top of page
Foto del escritorwybcit

¡Identifica la vulnerabilidad y protege tu empresa!

Saludos,


Cuando hablamos de concienciación y flexibilización del equipo de trabajo, ¿estamos orientados?


Regularmente todos los clientes están comprometidos en reducir el riesgo de incidentes y evitar exponer su operación, pero para esto es importante que todos comprendamos que debemos aportar a la seguridad de la empresa, sobre todo cuando trabajamos desde los hogares.


Mantener un ambiente seguro también ayudara a evitar situaciones y en los equipos electrónicos que conecten en su red interna dentro del hogar lo que de igual forma cuida a su familia.




Recomendaciones:


1- Cambiar las contraseñas que vienen predeterminadas en el router de su hogar.


2- Dudar de todo correo electrónico y mensaje de texto recibido que le solicite descargar, registrar credenciales y redirigirse a otra página web.


3- Orientar a su núcleo familiar de cómo protegerse y de igual forma brindarle la malicia de para identificar las vulnerabilidades.


4- Mantener actualizado el sistema operativo, programas, aplicaciones de uso diario para el trabajo y el antivirus.


5- Siempre debes utilizar software oficial, además de estar libre de virus, nos proporciona soporte en caso de ser necesario (no programas piratas).


6- Recuerda hacer copias de seguridad periódicamente para no perder la información.


7- Asegúrate de utilizar una conexión wifi-segura, nada público, del vecino o incluso cuidado en las casas de los familiares a los que visitemos.


8- Si tienes que conectar un pendrive a tu equipo, asegúrate de su legitimidad y procedencia.


9- Utiliza contraseñas seguras y activa el doble factor de autenticación siempre que sea posible.



¡Como pondría en riesgo a mi empresa si mi equipo personal está en mi casa?


Estar en su hogar no es limitación, si el equipo de su esposo o esposa se encuentra infectado y navegando dentro de la misma red a la que usted entra posiblemente usted se infecte o contenga un gusano en su equipo el cual luego podría pasar a la red de su trabajo, por esto es importante cuidar de igual formo todos los equipos dentro de nuestra estructura personal.


Por otro lado, los dispositivos móviles también corren peligro de perderse o pueden ser robados, incluso con una fuerte encriptación y protección, presentan un riesgo de seguridad directo y significativo para los datos de la empresa, tanto en el propio dispositivo como en las redes de las organizaciones.



Aquí algunos ejemplos de lo que al cuidarnos evitamos:


Adware:

Este virus muestra publicidad no deseada e invasiva mientras estamos navegando por internet. Este tipo de anuncios que aparecen por sorpresa pueden recabar datos personales con fines comerciales, registrar el historial de páginas web que visitamos y grabar todo lo que escribimos… contraseñas incluidas.



Ransomware :

El ‘Ransom‘secuestra la información que tenemos almacenada.


Este ataque cifra el contenido de nuestro dispositivo, haciendo que sea imposible de acceder a él. Vídeos personales, correos electrónicos y documentación confidencial, aplicaciones bancarias con todos nuestros datos de acceso… el atacante solicita una cantidad de dinero específica que el usuario deberá entregar en formato bitcoin para poder volver a tener acceso completo a lo que es suyo. Extorsión 2.0.



Spyware :

El spyware puede instalarse en nuestro equipo al entrar a un enlace mientras navegamos, sobre un adjunto en un correo electrónico, compartir con amigos un programa infectado… este tipo de archivos suele venir oculto en programas que son muy utilizados como limpiadores de archivos basura, gestores de descarga de torrents, programas gratuitos que prometen diferentes ejecuciones, etc, este recopila datos personales, historial de navegación, uso de internet, páginas más visitadas, contraseñas alojadas, etc.




Gusanos :

Un tipo de archivo malicioso que se replica para poder infectar a otros ordenadores: crean copias de sí mismo que el usuario distribuye sin conocimiento a través de correos electrónicos o programas de transferencia de archivos P2P.



Troyanos :

Este tipo de malware se camufla bajo la apariencia de un programa legítimo y confiable. Al ejecutar el programa estaríamos ofreciendo permiso al atacante a que tome el control del equipo en remoto a través de la creación de una puerta trasera o backdoor.




Phishing:

Instala un código malicioso que redirige al usuario a páginas aparentemente fiables y reales pero que, en realidad, su único propósito es robarle los datos al usuario. Junto con el ransomware. Se trata de suplantar la página web de un servicio fiable para que el cliente de este ingrese sus datos personales, en esta también se encuentra el Pharming.




Por ejemplo, recibimos un correo donde todo parece normal: su logo y su nombre correcto. En el cuerpo del correo se nos pide que actualicemos la contraseña o que volvamos a rellenar los datos personales. Si nos fijamos bien, la URL no corresponde con la oficial, o el texto está lleno de faltas de ortografía.



En el caso de recibir correos sospechosos, lo mejor es acudir a comunicarse con el remitente o con su IT.




Ataque DDoS :

Un ciberataque a mayor escala que los anteriores, ya que su objetivo es inhabilitar un servidor o infraestructura completa a través de una petición de acceso masiva.




Rootkits :

El rootkit es un software o conjunto de los mismos que instalado en el dispositivo, ofrece control de administrador al atacante. En ocasiones son difíciles de advertir ya que afectan al Registro de Arranque Principal y al Registro de Volumen del Arranque del sistema.



En WYBCIT nos mantenemos informados, brindándoles el soporte y monitoreo necesario para asegurar su operación.





0 visualizaciones0 comentarios

Entradas recientes

Ver todo

Kommentarer


bottom of page