¿Cómo protegerte ante las Ciberamenazas?

Tendencias, buk

¿Cómo protegerte ante las Ciberamenazas?

Buk Buk

 

¿Qué son las ciberamenazas?

Cualquier actividad maliciosa que se detecte en el ecosistema digital es considerada una ciberamenaza. Los principales objetivos de estas ciberamenazas son robar/dañar información confidencial para utilizarla luego con fines negativos o simplemente generar daños a los sistemas tecnológicos subyacentes a un servicio digital. Es importante que siempre estemos atentos y protegidos contra este tipo de ataques, por eso en Buk contamos con herramientas tecnológicas y tomamos en cuenta aspectos de seguridad en todo el proceso de desarrollo y siempre buscando la mejora continua en este aspecto. A continuación te contamos cuáles son las principales ciberamenazas para que puedas estar alerta. 

 

Tipos de ciberamenazas

Para poder mantener tu información a salvo es importante que conozcas estos actos maliciosos, y es muy importante tomar ciertas medidas de protección como que siempre corrobores la información que recibes, que mantengas seguras tus contraseñas y que hagas uso de las buenas prácticas de ciberseguridad. Si quieres saber más sobre aquellas prácticas, revisa nuestra nota de  Ciberseguridad.

Existen distintos tipos de ciberamenazas y aquí vamos a contarte un poco de las 2 más comunes: Malware y Phishing:

Malware

Un malware, es cualquier programa que termina siendo dañino para los sistemas, e interfiere en su funcionamiento normal. Existen varios tipos de malware y aquí te contamos algunos de ellos.

  •  Virus:

    Los virus son los más comunes, estos se incorporan a los programas y se activan cuando el usuario los abre. Para poder estar libre de virus, debes instalar en tu computadora, tablet o dispositivo móvil un antivirus que te ayudará a estar protegido de estos ataques. 

  • Troyanos:

    Este tipo de malware se disfraza de software legítimo. Los troyanos engañan a los usuarios y permite que los hackers pueden espiarte, robar información confidencial, bloquear datos, entre muchas otras cosas más. Por ejemplo, puede disfrazarse como archivo adjunto de un correo electrónico de alguien que conoces, hacer clic en el archivo y automáticamente instalar el troyano en tu dispositivo. A diferencia del virus, el troyano debe ser ejecutado por el usuario.

  • Spyware

    Este tipo de malware lo que hace es espiar la información personal de los usuarios y compartirla a empresas de datos o usuarios externos.  Esta es una de las amenazas más comunes de internet, y una forma muy común de obtenerla es por ejemplo descargando películas, juegos o música “pirata” de internet. 

  •  Ransomeware

    Este malware lo que hace es cifrar documentos, para luego poder exigir algún tipo de rescate por ellos. Por ejemplo, un ciberataque a un banco, que se sabe que va a pagar rápidamente por el descifrado de sus documentos. Te recomendamos  no abrir ningún archivo adjunto que solicite habilitar macros para poder ver su contenido.

  •  Adware

    Un adware utiliza la información histórica de tu navegación por internet, para orientar los anuncios que te aparezcan. Lo más importante de un adware es obtener información con fines publicitarios. Si bien no es dañino, lo que puede hacer es mostrar una cantidad innumerable de anuncios que harán del internet más lento y propenso a fallar. Una computadora lenta, puede significar una infección de adware. 

  • Botnets

    Los botnets pueden ser buenos, pero también pueden ser maliciosos, ya que toman el control de tu computadora y lo utilizan para llevar a cabo tareas como enviar un correo electrónico no deseado a millones de personas, generar tráfico falso de internet a otros sitios web, y muchas acciones más.

Suplantación de identidad - Phishing

¡Existen muchas formas de atrapar a una víctima! Pero la más conocida en el phishing, es la de suplantar la identidad de una entidad de confianza. Imagínate que recibes un correo electrónico de tu banco, pidiendo que cambies tu contraseña porque han intentado acceder a tu cuenta ¡Este correo es falso!

Están suplantando la identidad de tu banco, para que ingreses información de tus contraseñas o tarjetas de crédito y así poder robar tu información.  Si haces clic en este enlace, y compartes la información solicitada, estás siendo víctima de un ataque cibernético. 

El phishing es la forma más fácil de robar información. Aquí la manera de protegerse es siempre verificando la veracidad de los correos electrónicos recibidos. Normalmente los correos conocidos como phishing suelen tener el nombre de la entidad escrito de otra manera, o tienen fallas ortográficas. ¡Siempre estate atento a los correos que recibes!

 

Algunos consejos de seguridad: ¡Protégete de los ciberataques!

Aquí te dejamos 6 consejos de porqué es importante siempre estar protegido de los ciberataques y cómo puedes hacerlo:

1. ¡Actualiza tu software y sistema operativo!

Revisa que siempre tengas el software y sistema operativo de tus equipos actualizado, ya que las actualizaciones tienen como objetivo mejorar aspectos de funcionamiento y de seguridad. 

2. ¡Siempre utiliza un antivirus!

Los antivirus tienen funciones muy importantes y que te pueden ayudar a no ser víctima de un ataque cibernético. Los antivirus analizan todos los archivos que recibes o dispositivos que conectas a tus equipos, y los revisa en busca de cualquier riesgo en una base de datos de amenazas y así detectar alguna actividad fuera de lo normal.

3. ¡Tus contraseñas deben ser seguras!

¿Sabías que existe un listado de las contraseñas más inseguras del mundo? Entre ellas se encuentran: qwerty, 123456, password, abc123… y muchas más! Nunca utilices una de estas contraseñas, sino será muy fácil que seas víctima de un ataque cibernético. Trata siempre de utilizar contraseñas que no sean fáciles de adivinar, combina números y letras, y también mayúsculas y minúsculas. Existen metodologías que te permiten administrar y gestionar claves seguras de manera eficiente. 

4. ¡Nunca abras archivos adjuntos de remitentes desconocidos!

Asegúrate de siempre verificar que los correos electrónicos que abras, sean de un remitente conocido, y así evitar el phishing.  No abras correos que no vengan de una fuente confiable y así podrás evitar riesgos innecesarios.

5. ¡Tampoco hagas clic en los archivos que vienen en correos de remitentes desconocidos!

Ya hemos explicado cuáles son los riesgos de abrir archivos de remitentes desconocidos. Nunca debemos descargar ningún archivo porque pueden estar ingresando a tu equipo sin que te des cuenta! 

6.¡No uses redes wifi no seguras en sitios públicos!

Existen varios riesgos al utilizar redes no seguras en sitios públicos, pueden robarte datos; ¡Puede ser un botnet! Nunca es recomendable conectarse a redes sin clave, si vas a hacerlo siempre pregunta cuál es el nombre de la red de ese lugar para asegurarte que sea el que figura en tu equipo.

ebook sistema de gestion de recursos humanos herramientas clave

ARTÍCULOS RELACIONADOS

5 actividades de fiestas patrias para mejorar el clima laboral en el trabaj.

Descubre aquí 5 actividades de las fiestas patrias que puedes implementar en tu trabajo, para ayudar a mejorar el clima ...

De lo táctico a lo estratégico: La nueva visión de la Comunicación Interna

Conversatorio "De lo táctico a lo estratégico: La nueva visión de la Comunicación Interna", organizado por la Asociación...

¿Quieres ser un BukDev? Te cuento el camino que debes recorrer

¡Agustín Vergara, tech recruiter de Buk cuenta su experiencia!