Conceptos y Recomendaciones de Seguridad Informática (Ciberseguridad)

CONCEPTOS Y RECOMENDACIONES DE SEGURIDAD INFORMÁTICA 

AMENAZAS INFORMÁTICAS:

MALWARE (Virus, Bots y Sombies, Syware y Adware, Antivirus falsos, Troyanos) permite realizar diferentes acciones a un atacante con el objetico de atacar un dispositivo, configuración o componente especifico de la red.

INGENIERÍA SOCIAL, utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima para obtener información sensible y confidencial, estos datos son utilizados para realizar otro tipo de ataque o para su venta (se recomienda ser prudente con las publicaciones en redes sociales, revisar los filtros de privacidad, actualizar las listas de contactos frecuentemente, tener cuidado con las publicaciones de los menores de edad, etc.) el mal uso de redes sociales puede poner en riesgo la reputación de la organización o de la persona. 

AMENAZAS PERSISTENTES AVANZADAS, son ataques coordinados en contra de una persona o empresa que tratan de robar o filtrar información sin ser identificados, utilizan la ingeniería social.

RANSOMWARE (Encriptación para pedir rescate por la información es un tipo de extorsión informática) 

BACKDOOR (Acceso remoto al sistema o red infectada y robo de información sensible)

• Navegación a través de páginas Web (Google reporta aproximadamente 800,000 sitios infectados por año)


BUENAS PRÁCTICAS ANTE EL MALWARE:

• Analice antes de hacer click, No haga click en vínculos que vienen en e‐mails

• No abrir correos electrónicos sospechosos ni adjuntos

• Sospechar de archivos empacados (Zip, 7zip, Rar)

• Todos los adjuntos podrían estar infectados. Desconfiar de URLs cortas o abreviadas

• No abrir archivos adjuntos tales como vbs, .exe, .com, .shs, .bat, .cmd, .inf, .sct, .vbe y .vb

• No descargue programas ilegales

• Asegurarse de contar con Antivirus (no cancele o retrase las actualizaciones)

• Actualice su sistema operativo (no cancele o retrase las actualizaciones)


BUENAS PRACTICAS EN EL USO DE EQUIPOS E INFORMACION EN EL TRABAJO:

• No instalar software no autorizado

• No realizar copias ilegales de software

• No compartir material pirata en línea o con compañeros de trabajo

• Nunca manejar material pornográfico, racista u ofensivo o de otra índole que lo comprometa

• No realizar apuestas por Internet

• No buscar acceso a recursos no seguros

• Hacer uso adecuado del servicio de internet, este uso no debe interferir con el trabajo

• No realizar actividades ilegales, obscenas, sexuales y hacer amenazas desde ningún equipo o dispositivo informático oficial

• Cometer ilícitos de cualquier naturaleza (ciberseguridad)

• No utilizar recursos de más, y perjudicar a los demás


BUENAS PRACTICAS PARA LA INGENIERIA SOCIAL:

• Sospechar de quien solicite información sensitiva, verificar identidad, evitar manipulación, ser cuidadoso con la información.


VULNERABILIDADES ONLINE:

• Estafas en línea

• Pedidos de ayuda en redes sociales o por mensajes de texto

• Blogs falsos

• Resultados de búsquedas entrelazados

• Amor en línea

• Suplantación de Identidad (cuide sus publicaciones en redes sociales)

• Suplantación de Identidad (Por e-mail)

• No responda correos URGENTES, al desconocer su procedencia

• Teclee los datos de la página Web, NO use vínculos en E-Mail

• No abrir adjuntos si usted tiene alguna duda consulte a su IT

• Buscar y usar sitios seguros (Https, icono de candado)


BUENAS PRACTICAS EN EL MANEJO DE CONTRASEÑAS:

• Crear contraseñas seguras: Las que no pueden ser descifradas por hackers

• Contraseñas seguras: largas 8 caracteres al menos, NO palabras

• comunes, combinar mayúsculas y minúsculas, números y caracteres

• especiales)

• Existen programas para decodificación de contraseñas que prueban todas las combinaciones posibles

• Cambiarlas con frecuencia

• Mantenerlas bajo resguardo (o secreto). No compartirlas con nadie

• Frases de contraseña (números por letras o palabras, signos de puntuación)


EJEMPLOS DE INCIDENTES DE SEGURIDAD INFORMÁTICA Y REACCION ESPERADA POR PARTE DEL USUARIO FINAL:

• Violación a políticas de seguridad, estándares o buenas prácticas

• Accesos no autorizados

• Software ilegal y no aprobado

• Aplicaciones gratuitas para pc o celular pueden contener Malware y riesgo de robo de credenciales 

• Sabotaje

• Ataque de virus

• Si es usuario final, debe de informar al IT quien activara los protocolos establecidos.

• No debe de alterar pruebas, apagar los equipos o cerrar programas


Popular posts from this blog

Sobre el Blog - Otros Apuntes Informáticos

Ingeniería Social