×

¿NECESITAS AYUDA?

1 Accede a tu Panel de Cliente
2 Crea un nuevo Ticket de soporte
3 Te responderemos en breve

También puede enviarnos un email a soporte@conectasoftware.com ¡Gracias!

NUESTRO HORARIO

Lunes a Viernes: 09:00 - 17:00 h.

¿HAS PERDIDO TUS DETALLES?

Consejos de ciberseguridad para tu empresa

Cuales son los peligros a los que se enfrentan las PyMes y como podemos proteger nuestra información y reputación online

Estas guías de ciberseguridad informan de los principales tipos de ciberdelincuencia y de los errores más comunes que cometemos a la hora de navegar y utilizar el correo electrónico de la empresa

Diferenciando conceptos

seguridad de la información

Seguridad de la Información

La podemos definir de una manera sencilla como las medidas preventivas para proteger la información, garantizando, confidencialidad, disponibilidad e integridad. Esta información puede estar en cualquier tipo de medio donde se almacene y es lo que intentaremos proteger

Seguridad
informática

Son todas aquellas medidas tomadas para proteger la integridad y la privacidad de la información almacenada en un sistema informático y signifique un riesgo si llega a manos de otras personas. Se puede referir a Software, base de datos y archivos entre otros

Ciberseguridad

 

Es la capacidad para minimizar el nivel de riesgo al que está expuesta la información ante amenazas o incidentes de naturaleza cibernética. La ciberseguridad tiene como foco la protección de la información digital

Malware

¿Qué es el malware, como puede dañar el equipo y qué diferencias hay entre los distintos tipos de malware?

Malware es la abreviatura de “malicious software” o en español, software malicioso. Lo que trata de hacer este software es infectar un equipo (ordenador, móvil, tablet…) con varias finalidades. Entre ellas esta el extraer información personal, obtener contraseñas, acceso a cuentas bancarias o evitar que los propietarios accedan a sus dispositivos. En otras palabras, la finalidad es causar daño

 

Troyano

El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento más indefenso, desde el interior de la ciudad.

Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.

Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.

Entre los principales tipos de troyanos encontramos: Los downloaders, el bancario, el clicker, los backdoor, el boot, el keylogger, los password stealer, el proxy, los dialer...

Hackers

¿Qué es un intruso informático?

Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema informático sin autorización.

El termino Hacker es quizás el termino más conocido y se utiliza como termino paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI:CyberLos Informáticos o Mr. Robot, La Jungla de Cristal 4.0Blackhat o FF8, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde toxico sobre fondo negro a lo Matrix, o pantallas “normales”. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las  peores películas sobre este tema.

Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.

En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO.

Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.

Esta es una guía de los términos principales con sus características y rasgos más comunes.

White Hats
A los sombreros blancos también se les llama hackers éticos. Estos expertos en informática utilizan sus conocimientos para buscar vulnerabilidades de seguridad

 

 

Grey Hats
Como su color indica, tienen una ética ambigua. Suelen utilizar las mismas técnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a quién este dispuesto a pagar por ellas

 

Black Hats
Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputación. Suelen ser creadores de tipo de malware

Phishing

El Phishing es un método utilizado para robar datos personales, sobre todo del tipo financiero. Es uno de los ciberriesgos más comunes

El Phishing se define como una modalidad delictiva encuadrada en la figura de la estafa por internet. Es una de las amenazas de seguridad más propagadas a través del correo electrónico. En inglés significa “pescar”, lo cual nos da una idea sobre su método.

Su principal objetivo es engañar al usuario para obtener sus datos financiero y utilizar estos de forma fraudulenta.

El email que recibimos, pretende ser de fuentes fiables como lo son los bancos, otras entidades financieras, correos, pero también de empresas conocidas como Apple o PayPal.

Estos mensajes podrán contener los logotipos de la empresa que están intentando suplantar. La vía principal es el correo electrónico, aunque también pueden ser llamadas telefónicas o páginas web.

Spam

El Spam o correo basura es uno de los tipos de publicidad más molestos. ¿Qué es el Spam, quién lo envía y para qué? Y sobre todo, ¿como protegernos?

El Spam se refiere al correo electrónico no solicitado. Hay quién incluye a las llamadas comerciales y folletos impresos en el buzón, clasificándolas de spam.

Aunque tengan en común que pueden ser molestos y no solicitados, en este post nos centramos en el Spam en su definición más convencional, por vía electrónica.

Tiene ciertas características que lo distinguen de los otros tipos de publicidad no solicitadas, que veremos a continuación.

“Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.”

  • Se conoce también como correo basura y mensaje basura
  • Es un mensaje no solicitado
  • Es un correo electrónico no deseado
  • Proviene de un remitente desconocido
  • Se envía de forma masiva
  • Su fin suele ser publicitario
  • Pero también es un canal importante del cibercrimen
  • Es muy molesto

 

Buenas Prácticas

Aquí tienes algunos consejos que pueden ayudarte a  la hora de navegar y utilizar las principales herramientas digitales

Email de empresa

 

El correo electrónico es, junto al chat o a la mensajería instantanea, uno de los medios más utilizados para las comunicaciones tanto internas como externas. Es una herramienta vital para muchas empresas y usuarios.

Se utiliza para el mail marketing y para comunicarnos con compañeros y clientes.

Seguridad y guías de estilo en el uso de email

Las buenas prácticas de las que trata este post, versan en torno a la seguridad informática, pero no entorno a las guías de estilo, aunque estas también forman parte de las buenas prácticas. Una advertencia cabe incluir, sin duda. Escribir un email en mayúsculas si puede ser una practica peligrosa, ya que se interpreta como gritos. Esto si puede perjudicar a la seguridad del remitente.

Volviendo a la seguridad informática. El correo electrónico es uno de los canales de Propagación e Infección de malware más utilizado por los atacantes. A continuación, compartimos una serie de medidas preventivas para aumentar la seguridad durante el uso del correo electrónico y para evitar sufrir phishing.

Chats y Redes Sociales

 

En Redes Sociales, Chats e e-mail se debe conocer la netiqueta para la buena convivencia. Esto incluye combatir spam y fraudes. Aquí indicamos como usarlas de forma segura.

 

La Netiqueta es cosa de tod@s
La netiqueta es el protocolo que seguimos cuando utilizamos los medios electrónicos para comunicarnos con los demás usuarios. Se extiende tanto al canal de email, como a foros, redes sociales en general y chats. Tiene como fin proteger nuestra seguridad y la de los demás, contribuir a una buena convivencia por medio de comunicaciones seguras, agradables y respetuosas.

Tiene sus paralelas con nuestro comportamiento en el mundo físico. Igual que no entregaríamos información personal a un desconocido en la calle, tampoco lo haremos en las redes. Pero las políticas de privacidad en las redes son complejas y es inevitable leer la letra pequeña y configurar bien los ajustes de nuestras cuentas para proteger nuestra información y contenido. En cuanto compartimos contenido online, perdemos el control que tenemos sobre él. En vez de encerrarnos en una cueva digital, lo mejor es aplicar el sentido común y tener las siguientes recomendaciones en cuenta, cuando interactuamos online.

Unidades de almacenamiento USB

Cuáles son las amenazas que conlleva el uso de los dispositivos USB? Un análisis previo puede evitar que un virus infecte el equipo.

 

Características y ventajas del USB
Pendrives y memorias USB son dispositivos de uso habitual por sus numerosas ventajas. USB significa Universal Serial Bus y es el puerto de conexión con el que cuentan estos dispositivos de almacenamiento de datos. entre sus ventajas esta su tamaño, precio, gran capacidad de memoria y usabilidad. Son resistentes a caídas, polvo y algunos modelos hasta al agua. Hay varias capacidades de memoria que se adaptan a las necesidades del usuario. Memorias de 8, 32 o 64 GB son habituales, pero las hay incluso de 1 TB.

A pesar de sus ventajas hay que tener en cuenta sus debilidades. Aunque son muy resistentes, pueden dejar de funcionar repentinamente por caídas importantes o por antigüedad.

Otra debilidad importante de los dispositivos USB se encuentra en el ámbito de la Seguridad Informática. Los puertos USB son uno de los principales focos de propagación e infección de códigos maliciosos. Es incluso posible que no seamos conscientes de la presencia de malware en un dispositivo propio.

 

Navegación segura por Internet

Este post se centra en los consejos para una navegación segura por Internet. ¿Como reconocer y evitar engaños y diferenciar sitios seguros?

 

La navegación segura por la red de redes
Internet es la red de redes y nos movemos por ella todos los días. En pocas décadas se ha convertido en un imprescindible para buscar información, estar en contacto y efectuar compras.

Como cualquier otro, puede ser un lugar peligroso, por lo que no están demás unos consejos de seguridad. Muchos de estos sonarán a sentido común y es que de hecho son justo eso.

 

Estrategias de engaño
Aprendemos a movernos por la red con la misma naturalidad y las antenas en alerta como si fuera por el centro de la ciudad. Pero mientras estamos admirando un escaparate, un ladrón aprovecha el despiste y se hace con nuestra cartera sin que nos demos cuenta.

Las estrategias de engaño pueden ser simples, pidiéndonos datos confidenciales. Otras son muy sofisticadas, clonando la web de una marca conocida a la perfección.

Contraseñas

Las contraseñas de acceso de usuario deben ser “fuertes”. Esto quiere decir que no utilizaremos información personal tipo fecha de cumpleaños o el nombre de nuestra mascota, ni lo apuntaremos en papel. Debe contener por lo menos letras mayúsculas, minúsculas y números. Además, hay que cambiarlas cada cierto tiempo.

Recordar contraseñas es difícil. En su libro “La mente organizada”, el conocido neurocientífico Daniel Levitin recomienda esta técnica para recordar y actualizar contraseñas.

  • Primero elegimos una frase de una canción o de una serie favorita y utilizamos sus iniciales para componer la contraseña. El ejemplo que nos da Levitin es el siguiente. “Mi Serie favorita de TV es Breaking Bad” (MSfdTVeBB)

 

  • Cambiamos una de las letras por un símbolo y otro por un número, y ya tenemos contraseña recordable (M5fd!VeBB)

 

  • Según la vayamos actualizando, se puede añadir las tres primeras letras del mes (OctM5fd!VeBB)

 

Cómo saber si nuestra web ha sido atacada

Algunas de las señales que pueden indicar que nuestra web ha sido atacada, infectada o comprometida

Tanto si la página web es una extensión clave de nuestro negocio como si es un diario personal en formato digital, su integridad y seguridad es de suma importancia.

Si contamos con datos de terceros, como lo son suscriptores al boletín o participantes en los foros, tenemos una responsabilidad de proteger sus datos. En el caso de una tienda online, donde se introducen datos de medios de pago, direcciones y datos de contacto, la responsabilidad es aún mayor.

 

Cómo elegir un antivirus gratis o de pago en 2017

¿Qué es lo que caracteriza a un buen antivirus? Hablamos sobre cómo elegir el mejor para el hogar y la empresa, el sobremesa o el móvil y las versiones freemium

Qué es un Certificado de Seguridad

Un certificado SSL protege un sitio web y sus usuarios, para el intercambio de información, para un mejor posicionamiento y brindar seguridad y confianza.

Es un protocolo de seguridad

El certific?ado SSL, Secure Socket Layer, es un protocolo de seguridad. Se utiliza para la transmisión de datos entre un servidor y un usuario o a través de Internet, con el fin de asegurar que esta transmisión sea segura.

Es un protocolo abierto

Eso quiere decir que puede ser empleado por cualquier fabricante de aplicaciones para internet. Se puede usar con cualquiera de los protocolos de servicios más comunes online, sobre todo para el tráfico de la web vía HTTP. Estos son los más comunes:

  • HTTP
  • FTP
  • SMTP

Se basa en un sistema de cifrado

Este protocolo se basa en la utilización de un sistema de cifrado que emplea un algoritmo – clave pública y clave privada – con una clave de seguridad. Esta solo es conocida por la maquina del usuario conectado y el servidor al que se conecta.

Encripta la información

Encriptar significa que, aunque la información transmitida fuera interceptada, no se podría leer si no se dispone de esta clave.

Esta instalado en la página web

Para utilizar este protocolo dentro de una web, es necesario que dicha web este en posesión de un certificado digital de seguridad. Esto quiere decir que el protocolo SSL estará instalado en dicha web.

Es un sistema de seguridad

Es un sistema de seguridad para las páginas web. Garantiza que los datos introducidos viajan de manera segura. No podrán ser leídos por terceras personas. Por ello es importante que las páginas web corporativas, que pidan la introducción de datos personales, lo tengan instalado.

Consejos básicos de seguridad

  • Software actualizado, siempre, sobre todo software de seguridad y sistema operativo
  • No confiar en correos Spam, sobre todo con archivos adjuntos
  • No abrir enlaces de emails no solicitados
  • Evitar publicar la dirección de correo electrónico en sitios web de dudosa reputación
  • Utilizar filtros anti-spam que permita el filtrado del correo no deseado
  • No responder nunca al correo Spam. Ignorarlos o borrarlos para no confirmar que la dirección de correo esta activa
  • Utilizar claves seguras a poder ser utilizando mayúsculas, minúsculas, números
  • Cambiar estas contraseñas con frecuencia y no utilizar información personal
  • Configurar la pregunta secreta de una forma que no sea adivinable
  • Concienciar y formar a los empleados del peligro de malas prácticas
  • No visitar sitios web de dudosa reputación
  • No enviar datos personales y confidenciales como cuentas bancarias, tarjetas de crédito o contraseñas por email
  • No descargar archivos de páginas web que no sean de confianza
  • Instalar un antivirus y mantenerlo actualizado

 

Alojamiento Web

Servicio Integral de Hosting para E Commerce

En Conecta Software ofrecemos un servicio integral llave en mano para Páginas Web o Tiendas Online. Nos encargamos del alojamiento, el registro del dominio, las cuentas de correo o email y las copias de seguridad de tu sitio web.

SUBIR

Centro de preferencias de privacidad

¿Quieres cerrar tu cuenta?

Se cerrará tu cuenta y todos los datos se borrarán de manera permanente y no se podrán recuperar ¿Estás seguro?

WhatsApp chat

Si continúas utilizando este sitio aceptas el uso de cookies. Para más información o revocar el consentimiento accede a la página de Política de Cookies

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar