Podemos definir la Seguridad Informática como el conjunto de prácticas y medidas destinadas a prevenir y detectar el acceso no autorizado a sistemas y datos informáticos. Esto implica implementar estrategias que protejan nuestros recursos tecnológicos de intrusos con intenciones maliciosas o lucrativas.

OCATICS S.AS, comprometida con la seguridad y la protección de la información de nuestros clientes en la web, comparte conceptos, herramientas y consejos que pueden ayudar a evitar o reducir los riesgos a los que están expuestos al interactuar con Internet y sus elementos asociados.

Definiciones

  • Amenaza: Cualquier circunstancia o evento que podría causar daño a un sistema, ya sea de manera directa o indirecta.
  • Autenticación: Proceso que garantiza que te estás comunicando con la entidad que realmente crees estar contactando.
  • Confidencialidad: Solo los usuarios con autorización pueden acceder a los recursos, datos o información sensible.
  • Disponibilidad: Los datos y sistemas deben estar accesibles para los usuarios en el momento en que los necesiten.
  • Integridad: Solo los usuarios autorizados pueden modificar los datos, asegurando que estos se mantengan correctos y sin alteraciones indebidas.
  • Riesgo: Situación potencial que, de ocurrir, puede afectar negativamente la seguridad, los costos, el cronograma o el alcance de un proceso de negocio o proyecto.
  • Vulnerabilidad: Punto débil o falla en un sistema informático que lo expone a riesgos de seguridad, permitiendo potenciales ataques o malfuncionamientos.

Amenazas de Seguridad

En el ámbito de las telecomunicaciones, la prevención del robo de datos es fundamental. Sin embargo, es igualmente crucial identificar las amenazas de seguridad a las que estamos expuestos para poder implementar medidas de protección adecuadas en cada caso.

Los ciberdelincuentes buscan acceder a nuestros dispositivos con diversos fines maliciosos, como la pérdida intencionada de información, el robo de cuentas bancarias o tarjetas de crédito, la obtención de contraseñas, o la apropiación de imágenes para la creación de contenido dañino. Además, pueden intentar acceder a documentos con información confidencial, utilizar nuestros equipos para lanzar ataques a otros sistemas, o incluso crear pistas falsas para encubrir delitos.

Detectar y comprender estas amenazas es el primer paso para tomar decisiones informadas y garantizar la seguridad de nuestros sistemas y datos personales.

El Malware o Software Malicioso hace referencia a cualquier programa que es dañino, intrusivo e intencionadamente desagradable que intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles accediendo a ellos de forma inadvertida, sin el conocimiento del usuario. Los tipos más comunes de Malware son:

  • Adware: Es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Suele ser muy sigiloso ya que se hace pasar por legítimo, o bien se adhiere a otro programa para engañar al usuario e instalarse.
  • Spyware: Es difícil de detectar. Recopila información sobre sus hábitos, su historial de navegación o datos personales y envía esta información a terceros sin su conocimiento.
  • Virus: Se adjunta a otro programa para ejecutarse sin permiso del usuario y se replica modificando otros programas del ordenador e infectándolos con sus propios bits de código.
  • Gusanos Informáticos: Son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
  • Troyanos: Son los más peligrosos. Normalmente se presentan como algo útil para engañar al usuario. Una vez que está en el sistema, obtienen acceso no autorizado y pueden robar información financiera o instalar otras amenazas.
  • Ransomware: Bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. Es el arma preferida de los delincuentes informáticos. Es fácil de obtener a través de mercados ilegales en línea y defenderse contra él es muy difícil.
  • Rootkit: Proporciona al atacante privilegios de administrador en el sistema infectado. Normalmente, también se diseña de modo que permanezca oculto del usuario, de otro software del sistema y del propio sistema operativo.

Se refiere al envío de correos electrónicos fraudulentos que tienen la apariencia de proceder de fuentes de confianza, pero que en realidad pretenden manipular al receptor dirigiéndole a un sitio web falso para robar información confidencial.

Los correos electrónicos suelen solicitar amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema y, de esta manera, provocar el robo de su identidad.

Esta amenaza de seguridad puede generar dos variantes:

  • Vishing: Consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche.
  • Smishing: Es una estafa dirigida a los usuarios de telefonía móvil en la cual, por medio de mensajes SMS, se solicitan datos.

Puede definirse como mensajes no deseados o "correos basura" que se reciben sin haber sido solicitados por el destinatario y suelen propagarse por correo electrónico, redes sociales, telefonía, mensajería instantánea y motores de búsqueda. Suelen tratar diversos temas y contenidos como:

  • Hoax: Es definido como un engaño o noticia falsa. Suele pertenecer a una cadena de correos electrónicos que incita a los usuarios a reenviar este contenido a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.
  • Cadenas: Son mensajes muy molestos pero fáciles de reconocer ya que siempre terminan diciendo frases como: “Envíe este mensaje a 10 personas en los próximos 10 minutos…”.
  • Publicidad: Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un enlace para desviarte a páginas y contenidos falsos.
  • Estafas: Son propagandas falsas que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros.

La ingeniería social es la práctica que se fundamenta en la manipulación de usuarios legítimos, teniendo en cuenta que en cualquier sistema "los usuarios son el eslabón débil". Consiste en engañar a la gente con el propósito de que cedan su información personal, como contraseñas, datos bancarios, o para que permitan el acceso a un equipo con el fin de instalar software malicioso de forma inadvertida.

El ciberdelito es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet.

El ciberdelito puede hacer uso de diferentes métodos o herramientas y se presenta en multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal, y delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.

Es importante mencionar el término “ciberacoso” o “cyberbullying”, ya que suele consistir en el envío de mensajes y contenidos amenazantes, humillantes e intimidatorios con el propósito de acosar a alguien aprovechándose de las inseguridades o debilidades personales de la víctima para causarle daños psicológicos que en ocasiones traen consecuencias devastadoras.

Elementos de Protección

Teniendo en cuenta las amenazas de seguridad mencionadas, es necesario que nuestros datos permanezcan seguros y protegidos tomando las medidas adecuadas, ya que la gran mayoría de este tipo de ataques pueden prevenirse. Por lo tanto, proteger nuestros equipos y tener en cuenta la seguridad informática resulta ser un aspecto principal a tratar.

Firewall

Es Un Dispositivo De Hardware O Un Software Que Nos Permite Gestionar Y Filtrar La Totalidad De Tráfico Entrante Y Saliente Que Hay Entre 2 Redes U Ordenadores De Una Misma Red De Acuerdo A Una Serie De Reglas Que Nosotros Podemos Especificar. Su Función Es Proteger Los Equipos Individuales, Servidores O Equipos Conectados En Red Contra Accesos No Deseados De Intrusos Que Nos Pueden Robar Datos Confidenciales, Hacer Perder Información Valiosa O Incluso Denegar Servicios En Nuestra Red. Existen Dispositivos De Hardware Firewall Como Por Ejemplo Un Firewall Cisco O Routers Que Son Una Solución Excelente En El Caso De Tengamos Que Proteger Una Red Empresarial Y Los Firewall Por Software Son Los Más Comunes Y Los Que Acostumbran A Usar Los Usuarios Domésticos En Sus Casas Pues Se Instalan Para Proteger Directamente Los Ordenadores O Servidores Que Queremos Proteger Y Solo Funcionan Donde Lo Hemos Instalado. Los Sistemas Operativos De Nuestros Computadores Traen Por Defecto Estas Funcionalidades, Las Cuales Podemos Activar O Desactivar Realizando La Configuración Necesaria: Microsoft Windows, Mac OS, Linux.

Anti-Virus

Es Un Programa Que Ayuda A Proteger Su Computadora Contra La Mayoría De Los Virus, Worms, Troyanos Y Otros Invasores Indeseados Que Puedan Infectar Su Ordenador. Estos Monitorizan Actividades De Virus En Tiempo Real Y Hacen Verificaciones Periódicas (O De Acuerdo Con La Solicitud Del Usuario) Buscando Detectar, Anular O Remover Los Virus De La Computadora. Actualmente Los Antivirus Cuentan Con Vacunas Específicas Para Miles De Plagas Virtuales Conocidas Y Realizar Acciones Antes Que Ellos Infecten El Sistema. Es Posible Encontrar Buenos Antivirus Gratuitos Y Comerciales, Aunque También Existen Antivirus Online Que No Necesita Ser Instalado En El Ordenador. Cada Uno De Ellos Resultan De Gran Utilidad De Acuerdo A La Necesidad De Cada Usuario. Puedes Ampliar Mas Información Acerca De Este Tema Aquí.

Consejos de Seguridad

Utilice un software potente antivirus (preferiblemente con Firewall) y antimalware, Manténgalos Siempre actualizados Y Ejecute El Análisis Periódicamente. Evite Visitar Páginas No Confiables O Siendo El Caso Asegúrese Que Estas Sean Páginas Las Oficiales Y Revise Su Certificado SSL, No abra adjuntos ni enlaces de correos electrónicos procedentes de fuentes desconocidas y procure no hacer clic en las ventanas emergentes de publicidad. No instalar software de dudosa procedencia o fuentes desconocidas que puedan transmitir virus o programas espías. Asegúrese de que todo el software de su equipo está actualizado con los parches de seguridad más recientes, incluyendo su sistema operativo, su navegador y cualquier complemento de barra de herramientas que utilice. Proteja sus contraseñas, Cámbielas frecuentemente y no las revele a nadie, Nunca envíe sus datos de acceso bancario o números de tarjetas de crédito por correo electrónico. No proporcione información confidencial a nadie por teléfono, mensajes de texto, a través del correo electrónico ni a personas de poca confianza o Descocidas. Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada o Abra una segunda dirección de correo electrónico específica para reducir la probabilidad de que el spam atasque su bandeja de entrada principal. Conéctese siempre a redes de confianza y No utilice redes Wi-Fi públicas para actividades privadas. Bloquee las cuentas que los ciberacosadores utilizan para difundir su odio y Denuncie ante los proveedores de servicios o entidades oficiales relacionadas a tratar estos asuntos. Esté atento a si su equipo comienza a actuar de forma extraña o lenta.

PRUEBA DE VELOCIDAD DE INTERNET
NUESTRA OFICINA
Kilometro 2176 anillo vial florida-giron torre2 oficina 230, Floridablanca,Santander
Envíanos un correo electrónico
mesadeayuda@ocatics.com
Llámenos
+57 3156591621 - 018000413792