoso caso de Cambridge Analytica cuando se conoció que detrás de una aplicación aparentemente inofensiva que ofrecía un test de personalidad se recolectó información personal de más de 50 millones de personas que luego fue utilizada por una para realizar campañas publicitarias y políticas. 5. Realiza backup de la información de valor Ser conscientes de que, por más cuidadosos que seamos, a todos nos puede pasar que extraviemos o que nos roben nuestra computadora o teléfono. También puede ocurrir que bajemos la guardia un instante y nos infectemos con malware por descargar un archivo o una aplicación que no debíamos, o que por alguna otra razón perdamos acceso a nuestra más preciada información. En estos casos, contar con una copia de seguridad de la información más importante se convierte, sin lugar a duda, en el bien más preciado. Por eso, no postergues la tarea de organizar tu backup como corresponde para asegurar que tus fotos, videos, documentos y archivos más importantes. 6. Mantén tus dispositivos y aplicaciones actualizadas A diario vemos noticias sobre el descubrimiento de nuevas vulnerabilidades en Sistemas Operativos, herramientas de uso diario y el lanzamiento de actualizaciones para corregir esos fallos. Muchas veces incluso se conocen nuevas vulnerabilidades que, previo a su descubrimiento, ya están siendo explotadas por atacantes de manera activa. Google Chrome, por poner un ejemplo, reportó en lo que va de 2021 solamente 15 vunerabilidades zero-day, que fueron explotadas por atacantes antes de ser parcheadas en una actualización. Lamentablemente, la mala costumbre de muchos usuarios de no mantener la tecnología que utilizan con las últimas actualizaciones instaladas los expone, ya que los atacantes aprovechan estos fallos para lanzar sus ataques. De hecho, muchas de las vulnerabilidades más explotadas en la actualidad fueron parcheadas hace ya varios años; sin embargo, siguen siendo efectivas para los atacantes por la falta instalación de
Las 5 principales amenazas en ciberseguridad para las pymes y cómo solucionarlas

Aunque a nivel mediático, los ciberataques que sufren las grandes organizaciones son los que tienen mayor repercusión, las amenazas a las pymes siguen proliferando y causando grandes daños. Por ejemplo, el pasado año, más del 60% de las pymes a nivel mundial fueron objeto de ciberataques. El principal objetivo que persiguen son los datos personales con los que abrirse paso hacia nuevas amenazas para lograr sus propósitos, principalmente económicos. Para estas pequeñas y medianas empresas, los incidentes de ciberseguridad son el tipo de crisis que implica más desafíos. Por eso, decidimos resumir las que son, según Kaspersky, las cinco principales ciberamenazas a las que se enfrentan este tipo de empresas. Lea también: El negocio del robo de datos Pérdida de datos La filtración de datos es uno de los grandes problemas a los que se enfrentan las organizaciones actuales. Además, en muchas ocasiones se trata de algo que sucede de forma involuntaria algo que, con el trabajo remoto, ha aumentado como consecuencia del uso de equipos corporativos con fines personales. Según los datos que maneja Kaspersky, el 35% de los usuarios que sufrieron vulnerabilidades a través de plataformas de streaming se han visto afectados por troyanos. Cuando este malware acaba en un ordenador corporativo, los atacantes pueden, entre otras cosas, acceder a la red de la empresa y robar información confidencial y de gran valor. Solo la mitad de los responsables de empresas están seguros de que sus exempleados no tienen acceso a datos de la empresa almacenados en la nube o al uso de cuentas corporativas. Sin embargo, los riesgos existen ya que cualquier acceso de manera reiterada a un sistema, ya sea entornos colaborativos, correos de trabajo o máquinas virtuales, incrementa la superficie de ataque. Ataques de denegación de servicio (DDoS) Los ataques DDoS son una de las grandes amenazas a las que las pymes deben hacer frente debido a los problemas a los que las exponen. Su modus operandi se basa en enviar múltiples solicitudes de acceso a la página para sobrepasar su capacidad de gestionar el tráfico. El volumen de peticiones es tan grande que deja de funcionar con normalidad. Los ciberdelincuentes utilizan distintos métodos para actuar sobre bancos, retailers o pymes, y con frecuencia recurren a los ataques DDoS, aunque hay una tendencia creciente a utilizar estos ataques en el sector del gaming. Ataques a la cadena de suministro de las pymes Los ataques a través de la cadena de suministro implican que un servicio o programa utilizado temporalmente se vuelve malicioso. Se lanzan a través de vendedores o proveedores de la empresa con lo que interactúa a menudo, como bancos, empresas de logística o, incluso, servicios de entrega de comida. Estos incidentes son diferentes, tanto por su complejidad como por su nivel de destrucción. Por ejemplo, algunos atacantes han utilizado ExPetr (alias NotPetya) para comprometer el sistema de actualización automática del software de contabilidad M.E.Doc, y que este envíe ransomware a sus clientes. Grandes empresas y pymes se han visto afectadas con pérdidas millonarias. Otro ejemplo lo hemos visto con CCleaner, uno de los programas más conocidos para la limpieza de registros que ha sido vulnerado. Los atacantes incluyeron una puerta trasera o backdoor en varias versiones que se distribuyeron durante un mes desde las webs oficiales de la empresa. Se descargaron 2,27 millones de veces y al menos 1,65 millones de copias de malware trataron de comunicarse con los servidores de los ciberdelincuentes. Podría interesarle: El 60% de las pymes que sufren un ciberataque desaparece seis meses después Malware El malware es una de las amenazas que persisten y que pueden entrar en una pyme de múltiples maneras. A la hora de descargar archivos, es importante asegurarse de que no haya malware. Las amenazas más activas son los encriptadores que se centran en los datos, el dinero o la información personal de los propietarios de la empresa. Cabe destacar que más de una cuarta parte de las pymes utilizan software ilegal o sin licencia para reducir costes. Sin embargo, puede ser el origen de muchos problemas de seguridad ya que puede incluir archivos maliciosos o no deseados que amenazan las redes y equipos corporativos. Según Kaspersky, estas empresas deberán tener también muy en cuenta los brokers ilegales que facilitan a terceros el acceso a ellas, algo que causará un gran daño en 2023. Utilizan cryptokacking, robo de claves bancarias, ransomware, robo de cookies y otro malware muy problemático. Un claro ejemplo lo vemos con Emotet, el malware que roba contraseñas bancarias y afecta a organizaciones de todo el mundo. Ingeniería social Ante la creciente digitalización de las pymes, muchos ciberdelincuentes aprovechan la vulnerabilidad en los sistemas para llevar a cabo sus amenazas. El aumento en el uso de Microsoft Office 365 ha hecho que proliferen las amenazas a esta plataforma notablemente, especialmente con ataques de phishing. Y aquí entra la creatividad y las, cada vez más sofisticadas, técnicas de ingeniería social para que los usuarios introduzcan sus contraseñas en páginas web que simulan ser legítimas. Muchas de estas amenazas se dirigen a los propietarios de las empresas suplantando servicios de préstamo o entregas, compartiendo sitios web falsos o enviando correos con documentos de contabilidad engañosos. Cómo hacer frente a las ciberamenazas Estas cinco amenazas ponen de manifiesto cómo los cibercriminales diversifican sus tácticas para llegar a sus víctimas. Según una reciente encuesta de Kaspersky, el 41% de las pymes cuenta con un plan de prevención frente a crisis, lo que constata su creciente preocupación por su ciberseguridad. En este contexto, la compañía hace tres recomendaciones clave para que las pymes hagan frente a estos ciberataques. Estas deben incluir letras, números, mayúsculas, minúsculas y un carácter especial. Además, hay que asegurarse de cambiar las contraseñas cuando se sospeche que han podido ser comprometidas. El uso de un gestor de contraseñas puede ser de gran ayuda. No solo incluyen nuevas características y mejoras de interfaz, también solucionan problemas de seguridad. Es importante fomentar el interés de los empleados sobre las nuevas amenazas y la forma de hacerles frente, tanto en su vida personal como laboral, algo a lo que contribuirán los programas
¿Cómo pueden las empresas gestionar los riesgos generales de ciberseguridad?

¿Alguna vez te has preguntado qué ocurriría si un ciberdelincuente tuviera acceso a la documentación de tu empresa y con esto se generara una serie de riesgos generales de ciberseguridad? ¿Sabes cuáles son las mayores ciberamenazas para tu negocio? Independientemente del tamaño del negocio, en la mayoría de casos estos manejan una gran cantidad de datos valiosos. Por este motivo, las empresas deben protegerse para evitar que los ciberdelincuentes adquieran esta información valiosa de manera no autorizada. Las ciberamenazas que se muestran a continuación pueden afectar a cualquier compañía la cual no ha tomado o utilizado las medidas y herramientas de ciberseguridad necesarias. Ingeniería social: Este tipo de ataque se basa en el engaño a un usuario o administrador del sistema, para poder acceder a la información privilegiada. Phishing: El cibercriminal trata de engañar al usuario dirigiéndose a un supuesto administrador del sistema, el cual, está solicitando su contraseña para varios propósitos legítimos. Normalmente se solicitan contraseñas o información sobre tarjetas de crédito, con el motivo de “crear nuevas cuentas” o “reactivar una cuenta antigua”. Fugas de información: Se entiende como fuga de información a la pérdida de confidencialidad de los datos, fruto de un problema de ciberseguridad. Se habla de fuga de datos cuando una información considerada como confidencial se pierde, si bien necesariamente no queda expuesta. Fraude del CEO: Estafa en la que los ciberdelincuentes falsifican cuentas de correo de la empresa, haciéndose pasar por altos ejecutivos para engañar a un empleado de la empresa y lograr ejecutar operaciones bancarias no autorizadas o envío de información confidencial. Aunque los ataques de los ciberdelincuentes son cada vez más sofisticados, los errores humanos son los que están detrás de la mayoría de incidencias de ciberseguridad. Según el portal Europa Press “Los errores humanos estuvieron detrás de los ciberataques sufridos por más de 300.000 pymes en 2021”. Podría interesarle: ¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad? Teniendo en cuenta estos datos, la mejor opción tanto para usuarios como para empresas es prevenir y seguir una serie de sencillas recomendaciones. 5 consejos para gestionar riesgos de ciberseguridad Una vez sean conocidos los principales riesgos de ciberseguridad del negocio, es momento de tomar medidas, así como de implementar las mejoras necesarias. A continuación se proponen algunas recomendaciones que permitirán reducir este tipo riesgos: Formar y concienciar a los empleados en ciberseguridad: Para proteger a la organización, la ciberseguridad debe formar parte de la cultura organizativa. Para ello, todos los trabajadores deben estar sensibilizados sobre su relevancia y ser educados para que puedan reconocer los ataques y saber cómo evitarlos. Establecer procedimientos de backup: Ninguna estrategia de ciberseguridad va a funcionar si no se tiene un plan de continuidad de negocio y recuperación frente a un desastre. Ante una incidencia de ciberseguridad grave, las soluciones de backup van a permitir que la compañía recupere la actividad. Monitoriza el tráfico de red para detectar actividades sospechosas: La anticipación ante comportamientos anómalos puede ayudar a detectar ataques en curso o amenazas potenciales. Implementar un plan de respuestas ante incidentes: La aplicación de este plan permitirá al personal de IT detectar, responder y recuperarse de incidentes de seguridad. Este tipo de planes permiten abordar problemas como las ciberamenazas o las pérdidas de datos. Mantente actualizado de las últimas amenazas: Para evitar vulnerabilidades en la empresa, es fundamental mantenerse informado de las últimas tendencias de ciberseguridad a través de organismos acreditados como el Instituto Nacional de Ciberseguridad de España (INCIBE) o el Centro Criptológico Nacional (CCN). La mayoría de las empresas piensan erróneamente que no están expuestas a amenazas de ciberseguridad, o que su información no es interesante a los ciberdelincuentes. Sin embargo, la ciberseguridad nos afecta a todos, ya que los riesgos e incidentes de ciberseguridad siempre existen, aunque se dispongan de controles que mitiguen y minimicen las incidencias. FUENTE: Ramírez, Fran. »¿Cómo pueden las empresas gestionar los riesgos generales de ciberseguridad?» Derechodelared.com. 03/10/2022. (https://derechodelared.com/empresas-riesgos-generales-ciberseguridad/)
Evitar el robo de datos y qué hacer en caso de que se produzca

Resulta indudable que la información es uno de los activos más valorados por los ciberdelincuentes y que todos podemos ser víctimas de un robo de datos. La transformación digital ha propiciado que los ataques, que pueden afectar tanto a particulares como a empresas, sean cada vez más numerosos y sofisticados. A continuación se indican algunas de las medidas que el equipo de ciberseguridad de BBVA recomienda para evitar un robo de datos o para minimizar su impacto en caso de que se produzca. Los ciberdelincuentes pueden acceder a nuestros datos de múltiples formas. Una de las vías más comunes son los ataques de ingeniería social, entre los que podríamos destacar los ataques de ‘phishing’ y de ‘smishing’. Los ataques de phishing consisten en el envío de correos electrónicos fraudulentos que dirigen a la víctima a páginas web falsas donde se solicita información personal o bancaria o bien que redirigen a links o incluyen archivos adjuntos que permiten la instalación de software malicioso en los dispositivos de la víctima (PCs, portátiles, smartphones u otros). Los ataques de smishing, por otra parte, son ataques de ingeniería social que se realizan a través de mensajes SMS. En estos casos se suplanta la identidad de las empresas a través de mensajes de texto, con el mismo objetivo que los ataques de ‘phishing’. Además de los ataques de ‘phishing’ o ‘smishing’ existen otro tipo de situaciones en las que, sin ser conscientes, estamos regalando nuestros datos a los ciberdelincuentes. Podemos encontrar un claro ejemplo de ello en las redes sociales. Lea también: Consejos para avanzar hacia una organización protegida Redes sociales, un área apetecible para el robo de datos por parte de ciberdelincuentes Cuando utilizamos redes sociales, debemos ser conscientes de que todo lo que se publica en ellas permanece. Por eso es importante ser muy cautos con la información que publicamos. Personas que han publicado fotos con entradas de cine, de conciertos u otra clase de eventos, por ejemplo, se han llevado la desagradable sorpresa de que alguien había copiado los datos y había clonado sus entradas, dejando a la víctima a las puertas del evento. Así que antes de pensar en comprobar si nos han robado los datos, hemos de ser conscientes de que no tenemos que regalarlos. Debemos aplicar el sentido común y no compartir nunca: Fotos de nuestros documentos de identidad o de nuestras tarjetas de crédito. Nuestra dirección, ya sea física o de correo electrónico, o nuestra ubicación en un momento concreto (por ejemplo, publicando fotografías cuando nos vamos de vacaciones), que pueden mostrar que no nos encontramos en nuestro domicilio. Imágenes de documentos oficiales, como notificaciones, citaciones o recibos. Fotografías en las que se puedan ver notas con contraseñas, números de teléfono, direcciones o notas adhesivas con recordatorios. Nuestro número de teléfono. La matrícula de nuestro vehículo o una foto donde aparezca. Fotos o datos de personas menores de edad. Todos estos datos que facilitamos de forma proactiva pueden ser empleados por los ciberdelincuentes para realizar una investigación exhaustiva y acceder a mucha más información sobre nosotros, potenciales víctimas, permitiéndoles personalizar sus ciberataques, suplantar nuestra identidad o bien vender nuestra información al mejor postor. Debemos ser también muy cautelosos con la información que intercambiamos a través de redes WIFI públicas, evitando realizar pagos o introducir credenciales de acceso a servicios web o entornos profesionales. En la mayoría de las ocasiones estas redes son inseguras y pueden propiciar el acceso no autorizado a la información. Podría interesarle: 6 medidas de ciberseguridad para empresas en la vuelta a la rutina ¿Para qué se utilizan los datos robados? La información a la que los ciberdelincuentes acceden mediante este tipo de ataques puede ser empleada para diferentes fines, como los que se indican a continuación: Venta de la información a terceros. Suplantación de identidad, con objeto de obtener un beneficio, normalmente económico (como en el caso de la comisión de fraude). Realización de ataques de ingeniería social, incluso personalizados, utilizando datos robados. Creación de perfiles falsos en internet o redes sociales para realizar actos ilícitos (estafa, acoso, robo de datos, espionaje, entre otros). ¿Qué precauciones debemos adoptar para evitar un robo de datos? Para evitar este tipo de ataques es fundamental que adoptemos una serie de medidas preventivas, tanto para proteger nuestros dispositivos como para evitar accesos no autorizados a nuestra información. Entre ellas, podríamos destacar las siguientes: Garantizar que el sistema operativo de nuestros dispositivos y las aplicaciones que utilizamos se encuentran debidamente actualizados, con todos los parches de seguridad disponibles instalados. Utilizar siempre un software antivirus y mantenerlo actualizado. Comprobar la configuración de nuestros dispositivos y aplicaciones, seleccionando siempre las máximas medidas de seguridad disponibles. Configurar de forma adecuada los ajustes de seguridad y privacidad de las aplicaciones y servicios que utilicemos. Revisar el navegador y la dirección URL de las páginas que visitamos, comprobando que empiecen por ‘https’ y que muestran el icono de un candado. Desconfiar siempre de correos electrónicos inesperados o de remitentes no habituales, así como de solicitudes de información urgentes. No usar redes WIFI públicas para realizar compras por Internet, tratar datos personales o descargar aplicaciones. ¿Cómo puedo saber si han robado mis datos? Es importante comprobar de manera activa, de forma periódica, si nuestros datos han podido ser robados. Existen páginas en las que se puede realizar esta comprobación, como la página web ‘Have I been pwned?’ En esta página, con solo introducir nuestro correo electrónico o número de teléfono, podemos saber si nuestros datos aparecen en alguna de las grandes filtraciones que circulan por los entornos criminales. Y lo que es más importante: también podemos saber, exactamente, qué datos han sido robados. Esto nos permitirá delimitar la gravedad y el alcance de la filtración y, en base a ello, las acciones que debemos adoptar para minimizar su impacto. No es lo mismo que se filtre nuestro correo electrónico, hecho que supondría un incómodo aumento del correo no deseado o de los intentos de ‘phishing’, a que se filtren contraseñas o datos de nuestras tarjetas de crédito, en cuyo caso deberíamos cambiar las contraseñas o bloquear las tarjetas de forma inmediata. FUENTE: Gil Laredo, Vanessa. »Cómo evitar el robo de datos (phishing, smishing, uso
Consejos para avanzar hacia una organización protegida

11 consejos para lograr un entorno digital seguro dentro de las organizaciones Si bien muchas compañías han centrado sus esfuerzos e inversiones en acciones contundentes frente a los ciberataques para garantizar la continuidad de su actividad, el margen de mejora es alto. Según el informe Ascendant de Madurez Digital en Ciberseguridad 2021 de SIA y Minsait (ambas, compañías de Indra), el 56% de las organizaciones tiene aún como asignatura pendiente contar con una estrategia de ciberseguridad bien definida. A causa de esto, es necesario ejecutar planes, medidas y consejos enfocados en la protección frente a las amenazas que plantean lo que SIA denomina las cuatro fuerzas de la digitalización (normativa y marco regulatorio, transformación de sistemas TI, adopción del internet de las cosas y soluciones industriales, e interacción digital creciente entre las personas) y evolucionar hacia un nuevo modelo: Organización Protegida Digitalmente. Le podría interesar: El 73% de las empresas en el mundo ha sufrido ciberataques La hoja de ruta de 11 consejos claves, prevé identificar riesgos, poner en marcha acciones de protección, determinar una estrategia para detectar posibles ataques, contar con especialistas para poder reaccionar eficazmente y disponer de capacidades para recuperarse de los mismos. Para afrontarlo con éxito, SIA, compañía líder en ciberseguridad a través de la que Minsait, la compañía de Indra especializada en digitalización, presta servicios en este ámbito, plantea once consejos claves para minimizar el riesgo y maximizar la protección de los negocios: 11 consejos clave para la gestión de la seguridad 1. Cumplimiento legal y regulatorio. El entorno regulatorio y legislativo resulta bastante complejo y condiciona muchas de las acciones a poner en marcha. A causa de esto, es necesario contar con especialistas que combinen conocimientos técnicos y legales que proporcionan flexibilidad para adaptar las soluciones de seguridad a diferentes sectores y plataformas, minimizando los riesgos derivados por incumplimiento (económicos por sanciones, operativos, reputacionales…). 2. Concienciar a empleados y usuarios. Sobre la seguridad de la información y la protección de los activos críticos. Ellos son la primera línea de defensa ante un ciberataque –el 90% se inician a través de técnicas de ingeniería social– y su concienciación y formación son una necesidad para las organizaciones y un requisito legal. 3. Planes de continuidad de negocio. Definir e implementar las estrategias de respaldo y recuperación frente a desastres son esenciales porque evitan la pérdida de datos y reducir los tiempos de inactividad provocados por amenazas externas, indisponibilidades de red, errores humanos y otras interrupciones del servicio. 4. Definición de una arquitectura robusta de seguridad En el mundo TI, la protección de entornos multicloud, seguridad de las aplicaciones, desarrollo seguro de software, y gestión de las alertas de servicios son clave en la implantación de soluciones. Lea también: Riesgos de ciberseguridad en las Fintech: 75% de las empresas no están preparadas 5. Implementar un Plan de Ciberseguridad. Con las prioridades, los responsables y los recursos que se van a emplear para mejorar el nivel seguridad en la organización, y con los proyectos técnicos, organizativos y de contenido legal, coordinado mediante una oficina técnica. 6. Detección de amenazas y respuesta efectiva. Pero igual de importante es la gestión para identificar los activos digitales es crucial para una organización supone el primer paso para gestionar sus puntos vulnerables y detectar posibles amenazas con el objetivo final de responder de manera eficaz a los ciberincidentes y maximizar así la resiliencia del negocio. 7. Gestión de la identidad digital. A causa de lo expuesto anteriormente, los derechos de a qué servicios y qué perfiles tiene cada persona en una organización es esencial. La inteligencia artificial en los procesos de perfilado junto con soluciones de múltiple factor de autenticación y acceso (sign-on) unificado, además de la protección de las cuentas privilegiadas y del acceso a los datos, permiten garantizar un entorno de confianza para los usuarios de sistemas de información. 8. Alta digital de clientes o Digital Onboarding. Sin embargo, llevar a cabo su incorporación a través de tecnología de identificación y uso de elementos biométricos que les proporcione un entorno seguro para realizar sus operaciones. Pero, estas transacciones digitales deben iniciarse con procesos de registro de identidades en tiempo real y en cualquier lugar que garanticen y protejan al usuario desde el inicio de la relación. 9. Soluciones de firma digital para securizar los procesos empresariales. A causa de lo anterior, la digitalización de los procesos requiere completar las transacciones con una firma digital de forma ágil, eficiente en tiempo y costes, y con plenas garantías legales. Una solución en la nube facilita la integración con aplicaciones, asegurando el archivo y la recuperación. 10. Riesgo de fraude. Sin embargo, algo fundamental prevenir cualquier tipo de fraude que pueda afectar a una organización con herramientas y ejercicios proactivos, y detectar comportamientos y acciones inadecuadas de clientes o empleados a través de la implantación de soluciones modulares para procesos transaccionales o de comercio electrónico, complementado con el control por agentes expertos. 11. Gestión del riesgo digital. La progresiva digitalización de las organizaciones y sus procesos ha incrementado exponencialmente el número de amenazas existentes, introduciendo nuevos vectores de riesgo. Sin embargo, la clave de estos consejos está en contar con las capacidades para identificar y gestionarlos, alineado con la estrategia de negocio. FUENTE: La Razón. »Once claves para evolucionar hacia una Organización Protegida» Larazon.es. 04/09/2022. (https://www.larazon.es/economia/20220904/anzxqbkwnzfxdgs3jvg4qo4pau.html)
Recomendaciones sobre Ciberseguridad

La Conselleria de Hacienda y Modelo Económico de Valencia ha lanzado, a través del Centro de Seguridad de TIC de la Comunitat Valenciana (CSIRT-CV), una serie de recomendaciones de ciberseguridad para concienciar a la ciudadanía durante las vacaciones. Entre los consejos se encuentran el deshabilitar las conexiones inalámbricas cuando no se utilicen o no emplear la misma contraseña en distintos dispositivos. El conseller de Hacienda y Modelo Económico, Arcadi España, ha destacado que con estas recomendaciones de CSIRT-CV se pretende «sensibilizar y ofrecer consejos para que la ciudadanía disfrute de una época relajada pero no descuide su seguridad» Por ello, España ha indicado que se ofrecen sugerencias para que se realice un uso «seguro y responsable» de dispositivos y aplicaciones móviles, ya que en la época estival el uso de internet y de las nuevas tecnologías «se incrementa con el aumento del tiempo libre y el cambio de hábitos y actividades». Lea también: Sector público español: Las mayores inversiones en ciberseguridad En concreto, la campaña ‘Diez recomendaciones de ciberseguridad para las vacaciones’ busca ayudar a los usuarios a preservar y proteger su ciberseguridad y concienciar sobre aspectos relacionados con alquileres vacacionales, las redes wifi, contraseñas, móviles, correo, redes sociales, juegos ‘online’, antivirus y copias de seguridad. La entidad ha indicado que son consejos «útiles» para impulsar la seguridad y la privacidad en el uso de aplicaciones y redes sociales, sobre cómo generar copias de seguridad para no perder información relevante o cómo actualizar el software para navegar de forma segura a través de las redes wifi públicas. Algunas estrategias En concreto, se recomienda deshabilitar las conexiones inalámbricas cuando no se utilicen, con el fin de proteger el equipo, al tiempo que se reduce el consumo de las baterías. Asimismo, en relación con las contraseñas, se aconseja no utilizar la misma en distintos dispositivos o servicios, el uso de frases encriptadas, una extensión mínima de 12 caracteres, los cambios periódicos, la verificación en dos pasos y los gestores de contraseñas o desactivar la opción ‘recordar contraseñas’ en los navegadores. Recomendaciones sobre ciberseguridad: «Siempre en alerta» También se aconseja que en la época de vacaciones, en la que se recibe mucho correo basura, «se esté en alerta» ante cualquier intento de fraude (‘spam’, ‘phishing’, falsas ofertas de viajes, etc), mientras que con los móviles y tabletas se aconseja tomar las mismas precauciones que las que se toman con el PC u ordenador de sobremesa. Del mismo modo, se considera importante que no se realice un uso «indebido» de los datos personales en las redes sociales para evitar que los ciberdelicuentes puedan aprovechar para engañar a los usuarios. Los juegos on-line, un caso aparte en las recomendaciones sobre ciberseguridad. Respecto a los juegos ‘on-line’, cuyo uso se incrementa durante las vacaciones, existen amenazas como el blanqueo de dinero a través del robo de cuentas, por lo que se deben leer «detenidamente» las condiciones de uso, atender la reputación del sitio y desconfiar de posibles mensajes publicitarios que requieran de datos personales. También se recomienda instalar en todos los dispositivos antivirus para detectar ‘malware’ u otros elementos maliciosos y mantener el ‘software’ actualizado para estar protegidos, así como disponer siempre de una copia de seguridad que permita proteger nuestra información. »Enseñar a los menores» Así mismo, se ha lanzado una especial recomendación a las familias «para que dediquen un poco de tiempo en verano a enseñar a los menores que la vida en Internet tiene los mismos peligros o más que la vida real, ya que en el mundo digital el peligro no se percibe de la misma manera pero sigue estando ahí». Así, CSIRT-CV impulsa de forma activa campañas de formación y concienciación frente al riesgo que suponen los ciberataques, dirigidas tanto a la ciudadanía en general como al personal de la Administración. Estas campañas dirigidas a la ciudadanía se publican en el portal web especializado en concienciación de CSIRT-CV (concienciat) y en las redes sociales. Entre ellas, ‘Protege tu móvil de ciberataques’, ‘Diez consejos para no ser víctima del fraude del CEO’, ‘Hazte analista de ciberseguridad’, ‘Ciberseguridad, una asignatura pendiente’ o ‘Diez recomendaciones de ciberseguridad para equipos domésticos’. Asimismo, en el marco del Plan de Choque de Ciberseguridad para Entidades de la comunidad de Valencia, se ha formado a través de sesiones, cursos y talleres online a más de 1.000 trabajadores de corporaciones locales (ayuntamientos, mancomunidades, comarcas y áreas metropolitanas), con la finalidad de prevenir ciberataques y mejorar la seguridad informática. FUENTE: (EP) Valencia. »Deshabilitar las conexiones inalámbricas y otras recomendaciones sobre ciberseguridad» Valenciaplaza.com. 20/08/22. (https://valenciaplaza.com/deshabilitar-conexiones-inalambricas-recomendaciones-sobre-ciberseguridad).