• C/Santa Amalia 2, Entlo. 2º, Local F Valencia (46009)
  • C/Marqués de Larios 4, 1ª Planta Málaga (29005)
  • info@cnipj.es
  • +34 658 14 26 33

Ciberseguridad en la era Digital (1º Parte)

Ciberseguridad en la era Digital (1º Parte)

La Ciberseguridad en la era Digital (1º Parte)

Cada día cobra más sentido el crecimiento exponencial que está experimentando las Tecnologías y los Medios de Comunicación en el mundo actual. Se está produciendo a marcha forzada una transformación digital de los medios tanto a nivel de herramientas para ser más productivos, como a la hora de comunicarnos desde cualquier parte del mundo a mayor velocidad, con más personas, con mayor número de datos puesto a disposición y todo desde un mismo dispositivo.

Tecnología Digital y Ciberseguriidad

Por ello, no debemos perder el horizonte que toda transformación conlleva nuevos riesgos a los que nos vemos expuestos y a los que no estamos siempre preparados, así como disponer de las medidas adecuadas y respuestas inmediatas de defensa. Cobra especial relevancia saber cómo afrontarlos de forma segura para poder disfrutar de esta revolución digital, sin ponernos en peligro.

Concepto Malware y HUD

En este artículo se indica a continuación recomendaciones de Ciberseguridad que os podrán ser de ayuda, para al menos estar mínimamente preparados en los desafíos de esta nueva etapa que está en continuo crecimiento Tecnológico, donde los medios y datos digitales tienen gran relevancia tanto en nuestra vida personal como profesional:

Desafío, la mujer en ciberseguridad
  • En cuanto a nuestras contraseñas, sabemos que es la llave que debemos proteger para salvaguardar nuestra identidad digital. Por ello, importante es tener activado el “Multi Factor Authentication”, ya que es una de las maneras de protegerla frente a un delincuente que quisiera apoderarse de nuestras credenciales. Se trata de garantizar nuestra identidad mediante una segunda comprobación de seguridad. Por otro lado, como medidas, entre otras, indicar que debemos usar contraseñas robustas, cambiarlas regularmente, mantenerlas en secreto (no compartirla, no anotarlas, cuidar las preguntas de seguridad que solo sean las repuestas conocidas por el usuario), usar diferentes contraseñas para cada cuenta tanto de ámbito personal como laboral, …
  • Los dispositivos móviles se han convertido en el centro de nuestras vidas para leer correos electrónicos, mensajería instantánea, gestionar servicios, videoconferencias, informarnos, medios de transmisión de archivos en red o servidores corporativos, … además en muchas ocasiones los dispositivos móviles son ya el segundo factor de autenticación que usamos para probar nuestra identidad y aprobar operaciones. Los criminales cada vez lanzan más campañas, muy sofisticada y agresivas para hacerse con el control de estos medios. Por ello, se recomienda hacer un uso responsable y adecuado.
  • Las suplantaciones de identidad y a modo de ejemplo, se resalta las filtraciones de datos relacionadas con perfiles de usuarios que se han producido en conocidas Redes Sociales donde en los últimos meses se han visto afectadas más de 900 millones de cuentas. Los datos que normalmente son comprometidos corresponden al nombre, fecha de nacimiento, teléfono, correo electrónico, historial laboral, formación, ubicación, estado civil, hijos, cuentas bancarias, tarjetas bancarias, … Esa información en malas manos, puede permitir a los atacantes ir contra nosotros, ya sea a través de correo electrónicos, usando aplicaciones de mensajería, mediante llamadas telefónicas y usando ingeniería social.
Desafío Ciberseguridad Recomendaciones

Para evitar lo que llamamos Phishing o Suplantación de Identidad como medio de abuso informático ya sea por Ingeniería social o por ataques descritos anteriormente debemos tener presente el siguiente decálogo:

  1. Sospechar de las peticiones de información confidencial o personal.
  2. Revisar la dirección del remitente en correos electrónicos.
  3. Falta de personalización en el contenido de los mensajes y correos.
  4. Evitar seguir tácticas de intimidación en cuanto a que se crean sensaciones de urgencia y toma de decisiones precipitadas.
  5. Atender a los errores sintácticos y ortográficos en los escritos o correos.
  1. No registrar direcciones profesionales en servicios no corporativos.
  2. No hacer clic en emails bajo sospecha o den indicios de ello.
  3. Pasar el cursor sobre los enlaces de las direcciones web que viene reseñados en los correos electrónicos o mensajes para verificar si es legítimo el sitio a donde nos dirige.
  4. Evitar abrir archivos adjuntos de mensajes y/o correos electrónicos no esperados. En caso de duda analizar previamente, analizando la identidad del remitente y previamente análisis del fichero mediante un antimalware.
  5. Hacer uso responsable de los smartphones ya que los ataques son más difíciles de detectar en ellos.

Por finalizar esta primera entrega, es crucial que tengamos cuidado con la información que compartimos. Nuestros datos personales y profesionales deben ser proporcionados con cautela para evitar que acaben en las manos equivocadas o siendo usado en contra nuestra.

Enlaces de Interés:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/distribucion-malware-vinculado-covid-19-suplantando-varias
https://www.incibe.es/linea-de-ayuda-en-ciberseguridad
https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-ciberataques.pdf
https://www.is4k.es/

Back to basics: Multi-factor authentication (MFA) | NIST

Artículos de Interés:
https://www.libertaddigital.com/opinion/pedro-de-tena/a-espadas-le-crecen-los-problemas-6820443/
https://cnipj.es/estamos-preparados-ataque-cibernetico-nivel-mundial/
https://cnipj.es/sim-swapping-picaro-inocente/
https://computerhoy.com/noticias/tecnologia/ahora-google-te-dira-alguien-ha-robado-contrasena-503135

Ciberseguridad en la era Digital (1º Parte)

Jorge López-Patiño Rivas

Ingeniero Industrial Ingeniero Perito Judicial Tecnológico y Secretario General del Cuerpo Nacional de Ingenieros Peritos Judiciales Tecnológicos en Ciberseguridad y Telecomunicaciones.

2 Comments

  • Marta

    Muy interesante el articulo.
    Nos ayuda a conocer el entorno digital.
    Muchas garcais Jorge!!!!!

    Reply
    • Jorge López-Patiño Rivas

      Gracias a ti por tus comentarios.

      Reply

leave your comment