I.E.S.T.
P INTERAMERICANO
TEMA: COMO FUNCIONA LA CIBERCEGURIDAD
DOCENTE: BUENO CIEZA NELSON
ASIGNATURA: COMPUTACION INFORMATICA
GRADO: PRIMER CICLO ENFERMERIA
INTEGRANTES:
BARBOZA CUBAS ALBERTO
BLANCO ZAMORA FLOR DIANIRA
CIBERSEGURIDAD: CÓMO FUNCIONA
¿Qué es la ciberseguridad?
La ciberseguridad es el conjunto de medidas, tecnologías y prácticas que tienen como
objetivo proteger los sistemas informáticos, las redes y los datos frente a accesos no
autorizados, ataques maliciosos y fallos. Este enfoque no solo protege la información
personal y empresarial, sino también infraestructuras críticas y servicios esenciales que
impulsan la economía global.
El Foro Económico Mundial destaca que las amenazas cibernéticas están entre los
principales riesgos globales, poniendo en peligro la estabilidad económica y la seguri-
dad de los países. En este contexto, implementar estándares internacionales como
la ISO 27001 es fundamental para establecer sistemas de gestión de seguridad de la
información robustos y efectivos.
¿Para qué sirve la ciberseguridad?
La ciberseguridad tiene múltiples aplicaciones que van desde la protección de datos
hasta el fortalecimiento de la resiliencia operativa. Sus principales funciones son:
Proteger la confidencialidad de los datos: Evita el acceso no autorizado a informa-
ción sensible, como datos financieros o personales.
Garantizar la disponibilidad de sistemas: Reduce las interrupciones causadas por
ataques como el ransomware o fallos técnicos.
Cumplir con normativas y estándares: Implementar estándares como la ISO 27001
asegura que las organizaciones cumplan con regulaciones globales de seguridad. Se-
gún Pirani, esta norma proporciona un marco sistemático para gestionar riesgos de se-
guridad y proteger la información de manera integral.
Promover la confianza en el entorno digital: Fortalece las relaciones con clientes y
socios al garantizar un ecosistema seguro para transacciones y servicios.
Retos y tendencias en ciberseguridad
El panorama de amenazas cibernéticas está en constante cambio, incluyendo el uso de
inteligencia artificial por parte de atacantes y la sofisticación de los ataques de ranso-
mware. Según ISACA, las organizaciones deben adoptar enfoques basados en riesgos
y actualizar constantemente sus estrategias de gobernanza para mantenerse protegi-
das.
¿Cuáles son los ciberataques más comunes?
Los ataques cibernéticos se basan principalmente en el secuestro de datos. Hospita-
les, pequeñas y medianas empresas han sido las principales víctimas los últimos
años. Sin embargo, ni las grandes compañías se salvan del cibercrimen.
Telefónica, el gigante de telecomunicaciones español, fue víctima en 2017 de ataques
en su red corporativa, lo que que obligó a sus empleados a apagar todos los computa-
dores de su sede central en Madrid. Se trató de un ataque masivo de ransmware no
solo contra Telefónica sino también contra varias organizaciones.
Estos son los tres ciberataques o ciberamenazas más comunes que debes conocer
para prevenir que tu empresa sea víctima de uno de estos:
El ransomware
El ransomware, también llamado como malware de rescate, se caracteriza por res-
tringir el acceso a un sistema informático y pedir un rescate para eliminar el blo-
queo. Este tipo de ciberataque puede ser fatal para una compañía porque implica una
pérdida masiva de datos, además de perjuicios económicos.
WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el
ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o
videos, y para desencriptarlos normalmente el programa exige el pago de una suma de
dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o
bloqueados de forma permanente.
Ataque de denegación de servicio o DDoS
Con la transformación digital de los servicios bancarios, los riesgos financieros cambia-
ron y los fraudes o las fallas en las operaciones se incrementaron, así como el cibercri-
men. Entre los ataques más comunes y peligrosos está el DDoS o de denegación del
servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de
banda. Estas acciones fuerzan la interrupción de un sitio web.
En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran
cantidad de tráfico los servicios en línea de los bancos y de las plataformas
de trading. De esa manera el servidor colapsa y deja de funcionar.
Troyanos bancarios
Los delincuentes cibernéticos han perseguido la telefonía móvil desde mucho antes que
se incrementara el uso de smartphones para realizar transacciones bancarias, ahora
cada vez más están tras estos dispositivos para hacer sus fechorías. Precisamente, la
mayor amenaza para los dispositivos móviles son los troyanos bancarios, otro
software malicioso que en principio parece inofensivo, pero es muy peligroso y
está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infecta-
do, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este
virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea
de un banco y así capturar los datos personales y bancarios.
¿Por qué es importante la ciberseguridad?
La ciberseguridad es crucial por varias razones, especialmente en un mundo cada vez
más digitalizado y conectado. Aquí te explicamos las 10 principales razones de su im-
portancia:
Protección de la información sensible: La ciberseguridad asegura que datos confi-
denciales, como información personal, financiera o corporativa, estén protegidos contra
el acceso no autorizado. En un entorno donde los datos son uno de los activos más
valiosos de una organización, proteger esta información es esencial para evitar el robo,
la pérdida o la exposición de datos sensibles.
Prevención de ciberataques: Los ataques cibernéticos, como los ransomware, phis-
hing, malware y otros, son cada vez más sofisticados. La ciberseguridad ayuda a preve-
nir y mitigar estos ataques, protegiendo tanto a las empresas como a los individuos de
las consecuencias devastadoras que pueden surgir, como pérdidas financieras, daños
a la reputación o incluso interrupciones en las operaciones de una organización.
Mantenimiento de la confianza y la reputación: Cuando una empresa sufre un ata-
que cibernético o una brecha de seguridad, la confianza de sus clientes y socios se ve
gravemente afectada. La ciberseguridad, al proteger la integridad y privacidad de los
datos, contribuye a mantener la reputación de la organización. La confianza es clave
para el éxito a largo plazo, y una buena estrategia de ciberseguridad es fundamental
para preservarla.
Cumplimiento de normativas y regulaciones: Las leyes y regulaciones sobre privaci-
dad de datos, como el Reglamento General de Protección de Datos (GDPR) en Europa
o la Ley de Protección de Información Personal en algunos países de América Latina,
requieren que las empresas protejan adecuadamente la información personal de sus
usuarios. La ciberseguridad no solo es una cuestión técnica, sino también legal. No
cumplir con estos requisitos puede resultar en sanciones y pérdidas económicas signifi-
cativas.
Protección contra fraudes financieros: La ciberseguridad es vital para prevenir frau-
des financieros. El robo de identidad, el fraude en pagos electrónicos o las transaccio-
nes fraudulentas pueden tener un impacto devastador tanto en individuos como en or-
ganizaciones. Las soluciones de ciberseguridad ayudan a detectar actividades sospe-
chosas y proteger las transacciones digitales.
Asegurar la continuidad del negocio: Un ataque cibernético puede interrumpir las
operaciones de una empresa durante horas, días o incluso semanas, dependiendo de
la gravedad del incidente. La ciberseguridad no solo protege los datos, sino también los
sistemas y redes esenciales para la operación diaria de la organización. Tener medidas
adecuadas ayuda a garantizar la continuidad del negocio y a minimizar el tiempo de
inactividad.
Defensa contra la evolución de las amenazas: Las amenazas cibernéticas están en
constante evolución. Los atacantes siempre están buscando nuevas formas de vulnerar
los sistemas, lo que significa que las empresas deben estar en constante alerta y actua-
lización. La ciberseguridad incluye no solo la protección de sistemas actuales, sino tam-
bién la adaptación a nuevas vulnerabilidades y amenazas a medida que surgen.
Protección de la infraestructura crítica: Los sectores estratégicos como la energía, el
transporte, las telecomunicaciones y los servicios de salud, entre otros, dependen de
infraestructuras tecnológicas críticas. Un ataque cibernético en estos sectores puede
tener consecuencias catastróficas, tanto para la seguridad nacional como para la esta-
bilidad económica. La ciberseguridad es fundamental para garantizar la protección de
estas infraestructuras clave.
Seguridad en la economía digital: La economía global está cada vez más basada en
el comercio digital, y las empresas dependen de plataformas en línea, aplicaciones y
servicios en la nube para interactuar con clientes y socios. Sin una protección cibernéti-
ca adecuada, las empresas y consumidores estarían expuestos a una amplia gama de
riesgos digitales, desde fraudes hasta la pérdida de confianza en el ecosistema digital.
Defensa contra ataques a la infraestructura de TI: Los ataques a la infraestructura de
tecnología de la información, como servidores, redes y bases de datos, pueden dejar a
una organización vulnerable a la interrupción total de sus operaciones. La ciberseguri-
dad ayuda a prevenir ataques a la infraestructura, asegurando la estabilidad y funciona-
miento continuo de los sistemas tecnológicos.
Ciberamenazas más relevantes para el mundo empresarial
La ciberseguridad sigue siendo un reto cada vez mayor, y las amenazas cibernéticas no
dejan de transformarse a una velocidad preocupante. En 2024, los atacantes son más
astutos y emplean nuevas tácticas y herramientas para vulnerar la seguridad, tanto de
individuos como de organizaciones. A continuación, te compartimos algunas de las ci-
beramenazas que han afectado a las empresas.
Ransomware como servicio (RaaS)
Garmin, la conocida empresa de tecnología de navegación, fue víctima de un ataque
de ransomware que afectó a sus sistemas durante varios días. Los cibercriminales
usaron ransomware como servicio (RaaS) para secuestrar los datos de la compañía,
interrumpiendo servicios como la sincronización de dispositivos y la atención al cliente.
Aunque la empresa pagó el rescate, el incidente afectó la reputación de Garmin y causó
pérdidas millonarias.
Consecuencias
Interrupción de sus servicios durante varios días.
Pérdida de datos sensibles de usuarios.
Impacto negativo en la confianza de los consumidores.
Phishing avanzado
Twitter sufrió un ataque de phishing avanzado que comprometió las cuentas de varios
usuarios, incluyendo figuras públicas y marcas. Los atacantes utilizaron correos electró-
nicos falsificados que parecían provenientes de la administración de la plataforma, en-
gañando a los usuarios para que entregaran sus credenciales. Este ataque puso en
riesgo la privacidad de millones de usuarios y generó preocupación sobre la seguridad
en la red social.
Consecuencias
Compromiso de datos personales de usuarios.
Uso indebido de cuentas verificadas y cuentas de alto perfil.
Daño a la reputación de la plataforma.
Vulnerabilidades en el software de código abierto
Aunque el ataque a Apache Log4j es un caso que comenzó en 2021, en 2024 todavía
se siguen reportando vulnerabilidades relacionadas con este software de código
abierto ampliamente utilizado. Las empresas que no actualizaron sus sistemas de ma-
nera oportuna fueron blanco de ataques que comprometen servidores y sistemas críti-
cos. Este tipo de ataques de zero-day se aprovechan de vulnerabilidades que aún no
tienen parches disponibles, y continúan afectando a muchas organizaciones.
Consecuencias:
Compromiso de datos sensibles de usuarios y clientes.
Interrupciones en los servicios de las empresas afectadas.
Costos elevados de recuperación de sistemas y reforzamiento de seguridad.
¿Cómo prevenir ataques informáticos?
Los cibercriminales operan de forma encubierta y, por lo general, son difíciles de detec-
tar, por eso puede pasar mucho tiempo antes de que los problemas sean visibles para
la organización. Para la prevención y detección temprana ten en cuenta los siguien-
tes consejos y buenas prácticas:
Evita amenazas a través de emails
Los correos electrónicos son uno de los puntos más débiles de una compañía, pues a
través de estos se pueden introducir de forma fácil amenazas de virus y robo de infor-
mación. Sin embargo, muchas empresas creen que no son tan peligrosos e ignoran la
actividad de los correos internos y pueden ser víctimas de secuestro de datos.
Por eso, te recomendamos monitorear periódicamente la actividad de mensajes
sospechosos, así como las descargas de archivos anexos y educar al personal
de tu empresa sobre el buen uso de este medio para que sea empleado con fines
laborales y para que alerte a la compañía en caso de ver un correo sospechoso.
Detecta a tiempo códigos maliciosos
Es común que estos códigos se escondan en archivos PDF, HTML, GIF y Zip. Una bue-
na práctica que no debes dejar de lado, es escoger un antivirus que pueda descubrir,
decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de informa-
ción.
Reconoce las conexiones sospechosas
Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y servido-
res de correo electrónico con un histórico de actividad maliciosa, por eso, la recomen-
dación es que utilices herramientas capaces de examinar la reputación de fuentes
no confiables ubicadas fuera de tu organización.
Monitorea las bases de datos
La modificación de la estructura en el banco de datos e intentos no autorizados de ac-
ceso a datos críticos pueden ser una señal de alerta que indica que la red estaría ame-
nazada, para prevenir esto, usa herramientas que te ayuden a monitorear bases de
datos y a registrar intentos de acceso no autorizado.
Mantén tus sistemas actualizados
La mejor manera de garantizar que los equipos de la empresa tengan buen funciona-
miento, es haciendo un inventario de todo el hardware disponible. Después, elige un
plan para gerenciar tus equipos de la manera más efectiva.
Existen dos maneras de hacerlo: entrenar a tus empleados para que realicen las actua-
lizaciones periódicamente o automatizar el proceso a través de una herramienta que
actualice automáticamente el sistema. Esta última opción permitirá que se descarguen
las actualizaciones de una sola vez y luego se van distribuyendo dentro de la empresa.
Ataques cibernéticos reales: Impactos y lecciones
Ataques a Dropbox, LinkedIn, Twitter y otros (2024)
Investigadores de seguridad han descubierto una base de datos masiva que contiene
más de 26 mil millones de registros de datos filtrados, incluyendo información de usua-
rios de plataformas como Twitter, Dropbox y LinkedIn, entre otras. Este archivo, con un
tamaño de 12 terabytes, representa la mayor fuga de datos encontrada hasta la fecha.
Los registros incluyen nombres de usuario y combinaciones de contraseñas recopilados
de miles de brechas anteriores.
¿Qué puedes aprender de esto?
Este incidente subraya la importancia de mantener una sólida higiene de credenciales.
Utilizar contraseñas únicas y robustas, habilitar la autenticación de dos factores siempre
que sea posible y estar alerta ante intentos de phishing son medidas clave para prote-
ger tu información. Además, esta situación resalta la necesidad de monitorear de mane-
ra proactiva tus cuentas y reaccionar rápidamente ante cualquier actividad sospechosa.
Ataque a Volkswagen (2024)
Volkswagen, uno de los principales fabricantes de automóviles a nivel mundial, fue
blanco de un ataque cibernético que resultó en el robo de cerca de 19,000 documentos
confidenciales de sus servidores. Según las investigaciones, el ataque se originó en
China y podría estar relacionado con espionaje cibernético internacional. Los documen-
tos sustraídos incluían información crítica sobre tecnologías propietarias de vehículos
eléctricos (VE) y estrategias de producción, poniendo en riesgo la ventaja competitiva
de Volkswagen en este mercado en rápido crecimiento.
¿Qué puedes aprender de esto?
Proteger los activos digitales y la propiedad intelectual es esencial, especialmente para
empresas de industrias que dependen de tecnologías avanzadas y sistemas interco-
nectados. Este ataque subraya la necesidad de contar con una estrategia de cibersegu-
ridad sólida y adaptable.
Ataque cibernético a Tesla (agosto 2023)
En un incidente que afectó la privacidad de aproximadamente 75,735 empleados y ex
empleados, dos ex trabajadores de Tesla filtraron datos personales a un periódico ale-
mán. La filtración fue descubierta cuando periodistas de Handelsblatt contactaron a
Tesla, informando que habían obtenido “información confidencial de Tesla”. Una in-
vestigación interna permitió identificar rápidamente a los responsables. Aunque el perió-
dico, sujeto al GDPR, aseguró que no publicaría los datos filtrados, el daño ya había
sido causado.
Lecciones clave de este incidente
Este caso resalta la importancia de gestionar tanto las amenazas externas como los
riesgos internos en tu estrategia de ciberseguridad.
Detección y prevención de ataques de fraudes con tecnología
Los delincuentes no se detienen y todos los días están creando nuevas formas de ha-
cer fraudes a través de internet, por ello, las organizaciones deben contar con sistemas
apropiados que revelen oportunamente las actividades sospechosas.
Una estrategia de detección se compone de herramientas analíticas y de meca-
nismos que ayuden a reportar y escalar los eventos anormales. Precisamente, los
reportes de excepciones, la minería de datos, el análisis de tendencias y la evaluación
de riesgos en tiempo real son elementos claves de un sistema de detección.
Es importante incluir en la gestión de riesgos de seguridad de la información tanto los
planes de prevención como los de detección. El fraude no solo es una posibilidad,
sino una realidad, sin una estrategia efectiva, la amenaza es mayor.
Falta de programas maduros y experiencia técnica
Para el Instituto Nacional de Patrones y Tecnología (NIST por sus siglas en inglés, Na-
tional Institute of Standards and Technology), no necesariamente todas las empresas
con una infraestructura crítica cuentan con un programa maduro ni con la expe-
riencia técnica suficiente para detectar, evaluar y evitar ataques cibernéticos.
Por ello, en febrero de 2013 emitió la Orden Ejecutiva 13636, que establece que el Mar-
co de Seguridad Cibernética "identificará áreas de mejora que deberían abordarse
mediante colaboración futura con sectores particulares y organizaciones de de-
sarrollo de estándares".
Para NIST —que integra el Departamento de Comercio de los Estados Unidos— si bien
existen herramientas, metodologías y estándares para reducir el riesgo, estos necesitan
ser más maduros. Por ello, se enfoca en apoyar el desarrollo de mejores solucio-
nes de identidad y autenticación a través de los pilotos NSTIC y en realizar inves-
tigaciones sobre esto.
El análisis realizado por el Instituto muestra que en el mundo se necesita una fuerza
laboral especializada en seguridad informática para satisfacer las necesidades únicas
de la infraestructura crítica. “Existe una escasez bien documentada de expertos genera-
les en ciberseguridad; sin embargo, hay una mayor escasez de expertos calificados en
ciberseguridad que también comprenden los desafíos únicos que se plantean a partes
específicas de la infraestructura crítica.”
Igualmente, señala que a medida que evoluciona la amenaza de ciberseguridad y el
entorno tecnológico, la fuerza de trabajo debe seguir adaptándose para diseñar,
desarrollar, implementar, mantener y mejorar continuamente las prácticas de ci-
berseguridad necesarias en entornos de infraestructura críticos.
Automatización de los indicadores de información
En la hoja de ruta que propone el Instituto Nacional de Patrones y Tecnología, NITS, las
organizaciones deben incluir el "intercambio automático de datos de indicadores por-
que puede proporcionar información oportuna y procesable para detectar y responder a
eventos de ciberseguridad a medida que ocurren”.
Esto ayuda a mitigar y a prevenir ataques a medida que ocurren. “Recibir dichos indica-
dores permite a las tecnologías de automatización de seguridad una mejor oportunidad
para detectar ataques pasados, mitigar y remediar vulnerabilidades conocidas,
identificar sistemas comprometidos y apoyar la detección y mitigación de futuros
ataques”.
Así mismo, el Instituto dice en su hoja de ruta que los grandes datos y las herramientas
analíticas asociadas, junto con el surgimiento de la computación en la nube, móvil y
social, ofrecen oportunidades para procesar y analizar datos estructurados y no estruc-
turados relevantes para la seguridad informática.
Se pueden abordar cuestiones como la conciencia situacional de redes complejas e
infraestructuras a gran escala. “El análisis de comportamientos complejos en estos sis-
temas a gran escala también puede abordar cuestiones de procedencia, atribución y
discernimiento de patrones de ataque”.
Las actividades futuras de NIST pueden incluir:
Evaluación comparativa y medición de algunos de los elementos científicos fundamen-
tales de big data (algoritmos, aprendizaje automático, topología, teoría de grafos, etc.) a
través de medios como investigación, evaluaciones comunitarias, conjuntos de datos y
problemas de desafío.
Soporte y participación en actividades de big data como organismos de estándares in-
ternacionales y producción de arquitecturas de referencia y roadmaps comunitarios.
Producción de Publicaciones Especiales del NIST sobre la aplicación segura de técni-
cas de análisis de big data en áreas como control de acceso, monitoreo continuo, ad-
vertencia e indicadores de ataque y automatización de seguridad.
Ten presente que los sistemas automáticos son buenas herramientas para defender-
se de los ciberataques y que, sin importar su tamaño o sector, las compañías no deben
ignorar esta realidad, por el contrario, deben esforzarse en incluir estrategias e imple-
mentar un sistema de seguridad de la información para minimizar los riesgos asociados
a esta.
Por último, también es necesario contar con una herramienta tecnológica como Pirani
que con su módulo de seguridad de la información te permite gestionar de una ma-
nera diferente y simple los riesgos asociados a la seguridad de la información de los
activos de tu organización. Con este módulo podrás identificar, evaluar, controlar y mo-
nitorear este tipo de riesgos para asegurar la confidencialidad, integridad y disponibili-
dad de la información en las organizaciones.
Preguntas frecuentes
¿Qué es la autenticación de dos factores y cómo implementarla?
La autenticación de dos factores (2FA) es un mecanismo de seguridad que requiere
dos métodos de verificación para acceder a una cuenta o sistema. Generalmente, com-
bina algo que sabes (como una contraseña) con algo que tienes (como un código en-
viado a tu teléfono). Para implementarla, activa esta opción en la configuración de tus
cuentas, usando aplicaciones como Google Autentificador o Microsoft.
¿Cuáles son los beneficios de tener un firewall en mi red?
Un firewall actúa como una barrera de seguridad que controla el tráfico entrante y
saliente de tu red, bloqueando accesos no autorizados y amenazas potenciales. Esto
reduce el riesgo de ciberataques, protege tus dispositivos y evita que datos sensibles
sean comprometidos.
¿Qué papel juega la inteligencia artificial en la ciberseguridad?
La inteligencia artificial (IA) mejora la ciberseguridad al analizar grandes volúmenes de
datos en tiempo real, identificar patrones sospechosos y responder rápidamente a posi-
bles amenazas. También permite detectar ataques avanzados que los sistemas tradi-
cionales podrían pasar por alto.
¿Qué herramientas existen para mejorar la ciberseguridad?
Existen muchas herramientas para fortalecer la ciberseguridad, como antivirus, firewa-
lls, gestores de contraseñas, sistemas de detección de intrusos (IDS), soluciones de
seguridad en la nube y plataformas de monitoreo de redes. Algunas populares son Nor-
ton, Bitdefender, LastPass y Palo Alto Networks.
Consejos de ciberseguridad para protegerte
La ciberseguridad no es solo responsabilidad de las empresas; cada persona tiene un
rol clave en proteger su información y dispositivos de las amenazas digitales. En un
entorno donde los ataques son cada vez más sofisticados, es fundamental adoptar há-
bitos de seguridad que reduzcan el riesgo de ser víctima de un ciberataque. Aquí te
presento algunos consejos prácticos para protegerte en línea:
Usa contraseñas seguras y únicas
¿Por qué importa? Las contraseñas débiles son una puerta abierta para los ciberdelin-
cuentes. Si usas la misma contraseña en varios sitios, un solo ataque podría compro-
meter todas tus cuentas.
¿Qué hacer?
Crea contraseñas largas y complejas, combinando letras mayúsculas, minúscu-
las, números y caracteres especiales.
Evita usar datos obvios como fechas de nacimiento o nombres familiares.
Utiliza un gestor de contraseñas para generar y almacenar contraseñas únicas
para cada cuenta.
Activa la autenticación en dos pasos (2FA)
¿Por qué importa? Aunque una contraseña sea robusta, puede ser vulnerable si es
robada. La autenticación en dos pasos añade una capa adicional de seguridad.
¿Qué hacer?
Activa el 2FA en todas las cuentas que lo permitan (correo, redes sociales, ban-
cos).
Usa aplicaciones como Google Authenticator o Authy en lugar de depender de
mensajes SMS, que pueden ser interceptados.
Mantén tus dispositivos y software actualizados
¿Por qué importa? Los ciberdelincuentes suelen explotar vulnerabilidades en software
antiguo para acceder a sistemas.
¿Qué hacer?
Configura tus dispositivos para que instalen actualizaciones automáticamente.
Revisa regularmente si hay actualizaciones pendientes en tu sistema operativo,
navegadores y aplicaciones.
Sé precavido con los correos electrónicos y enlaces sospechosos
¿Por qué importa? El phishing sigue siendo una de las técnicas más comunes para
robar información personal.
¿Qué hacer?
No abras correos de remitentes desconocidos.
Evita hacer clic en enlaces o descargar archivos adjuntos sin verificar su autenti-
cidad.
Fíjate en señales de alerta, como errores gramaticales o direcciones de correo
sospechosas.
Protege tu red Wii-Fi
¿Por qué importa? Una red Wi-Fi desprotegida permite a terceros acceder a tus dispo-
sitivos conectados.
¿Qué hacer?
Cambia la contraseña predeterminada de tu router.
Usa cifrado WPA 3 para mayor seguridad.
No compartas tu contraseña de Wi-Fi con desconocidos y crea redes invitadas
para visitas.
Ten cuidado con lo que compartes en redes sociales
¿Por qué importa? Los cibercriminales pueden usar la información que compartes
para suplantarte o planear ataques dirigidos.
¿Qué hacer?
Configura la privacidad de tus perfiles para controlar quién puede ver tu conteni-
do.
Evita publicar información sensible como tu ubicación exacta, fotos de documen-
tos o detalles de tus rutinas.
Sé consciente de que, una vez en línea, cualquier información puede ser difícil
de borrar por completo.
Realiza copias de seguridad periódicas
¿Por qué importa? Si tu dispositivo es infectado con ransomware o sufre un fallo, una
copia de seguridad puede salvar tus datos.
¿Qué hacer?
Realiza respaldos automáticos en la nube y en dispositivos externos.
Asegúrate de que las copias estén protegidas con contraseñas o cifrado.
Evita usar redes Wi-fi públicas sin protección
¿Por qué importa? Las redes públicas son terreno fértil para ataques como el "man-in-
the-middle", donde los atacantes interceptan tus datos.
¿Qué hacer?
Usa una red privada virtual (VPN) al conectarte a redes públicas.
Evita realizar transacciones sensibles, como compras en línea o acceso a tu
banca móvil, en estas redes.
Instala herramientas de ciberseguridad confiables
¿Por qué importa? Un buen software de seguridad actúa como una barrera contra vi-
rus, malware y otros ataques.
¿Qué hacer?
Usa programas de antivirus, antimalware y cortafuegos confiables.
Configura estos programas para que realicen análisis automáticos de forma re-
gular.
Por último, también es necesario contar con una herramienta tecnológica
como Pirani que con su módulo de seguridad de la información te permite
gestionar de una manera diferente y simple los riesgos asociados a la seguridad
de la información de los activos de tu organización. Con este módulo podrás
identificar, evaluar, controlar y monitorear este tipo de riesgos para asegurar la
confidencialidad, integridad y disponibilidad de la información en las organizacio-
nes.
[Link]