fbpx
  • 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Ciberseguridad
para tu empresa

¿Cuáles son los peligros a los que se enfrentan las PyMes y como podemos proteger nuestra información y reputación online? Te contamos los principales tipos de ciberdelincuencia y los errores más comunes que cometemos a la hora de navegar y utilizar el correo electrónico de la empresa.

Seguridad de la información

La podemos definir de una manera sencilla como las medidas preventivas para proteger la información, garantizando, confidencialidad, disponibilidad e integridad. Esta información puede estar en cualquier tipo de medio donde se almacene y es lo que intentaremos proteger.

Seguridad Informática

Son todas aquellas medidas tomadas para proteger la integridad y la privacidad de la información almacenada en un sistema informático y signifique un riesgo si llega a manos de otras personas. Se puede referir a Software, base de datos y archivos entre otros.

Ciberseguridad

Es la capacidad para minimizar el nivel de riesgo al que está expuesta la información ante amenazas o incidentes de naturaleza cibernética. La ciberseguridad tiene como foco la protección de la información digital.

¿Qué es el Malware?

¿Qué es el malware, como puede dañar el equipo y qué diferencias hay entre los distintos tipos de malware?

Abreviatura de “malicious software” o en español, software malicioso. Lo que trata de hacer este software es infectar un equipo (ordenador, móvil, tablet…) con varias finalidades. Entre ellas está el extraer información personal, obtener contraseñas, acceso a cuentas bancarias o evitar que los propietarios accedan a sus dispositivos. En otras palabras, la finalidad es causar daño.

Troyano

El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad, en su momento más indefenso, desde el interior.

Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.

Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.

Entre los principales tipos de troyanos encontramos: Los downloaders, el bancario, el clicker, los backdoor, el boot, el keylogger, los password stealer, el proxy, los dialer…

 

Hackers

El término Hacker es quizás el más conocido y se utiliza como término paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI: Cyber, Los Informáticos o Mr. Robot, La Jungla de Cristal 4.0, Blackhat o FF8, sus actos son más o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde tóxico sobre fondo negro a lo Matrix, o pantallas “normales”.

Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las  peores películas sobre este tema.

El Hacker intenta acceder a un sistema informático sin autorización. Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.

En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO: sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.

 

Phishing

El Phishing es un método utilizado para robar datos personales, sobre todo del tipo financiero. Es uno de los ciberriesgos más comunes. se define como una modalidad delictiva encuadrada en la figura de la estafa por internet. Es una de las amenazas de seguridad más propagadas a través del correo electrónico. En inglés significa “pescar”, lo cual nos da una idea sobre su método. Su principal objetivo es engañar al usuario para obtener sus datos financiero y utilizar estos de forma fraudulenta.

El email que recibimos, pretende ser de fuentes fiables como lo son los bancos, otras entidades financieras, correos, pero también de empresas conocidas como Apple o PayPal.

Estos mensajes podrán contener los logotipos de la empresa que están intentando suplantar. La vía principal es el correo electrónico, aunque también pueden ser llamadas telefónicas o páginas web.

 

Spam

El Spam o correo basura es uno de los tipos de publicidad más molestos. El Spam se refiere al correo electrónico no solicitado. Hay quién incluye a las llamadas comerciales y folletos impresos en el buzón, clasificándolas de spam.Aunque tengan en común que pueden ser molestos y no solicitados, en este post nos centramos en el Spam en su definición más convencional, por vía electrónica. Y sobre todo ¿cómo protegernos?

Tiene ciertas características que lo distinguen de los otros tipos de publicidad no solicitadas, que veremos a continuación.

“Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.”

  • Se conoce también como correo basura y mensaje basura
  • Es un mensaje no solicitado
  • Es un correo electrónico no deseado
  • Proviene de un remitente desconocido
  • Se envía de forma masiva
  • Su fin suele ser publicitario
  • Pero también es un canal importante del cibercrimen
  • Es muy molesto

 

Buenas prácticas

¿Cómo reconocer y evitar engaños y diferenciar sitios seguros?
Aquí tienes algunos consejos que pueden ayudarte a la hora de navegar y utilizar las principales herramientas digitales.

Email de empresa

El correo electrónico es, junto al chat o a la mensajería instantánea, uno de los medios más utilizados para las comunicaciones tanto internas como externas. Es una herramienta vital para muchas empresas y usuarios. Se utiliza para el mail marketing y para comunicarnos con compañeros y clientes. El correo electrónico es, además, uno de los canales de Propagación e Infección de malware más utilizado por los atacantes.

Las buenas prácticas de las que trata este post, versan entorno a la seguridad informática, pero no entorno a las guías de estilo, aunque éstas también forman parte de las buenas prácticas. Sin embargo, sí que cabe incluir una advertencia al respecto: escribir un email en mayúsculas puede ser una práctica peligrosa, ya que se interpreta como gritos. Esto sí puede perjudicar a la seguridad del remitente.

A continuación, compartimos una serie de medidas preventivas para aumentar la seguridad durante el uso del correo electrónico y para evitar sufrir phishing.

 

Chats y Redes Sociales

En Redes Sociales, Chats e e-mail se debe conocer la netiqueta para la buena convivencia. Esto incluye combatir spam y fraudes. La netiqueta es el protocolo que seguimos cuando utilizamos los medios electrónicos para comunicarnos con los demás usuarios. Se extiende tanto al canal de email, como a foros, redes sociales en general y chats. Indicamos como usarlas de forma segura.

La netiqueta tiene como fin proteger nuestra seguridad y la de los demás, contribuir a una buena convivencia por medio de comunicaciones seguras, agradables y respetuosas. Tiene sus paralelas con nuestro comportamiento en el mundo físico. Igual que no entregaríamos información personal a un desconocido en la calle, tampoco lo haremos en las redes.

Pero las políticas de privacidad en las redes son complejas y es inevitable leer la letra pequeña y configurar bien los ajustes de nuestras cuentas para proteger nuestra información y contenido. En cuanto compartimos contenido online, perdemos el control que tenemos sobre él. En vez de encerrarnos en una cueva digital, lo mejor es aplicar el sentido común y tener las siguientes recomendaciones en cuenta, cuando interactuamos online.

 

Unidades de Almacenamiento USB

Pendrives y unidades de almacenamiento USB son dispositivos de uso habitual por sus numerosas ventajas. USB significa Universal Serial Bus y es el puerto de conexión con el que cuentan estos dispositivos de almacenamiento de datos, ¿pero cuáles son las realmente las amenazas que conlleva el uso de los dispositivos USB? Un análisis previo puede evitar que un virus infecte el equipo.

Entre sus ventajas se encuentran su tamaño, precio, gran capacidad de memoria y usabilidad. Son resistentes a caídas, polvo y algunos modelos hasta al agua. Hay varias capacidades de memoria que se adaptan a las necesidades del usuario. Memorias de 8, 32 o 64 GB son habituales, pero las hay incluso de 1 TB.

A pesar de sus ventajas hay que tener en cuenta sus debilidades. Aunque son muy resistentes, pueden dejar de funcionar repentinamente por caídas importantes o por antigüedad.

Otra debilidad importante de los dispositivos USB se encuentra en el ámbito de la Seguridad Informática. Los puertos USB son uno de los principales focos de propagación e infección de códigos maliciosos. Es incluso posible que no seamos conscientes de la presencia de malware en un dispositivo propio.

 

Navegación segura por Internet

Este post se centra en los consejos para una navegación segura por Internet. Internet es la red de redes y nos movemos por ella todos los días. En pocas décadas se ha convertido en un imprescindible para buscar información, estar en contacto y efectuar compras. Como cualquier otro, puede ser un lugar peligroso, por lo que no están demás unos consejos de seguridad.

¿Cómo reconocer y evitar engaños y diferenciar sitios seguros?

Aprendemos a movernos por la red con la misma naturalidad y las antenas en alerta como si fuera por el centro de la ciudad. Pero mientras estamos admirando un escaparate, un ladrón aprovecha el despiste y se hace con nuestra cartera sin que nos demos cuenta.

Las estrategias de engaño pueden ser simples, pidiéndonos datos confidenciales. Otras son muy sofisticadas, clonando la web de una marca conocida a la perfección.

 

¿Cómo elegir
un buen antivirus?

Contraseñas

Las contraseñas de acceso de usuario deben ser “fuertes”. Esto quiere decir que no utilizaremos información personal tipo fecha de cumpleaños o el nombre de nuestra mascota, ni lo apuntaremos en papel. Debe contener por lo menos letras mayúsculas, minúsculas y números. Además, hay que cambiarlas cada cierto tiempo.

Recordar contraseñas es difícil. En su libro “La mente organizada”, el conocido neurocientífico Daniel Levitin recomienda esta técnica para recordar y actualizar contraseñas.

Primero,

elegimos una frase de una canción o de una serie favorita y utilizamos sus iniciales para componer la contraseña. El ejemplo que nos da Levitin es el siguiente. “Mi Serie favorita de TV es Breaking Bad” (MSfdTVeBB).

Segundo,

cambiamos una de las letras por un símbolo y otro por un número, y ya tenemos contraseña recordable (M5fd!VeBB).

Tercero,

según la vayamos actualizando, se puede añadir las tres primeras letras del mes (OctM5fd!VeBB).

Cómo saber si nuestra web
ha sido atacada.

Tanto si la página web es una extensión clave de nuestro negocio como si es un diario personal en formato digital, su integridad y seguridad es de suma importancia. Además, si contamos con datos de terceros tenemos la responsabilidad de proteger sus datos, y en el caso de una tienda online, donde se introducen datos de medios de pago, direcciones y datos de contacto, la responsabilidad es aún mayor.

¿Qué es un
Certificado de Seguridad?

Un certificado SSL protege un sitio web y sus usuarios para el intercambio de información y para un mejor posicionamiento, brindando seguridad y confianza.

Es un protocolo de seguridad

El certificado SSL, Secure Socket Layer, es un protocolo de seguridad. Se utiliza para la transmisión de datos entre un servidor y un usuario o a través de Internet, con el fin de asegurar que esta transmisión sea segura.

Es un protocolo abierto

Eso quiere decir que puede ser empleado por cualquier fabricante de aplicaciones para internet. Se puede usar con cualquiera de los protocolos de servicios más comunes online, sobre todo para el tráfico de la web vía HTTP. Los más comunesson: HTTP, FTP, SMTP.

Se basa en un sistema de cifrado

Este protocolo se basa en la utilización de un sistema de cifrado que emplea un algoritmo – clave pública y clave privada – con una clave de seguridad. Esta solo es conocida por la maquina del usuario conectado y el servidor al que se conecta.

Encripta la información

Encriptar significa que, aunque la información transmitida fuera interceptada, no se podría leer si no se dispone de esta clave.

Está instalado en la página web

Para utilizar este protocolo dentro de una web, es necesario que dicha web este en posesión de un certificado digital de seguridad. Esto quiere decir que el protocolo SSL estará instalado en dicha web.

Es un sistema de seguridad

Es un sistema de seguridad para las páginas web. Garantiza que los datos introducidos viajan de manera segura. No podrán ser leídos por terceras personas. Por ello es importante que las páginas web corporativas, que pidan la introducción de datos personales, lo tengan instalado.

Consejos básicos
de seguridad

  • Software actualizado , siempre, sobre todo software de seguridad y sistema operativo.
  • Evitar visitar sitios web de dudosa reputación.
  • No descargar archivos de páginas web que no sean de confianza.
  • Concienciar y formar a los empleados del peligro de malas prácticas.
  • Instalar un antivirus y mantenerlo actualizado.
  • No confiar en correos Spam sobre todo con archivos adjuntos.
  • No abrir enlaces de emails no solicitados.
  • Evitar publicar la dirección de email en sitios web de dudosa reputación.
  • Utilizar filtros anti-spam que permitan el filtrado del correo no deseado.
  • No responder correo Spam Ignorarlo/ borrarlo.
  • Utilizar claves seguras a poder ser utilizando mayúsculas, minúsculas, números.
  • Cambiar estas contraseñas con frecuencia y no utilizar información personal.
  • Configurar la pregunta secreta de una forma que no sea adivinable.
  • No enviar datos personales y confidenciales (cuentas bancarias, tarjetas de crédito...) por email.

Alojamiento Web

En Conecta Software ofrecemos un servicio integral de hosting para ecommerce. Nos encargamos del alojamiento, el registro del dominio, las cuentas de correo o email y las copias de seguridad de tu sitio web.

Además, todos nuestros servicios de hosting incluyen el certificado de seguridad SSL.

Get in Touch

Suscríbete al newsletter sobre ecommerce y transformación digital

Tendencias, consejos
y lo último en tecnologías
para vender online.

Además, te regalamos el primer capítulo del libro
“Conecta tu negocio. La transformación digital de los canales de venta”

Get in Touch
Contact

Conecta tu Negocio.

Branding

En HUB 360 encontrarás toda la tecnología y servicios para tu estrategia de comercio electrónico.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

Los cuadros de mando de BI Studio son tu herramienta de Business Intelligence de última generación.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: PI2019010001. Inversión Aprobada: 6.444,80 €. Comienzo: 17/10/2018. Finalización: 16/10/2019. El presente proyecto tiene como objetivo el desarrollo de un software conector que automatiza la generación de catálogos virtuales para que la empresa pueda ofrecer en su Tienda online productos con una amplia descripción y con imágenes que hagan la experiencia del usuario más rica y completa.

© 2020 TODOS LOS DERECHOS RESERVADOS. CONECTA SOFTWARE

Contact