Microsoft 365 ahora incluye una VPN gratuita en PC y teléfono

En una sorprendente actualización, Microsoft ha añadido un servicio VPN gratuito a sus suscripciones de Microsoft 365. Esto significa que los usuarios de Microsoft 365 Personal y Familia ahora pueden disfrutar de una capa adicional de privacidad y seguridad en sus dispositivos. En este artículo, exploraremos los detalles de este nuevo servicio y cómo puedes aprovecharlo al máximo. ¿Qué es la VPN de Microsoft 365? La VPN de Microsoft 365 está disponible en Estados Unidos, Reino Unido, Alemania y Canadá. Funciona en Windows, macOS, Android e iOS a través de la aplicación Microsoft Defender. Aunque se promociona como una función de «protección de privacidad», es importante entender sus características clave: ¿Cómo activar la VPN? Activar la VPN de Microsoft 365 es muy sencillo y se realiza en apenas tres pasos: Lea también: Cómo tener las contraseñas de iCloud en un PC con Windows 11 La VPN gratuita de Microsoft 365 es una adición bienvenida para los suscriptores. Cuando llegue a España y Latinoamérica, podremos aprovechar esta función para proteger nuestra privacidad mientras navegamos por la web. FUENTE: Vidal Gualix, Javier. ”Microsoft 365 ahora incluye una VPN gratuita en PC y teléfono” Microsofters.com. 31/07/2024. (https://microsofters.com/192951/vpn-gratuito-microsoft-365/).

Read more

Cómo tener las contraseñas de iCloud en un PC con Windows 11

Descubre cómo tener las contraseñas de iCloud en un PC con Windows 11, tanto en el sistema operativo como en el navegador. En esta guía te voy a explicar dos métodos para tener las contraseñas de iCloud en un PC con Windows 11. Ambos procedimientos son completamente oficiales y han sido aprobados por la propia Apple. Por lo tanto, puedes estar seguro de que la sincronización se efectúa con seguridad y manteniendo el cifrado de extremo a extremo habilitado en el llavero de iCloud. Además, en uno de los dos métodos, vas a tener que autenticarse cada cierto tiempo. Así, se evita que posibles usuarios no autorizados empleen tus credenciales en sitios web. Acompáñame y aprende a tener tus contraseñas de iCloud en tu PC. Tener las contraseñas de iCloud en un PC con Windows 11 Apple hace mucho tiempo que desarrolla su versión de iCloud para Windows 11. No cuenta, ni de lejos, con las funciones que sí se encuentran dentro de su ecosistema de dispositivos, pero es una solución bastante efectiva para aquellos que todavía se resisten a dejar atrás el sistema de Microsoft. Por otro lado, esta herramienta de sincronización también es útil para los usuarios que, incluso teniendo un Mac, necesitan trabajar con Windows ocasionalmente. Uno de los servicios incluidos en iCloud para Windows 11 es la sincronización de credenciales. Al uso, esta herramienta funciona como cualquier otro gestor de contraseñas que exista. No cabe duda de que el llavero de iCloud se integra perfectamente en el iPhone. Además, en iOS 18 se convertirá en una aplicación independiente, ganando algunas funciones interesantes y plantando cara a la competencia. Si valoras mucho el uso de las contraseñas de iCloud en el iPhone y quieres extender la sincronización a un PC con Windows 11, lo que te cuento ahora te interesa. En el sistema Las contraseñas de iCloud no tienen una versión web. Eso quiere decir que no vas a poder utilizar el navegador y consultar tus credenciales para pegarlas en un programa o página de Internet. Entonces, ¿qué debes hacer para sincronizarlas? Es muy sencillo: descargar iCloud para Windows 11. Haz clic en el anterior enlace para acudir directamente a la web de la Microsoft Store. Presiona en Instalar y espera a que el programa se descargue. Cuando ya esté instalado en tu ordenador, localiza iCloud en el menú de inicio. En el asistente que verás en pantalla, presiona en Empezar. Entonces, introduce tu cuenta y contraseña de Apple. Finalmente, introduce el código que llegará a tu iPhone. El programa te va a ir guiando paso a paso para que actives todas y cada una de sus funciones. Lo primero que te va a preguntar es si quieres sincronizar las fotos de iCloud en el ordenador. Te recomiendo que revises la configuración de cada una de las funciones de iCloud. Hazlo, hasta que llegues a la pantalla para Sincronizar tus contraseñas. Lea también: Cinco trucos para mejorar el rendimiento y seguridad de un PC con Windows 10 Entonces, debes seleccionar el navegador donde quieres instalar la extensión. Aunque puedes hacerlo ahora, luego te hablaré sobre cómo usar las contraseñas de iCloud en Edge o Chrome. Además de instalar la extensión, es importante que presiones en el botón Sincronizar contraseñas. Finalmente, completa el resto de pasos y habilita la sincronización del contenido que prefieras. ¿Y dónde están tus contraseñas? Cuando hayas terminado, en el menú de inicio, vas a poder ver una aplicación denominada Contraseñas de iCloud. Su icono está representado por una llave. Cada vez que hagas clic sobre ella, vas a poder ver todas tus contraseñas almacenadas en el llavero de iCloud. Para mayor protección, la aplicación requiere la configuración previa de Windows Hello. En el navegador web Ahora ya tienes sincronizadas las contraseñas de iCloud en un PC con Windows 11. Es verdad que la aplicación para hacer consultas desde el sistema es muy útil y está bien diseñada. No obstante, la mayoría de las veces que necesitas una contraseña estás delante del navegador, ¿verdad? Si has seguido los pasos mencionados anteriormente, ya dispondrás de la extensión instalada en Chrome o Edge. Lo único que debes hacer es abrir el navegador, clicar en el icono de las extensiones y presionar sobre aquella denominada Contraseñas de iCloud. Lo que va a suceder es que te va a pedir un código. Este código te lo enviará la propia aplicación de iCloud para Windows. No lo vas a ver, por tanto, en tu iPhone o iPad. Es crucial que la app de iCloud esté abierta para que el proceso se complete con éxito. Desde el navegador, la extensión no te va a permitir visualizar las contraseñas que tienes guardadas. Esto es algo que tendrás que hacer desde la aplicación para Windows. Sin embargo, cumple con su cometido a la perfección, a saber, autocompletar las contraseñas en sitios web. Además, la extensión incluye las siguientes funciones: FUENTE: Otero, Edgar. ”Cómo tener las contraseñas de iCloud en un PC con Windows 11” Profesionalreview.com. 31/07/2024. (https://www.profesionalreview.com/2024/07/31/como-tener-las-contrasenas-de-icloud-en-un-pc-con-windows-11/).

Read more

Cinco trucos para mejorar el rendimiento y seguridad de un PC con Windows 10

Con el paso del tiempo, es común que los computadores con Windows 10 se vuelvan lentos y menos eficientes. Sin embargo, no siempre es necesario adquirir un nuevo equipo para mejorar el rendimiento. Existen cinco trucos que cualquier puede implementar en su casa y de esa forma mejorar el funcionamiento del ordenador para llevar a cabo tareas básicas de trabajo y estudio, así como potenciar su rendimiento para jugar. Desactivar actualizaciones desde otros dispositivos Una de las recomendaciones más efectivas para mejorar la seguridad y el rendimiento de tu computador con Windows 10 es desactivar la opción de descarga de actualizaciones desde otros dispositivos en la red. Esta funcionalidad permite que las actualizaciones se descarguen no solo desde los servidores de Microsoft, sino también desde otros PCs en tu red local o en internet, lo cual puede ralentizar tu sistema y exponerlo a potenciales amenazas. Para desactivar esta opción, sigue estos pasos: Desactivar aplicaciones en segundo plano Muchas aplicaciones en Windows 10 se ejecutan en segundo plano, consumiendo recursos valiosos de CPU y memoria RAM, lo que puede ralentizar tu computador. Desactivar estas aplicaciones puede liberar recursos y mejorar el rendimiento. Para desactivar las aplicaciones en segundo plano: Al realizar este ajuste, notarás una mejora en la velocidad y la eficiencia de tu sistema operativo, ya que los recursos podrán ser utilizados para las aplicaciones y procesos que realmente necesitas. Lea también: Qué es un antivirus. Todo lo que necesitas saber de este software en 2024 Optimizar el arranque de Windows El arranque de Windows puede verse afectado por la cantidad de programas que se inician automáticamente cuando enciendes tu PC. Muchos programas se configuran para iniciarse junto con Windows, lo que puede alargar significativamente el tiempo de arranque y consumir recursos innecesarios. Para optimizar el arranque de Windows: Limpiar archivos temporales y desinstalar programas innecesarios Con el tiempo, los computadores acumulan una gran cantidad de archivos temporales y programas que ya no se utilizan, ocupando espacio en el disco duro y ralentizando el sistema. Limpiar estos archivos y desinstalar programas innecesarios es una forma efectiva de liberar espacio y mejorar el rendimiento. Para eliminar archivos temporales: Y para desinstalar programas innecesarios: Desactivar efectos visuales y transparencias Windows 10 viene con una serie de efectos visuales y transparencias que, aunque atractivos, pueden consumir muchos recursos del sistema, especialmente en equipos con hardware limitado. Desactivar estos efectos puede liberar recursos y mejorar el rendimiento. Este proceso lo puedes hacer de la siguiente manera: Para desactivar las transparencias: FUENTE: Ríos, Juan. ”Cinco trucos para mejorar el rendimiento y seguridad de un PC con Windows 10” Infobae.com. 21/07/2024. (https://www.infobae.com/tecno/2024/07/21/cinco-trucos-para-mejorar-el-rendimiento-y-seguridad-de-un-pc-con-windows-10/).

Read more

Qué es un antivirus. Todo lo que necesitas saber de este software en 2024

Te ponemos en perspectiva de lo que es un antivirus, su funcionamiento, y su importancia para la ciberseguridad tanto a nivel personal como empresarial. Exploraremos los mejores antivirus del mercado en 2024, sus características y cómo elegir el más adecuado para proteger nuestros datos. Un estudio de Check Point Research reportó que en 2023 una de cada diez empresas a nivel global experimentó intentos de ransomware, reflejando un preocupante incremento del 33% en comparación con el año anterior. La misma investigación revela que las empresas han experimentado una media de 1.158 ciberataques semanales, destacando la creciente complejidad y frecuencia de estas amenazas. El impacto varía según la región. La zona de Asia-Pacífico lidera en ataques, con una media de 1.930 ciberataques por semana y un 11% de compañías afectadas por ransomware.  Ante está irrupción cada más fuertes de delitos cibernético se hace importante conocer que es un antivirus y cómo nos ayuda a proteger nuestros dispositivos. Te contaremos todo lo que necesitas saber sobre los antivirus, desde que es la definición de antivirus, sus tipos, y cómo funcionan. Además, evaluaremos la eficacia de los antivirus gratuitos y ofreceremos una comparativa de los mejores antivirus disponibles en 2024. Esta información te ayudará a tomar decisiones informadas para salvaguardar tus dispositivos y datos contra amenazas cada vez más sofisticadas. ¿Qué es un antivirus? Un antivirus es un software diseñado para proteger nuestros dispositivos contra el software malicioso, conocido comúnmente como malware, que incluye virus, troyanos, spyware y ransomware. En términos simples, un antivirus actúa como un guardián digital, escaneando, detectando y eliminando amenazas potenciales antes de que puedan causar daño. Desde una perspectiva técnica, el significado de antivirus radica en su capacidad para identificar patrones de comportamiento sospechosos y compararlos con una base de datos de firmas electrónicas de malware conocidas. Sin embargo, su eficacia no se limita solo a esta base de datos; muchos antivirus modernos emplean técnicas avanzadas de detección basadas en heurísticas e inteligencia artificial, lo que les permite anticipar y neutralizar nuevas amenazas de manera proactiva. Lea también: Las PyMEs y la ciberseguridad: la lucha contra el enemigo invisible A pesar de sus numerosos beneficios, es crucial reconocer que los antivirus informáticos no son infalibles. Aunque proporcionan una capa esencial de seguridad, algunos tipos de malware sofisticados pueden eludir su detección inicial. Además, la constante actualización de las definiciones de virus es vital para mantener su efectividad, lo que implica que un antivirus desactualizado puede ser tan vulnerable como un sistema sin protección. Para una protección óptima, es necesario complementarlo con otras prácticas de seguridad informática y mantenernos informados sobre las amenazas emergentes. ¿Cómo funciona un antivirus? El funcionamiento de un antivirus se basa en una serie de procesos complejos diseñados para proteger nuestros dispositivos contra virus informáticos y otras amenazas. En primer lugar, un antivirus realiza un escaneo exhaustivo del sistema, analizando archivos y programas en busca de patrones de código malicioso conocidos. Esta búsqueda se realiza mediante la comparación con una base de datos de malware, que se actualiza constantemente para incluir las amenazas más recientes. Muchos antivirus modernos emplean técnicas de análisis heurístico. Este método permite identificar comportamientos sospechosos o anómalos que pueden indicar la presencia de malware aún desconocido. Por ejemplo, si un programa intenta modificar archivos del sistema de manera inusual, el antivirus puede marcarlo como potencialmente peligroso y ponerlo en cuarentena. Uno de los puntos fuertes de los antivirus es su capacidad para ofrecer protección en tiempo real, monitoreando continuamente la actividad del sistema y deteniendo amenazas antes de que puedan causar daño significativo. Sin embargo, es importante señalar que la efectividad de estos programas puede verse comprometida por amenazas avanzadas y persistentes, como el malware polimórfico, que cambia su código para eludir la detección. En resumen, los antivirus son herramientas esenciales para la seguridad informática, pero deben ser parte de una estrategia más amplia que incluya prácticas de seguridad adicionales y una constante vigilancia de las amenazas emergentes. ¿Es suficiente un antivirus para garantizar la seguridad? En la actualidad, el uso de un antivirus es una práctica esencial para proteger nuestros dispositivos contra una amplia gama de amenazas cibernéticas. Sin embargo, surge una pregunta fundamental: ¿Es suficiente un antivirus para garantizar la seguridad en un entorno digital tan complejo y en constante evolución? Para responder a esta cuestión, es necesario considerar tanto las capacidades como las limitaciones de los antivirus y evaluar qué otras herramientas y estrategias deben implementarse para una protección integral. Herramientas esenciales de seguridad informática Los antivirus, aunque son una pieza clave, no son la única herramienta necesaria para una seguridad informática robusta. Existen otras soluciones que complementan la protección ofrecida por los antivirus. Entre ellas, destacan los cortafuegos (firewalls), que actúan como una barrera entre nuestra red interna y las amenazas externas, controlando el tráfico de datos y bloqueando accesos no autorizados. Además, los sistemas de detección y prevención de intrusiones (IDS/IPS) son cruciales para identificar y neutralizar actividades sospechosas que los antivirus podrían no detectar. Otra herramienta esencial es el uso de software de cifrado. Este tipo de software protege los datos sensibles, asegurando que solo las personas autorizadas puedan acceder a ellos. En un mundo donde las filtraciones de datos son cada vez más comunes, el cifrado se convierte en una capa adicional de defensa que protege la información, incluso si los atacantes logran acceder a los sistemas. FUENTE: Reina, Daniel. ”Qué es un antivirus. Todo lo que necesitas saber de este software en 2024 🔐” Publico.es. 22/07/2024. (https://www.publico.es/antivirus/que-es-un-antivirus/).

Read more

¿Qué es el Bluesnarfing? El ciberataque por Bluetooth que puede robarte datos bancarios y personales

Si los ciberdelincuentes logran realizarla con éxito, podrán extraer todos nuestros datos personales y confidenciales sin que nos demos cuenta.  Ciberataques mediante técnicas como el phishing o el vishing son las más utilizadas por los delincuentes informáticos y hay una gran cantidad de maneras y métodos por las que pueden realizarlas. Pero existe una llamada bluesarfing, la cual es muy peligrosa y de la que se habla menos. Bien es cierto que este ataque informático no es nuevo, pero sí que hay que tenerla presente y tomar precauciones para que no nos afecte y vamos a explicarte en qué consiste. Bluesnarfing: que es y como evitarla Esta técnica de ciberataque consiste en intentar robar todo tipo de datos de nuestro móvil a través de la conexión Bluetooth. Para ello, el delincuente necesita estar cerca de nuestro dispositivo y lograr cumplir una serie de parámetros, pero de cumplirlos, las posibilidades de que puedan acceder a ellos es muy grande. De conseguirlo, tendrían acceso a todo tipo de datos privados y confidenciales como información bancaria, contraseñas e infinidad de documentación personal. Tal y como hemos dicho, se realiza mediante Bluetooth, y si no lo tenemos conectado no hay riesgo de que nos pueda afectar. Lea también: El 80% de ciberataques se originan adentro de las empresas, según experto Lógicamente en muchos momentos tenemos el Bluetooth activado para diferentes usos, pero siempre que no lo usemos hay que asegurarse de quitarlo para evitar que esto nos pueda ocurrir. Añadido a esto, nunca tenemos que aceptar ningún tipo de solicitud por Bluetooth de otros dispositivos y menos si no sabemos de dónde provienen. Aunque lo malo llega aquí, ya que para esta técnica no es necesario que aceptemos el permiso porque se aprovecha de vulnerabilidades del dispositivo para acceder a él por el Bluetooth. Es fundamental mantener el teléfono actualizado con los parches de seguridad más recientes porque los ciberdelincuentes suelen buscar móviles más viejos o que no estén actualizados. FUENTE: Bordonara, Mario. ”¿Qué es el Bluesnarfing? El ciberataque por Bluetooth que puede robarte datos bancarios y personales” 20minutos.es. 02/05/2024. (https://www.20minutos.es/tecnologia/ciberseguridad/que-es-bluesnarfing-ciberataque-bluetooth-robarte-datos-bancarios-personales-5366640/).

Read more

Por qué la ciberseguridad en las pymes es clave y cómo pueden protegerse ante los ciberataques

Es una realidad. están cada vez más interconectadas y dependen de la tecnología para operar. Sin embargo, esta dependencia también las expone a diversos ciberataques. La ciberseguridad se ha convertido en un aspecto crucial para la supervivencia y el crecimiento de estas empresas. Analizamos porque la ciberseguridad es fundamental para las PYMES y ofrece estrategias prácticas para protegerse contra ciberataques. Las constantes ciberamenazas para las PYMES Las PYMES suelen ser objetivos atractivos para los ciberdelincuentes por varias razones: Tipos comunes de Ciberataques Estrategias de protección para PYMES Concienciación y formación del personal: El primer paso en la defensa contra ciberataques es la educación. Los empleados deben ser entrenados para reconocer y responder adecuadamente a amenazas como phishing y malware. La formación continua ayuda a mantener a todos alerta y preparados​. Actualización de software y parches de seguridad: Mantener todo el software actualizado es crucial. Las actualizaciones y parches de seguridad corrigen vulnerabilidades conocidas que los atacantes podrían explotar. Uso de software de seguridad: Implementar software de seguridad robusto, incluidos antivirus y firewalls, para proteger contra malware y accesos no autorizados. Autenticación multifactor (MFA): Utilizar MFA para añadir una capa extra de seguridad más allá de solo contraseñas. Esto puede incluir códigos enviados a dispositivos móviles o biometría. Copias de seguridad regulares: Realizar copias de seguridad periódicas de todos los datos críticos y almacenarlas en ubicaciones seguras. Esto asegura que la empresa pueda recuperarse rápidamente en caso de un ataque ransomware. Lea también: Ciberseguridad en la pequeña y mediana empresa Evaluaciones de seguridad y pruebas de penetración: Realizar auditorías regulares de seguridad y pruebas de penetración para identificar y corregir vulnerabilidades antes de que puedan ser explotadas por los atacantes. Planes de respuesta a incidentes: Desarrollar y mantener un plan de respuesta a incidentes que detalle los pasos a seguir en caso de un ciberataque. Esto incluye identificar a los responsables, procedimientos de comunicación y estrategias de recuperación. Seguridad en la nube: Para las PYMES que utilizan servicios en la nube, es vital entender las políticas de seguridad del proveedor y asegurar que se implementen medidas adicionales, como cifrado de datos y controles de acceso estrictos. La ciberseguridad es una necesidad crítica para las PYMES en el mundo digital de hoy. Los ciberataques no solo representan una amenaza para la operación diaria, sino que también pueden causar daños irreparables a la reputación y la viabilidad a largo plazo de una empresa. Al implementar medidas de seguridad robustas, formar a los empleados y estar preparados para responder a incidentes, las PYMES pueden protegerse eficazmente contra las crecientes amenazas cibernéticas. Invertir en ciberseguridad no es solo una medida preventiva, sino una estrategia esencial para el éxito y la sostenibilidad empresarial en el siglo XXI. FUENTE: Martorell Delgado, Sergio. ”Por qué la ciberseguridad en las pymes es clave y cómo pueden protegerse ante los ciberataques” Bitlifemedia.com. 31/05/2024. (https://bitlifemedia.com/2024/05/ciberseguridad-pymes-como-protegerse-ciberataques/).

Read more

Ciberseguridad: Los 5 errores más comunes al la hora de crear una contraseña

Aquí le compartimos una serie de consejos para que cree una contraseña segura, según una reconocida compañía que trabaja en detección proactiva de amenazas. Crear contraseñas simples, reutilizarlas o incluso compartirlas con terceros, son algunos de los errores más comunes que se deben evitar al administrar los accesos a sus cuentas. ESET, compañía que trabaja en detección proactiva de amenazas, comparte cinco puntos clave a tener en cuenta a la hora de crear claves. “Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello. Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo. Este es uno de los muchos errores que cometemos cuando se trata de algo en lo que confiamos para asegurar una parte de nuestra identidad digital”, comentó Fabiana Ramírez, Investigadora de Seguridad Informática de ESET Latinoamérica, la cadena de Caracol Radio. Reutilizar las contraseñas Uno de los errores más frecuentes es, sin lugar a duda, la reutilización de contraseñas. Según una encuesta realizada en 2019 por Google, el 52% reutiliza la misma contraseña en varias de sus cuentas, mientras que un sorprendente 13% usa la misma contraseña para todas sus cuentas. El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. Esto es una forma de robo de credenciales, a través de la que se busca tomar el control de las cuentas de los usuarios y utiliza bots que intentan iniciar sesión utilizando credenciales de acceso que fueron filtradas en brechas de datos antiguas que sufrieron otros sitios; hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es la mejor opción. Crear contraseñas simples Las contraseñas simples suelen ser las más utilizadas. Anualmente se publica una lista de las contraseñas más utilizadas con ‘12345′ y ‘password’ frecuentemente entre las primeras del ranking. Además de patrones simples y palabras obvias, un error frecuente que se puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. De acuerdo a la encuesta de Google, seis de cada diez adultos en los Estados Unidos han incorporado un nombre (el de ellos, el de su cónyuge, el de sus hijos o su mascota) o una fecha de cumpleaños a sus contraseñas. Lo ideal es utilizar como contraseña una frase. Además, el doble factor de autenticación (2FA, por sus siglas en inglés) también debe activarse cuando sea posible, ya que agrega una capa de seguridad adicional contra varios tipos de ataques que intentan revelar credenciales de inicio de sesión. Almacenar las contraseñas en texto plano Otro error frecuente es escribir las contraseñas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en la computadora o teléfono. En el primero de los casos, si se optara por esta forma, las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En el segundo caso, si se almacenan las claves en algún dispositivos, se queda expuesto si un atacante obtiene acceso al dispositivo y hurga en él. Con poco esfuerzo tendrá acceso a una gran cantidad de credenciales. Además, si el dispositivo se ve comprometido por un malware que copia los datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas las cuentas de manera inmediata. Compartir contraseñas El 43% de los participantes de una encuesta en Estados Unidos que admitió haber compartido sus contraseñas con otra persona. Más de la mitad de los encuestados dijo haber compartido su contraseña con sus seres queridos, entre ellas contraseñas para servicios de streaming, cuentas de correo electrónico, cuentas de redes sociales e incluso para acceder a cuentas para realizar compras en línea. Si bien compartir la contraseña para acceder a una cuenta de un servicio de streaming es un fenómeno generalizado, es menos peligroso que el resto de las opciones mencionadas. Una vez que se comparte una contraseña, no se puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Por ejemplo, si se comparten credenciales de acceso a una plataforma de compras, la persona a la que se le confió la información podría iniciar sesión con esa identidad, y si los métodos de pago están guardados, podría usar eso datos para realizar una transacción sin su autorización. Cambiar las contraseñas Cambiar la clave regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que la cuenta sea más segura. Investigadores de la Universidad de Carolina del Norte (UNC), de los Estados Unidos, descubrieron que los usuarios se inclinan hacia la creación de contraseñas que siguen patrones predecibles y consisten en hacer cambios pequeños: sustituir una letra por un símbolo similar, agregar o eliminar un carácter especial, o cambiarles el orden a uno o dos caracteres. Esto hace que sea bastante fácil para los atacantes hacer su trabajo, ya que, los cibercriminales si conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. Lea también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales Hay que agregar también que una vez que los ciberdelincuentes obtienen acceso a su dispositivo, pueden instalar un keylogger para realizar un seguimiento de las contraseñas cada vez que las cambies. Contar con una solución de seguridad instalada en su dispositivo, aumentará posibilidades de que el keylogger sea detectado y desactivado. Una contraseña que cumpla con todas las condiciones puede parecer una tarea desalentadora, pero hay varias formas de crearlas sin que se convierta en una tarea tan compleja: · Utilizar una frase,

Read more

Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

Adoptar estas simples costumbres no solo mantendrá a salvo tu información privada, sino que también te brindará tranquilidad para operar con tu banco y resguardar tus ahorros. Hace ya varios años que nos acostumbramos a realizar todo tipo de trámites bancarios, transferencias y operaciones con dinero a través de Internet. Pagamos cuentas, enviamos dinero a familiares y amigos, consultamos sobre el estado de nuestras cuentas y hasta tenemos la posibilidad de sacar préstamos desde los más básicos smartphones. Lea también: Ciberseguridad: cómo proteger tus datos y evitar hackeos Pero, si bien la comodidad y accesibilidad que nos ofrece la tecnología son innegables, también incrementan los riesgos asociados a la ciberseguridad: los fraudes y engaños bancarios no dejan de crecer y cada día más gente es estafada. Es importante aclarar que la ciberseguridad bancaria es una responsabilidad compartida entre las entidades financieras y sus usuarios. Más allá de las medidas informáticas que los sistemas de los bancos implementes, es importante generar conciencia, educar y aprender ciertas prácticas para protegerse de estafas y no caer en trampas de ciberdelincuentes. Las 3 claves para operar online con tu banco e interactuar en redes sociales FUENTE: Álvarez, Rodrigo. ”Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales” Tn.com.ar. 03/04/2024. (https://tn.com.ar/tecno/novedades/2024/05/03/las-3-practicas-de-ciberseguridad-indispensables-para-operar-con-tu-banco-desde-homebanking-y-redes-sociales/).

Read more

¿Qué información hay sobre ti en Internet? Descúbrelo haciendo Egosurfing

Sea cual sea el tema, en Internet encontraremos información de lo que buscamos, incluso podemos llegar a encontrar información sobre nosotros mismos haciendo egosurfing. Según el Instituto Nacional de Ciberseguridad (Incibe), todo lo que publicamos en Internet; fotos, vídeos, opiniones, etc., e incluso lo que otros publican sobre nosotros, incluyendo documentación o publicaciones oficiales, donde aparece información sobre nosotros, permanece en la Red. Si quieres saber qué información hay sobre ti en Internet, existe una práctica conocida como egosurfing. De acuerdo con el Incibe, consiste en utilizar las redes sociales y los buscadores de Internet, como Google, utilizando términos de búsqueda relativos a nosotros para encontrar qué hay sobre ti en el mundo digital. Lea también: Ciberseguridad e Inteligencia Artificial: ¿Aliados o enemigos? Google imágenes también permite realizar búsquedas de imágenes concretas, como por ejemplo, fotos de tus perfiles de redes sociales o incluso imágenes compartidas con otras personas de forma confidencial. En las redes sociales, practicar el egosurfing puede ayudarnos a descubrir si existen perfiles falsos suplantando tu identidad, usando tu descripción, datos personales o fotografías. FUENTE: El Informador. ”¿Qué información hay sobre ti en Internet? Descúbrelo haciendo Egosurfing” Informador.mx. 01/05/2024. (https://www.informador.mx/tecnologia/Ciberseguridad-Que-informacion-hay-sobre-ti-en-Internet-Descubrelo-haciendo-Egosurfing-20240501-0051.html).

Read more

Descubre 10 guías gratuitas de ciberseguridad en formato PDF

La ciberseguridad es crucial, principalmente ahora que es tan fácil engañar a la gente con el uso de la IA. Es por eso que diferentes organizaciones ofrecen recursos valiosos para fortalecer las capacidades de defensa de empresas y usuarios. A continuación, se detallan algunas de las guías más importantes que pueden ayudar a diferentes sectores a enfrentar las amenazas cibernéticas con eficacia. Lea también: ABC de Ciberseguridad para que los niños reconozcan las amenazas 1. Guía de recursos y referencia de ciberseguridad Esta guía compila recursos de EE.UU. e internacionales para el desarrollo de programas de ciberseguridad y la protección robusta de redes. Se centra en la operación de redes confiables y la seguridad de sistemas de información, enfocando en la confidencialidad e integridad. Es útil para la cooperación en seguridad y ofrece normas, mejores prácticas, políticas y estándares sobre ciberseguridad. Accede a la guía aquí. 2. Kit de herramientas de ciberseguridad para juntas directivas El NCSC proporciona este kit para ayudar a las juntas directivas a integrar la resiliencia cibernética y la gestión de riesgos en toda la organización. Diseñado especialmente para miembros de juntas de organizaciones medianas a grandes, este toolkit aborda personal, sistemas, procesos y tecnologías. Explora el toolkit aquí. 3. Guía para usuarios de C2M2 y CMMC Dirigida a usuarios del Modelo de Madurez de Capacidades de Ciberseguridad (C2M2) que buscan certificación del Modelo de Madurez de Ciberseguridad (CMMC), esta guía ayuda a cumplir con las obligaciones contractuales del DoD y enfatiza acciones adicionales necesarias para la conformidad con CMMC. Consulta la guía aquí. 4. Arquitectura de referencia de ciberseguridad del DoD El DoD establece principios y patrones de diseño para combatir amenazas internas y externas a través de esta arquitectura, asegurando la supervivencia en el ciberespacio y la resiliencia operativa. Es vital para entidades que requieren acceso a recursos del DoD. Lee más sobre la arquitectura aquí. 5. Guía para asegurar el software de acceso remoto Desarrollada por entidades como CISA, NSA, y FBI, esta guía detalla las explotaciones prevalentes y ofrece recomendaciones sobre las mejores prácticas en el uso de capacidades remotas, así como estrategias para identificar y contrarrestar actores maliciosos. Descarga la guía aquí. 6. Guía de respuesta a incidentes: Sector de agua y aguas residuales CISA, en colaboración con la EPA y el FBI, ofrece esta guía para el sector de sistemas de agua y aguas residuales, proporcionando información esencial sobre roles y recursos federales en la respuesta a incidentes cibernéticos. Accede a la guía aquí. 7. Guía de usuario para la escala Phish de NIST NIST proporciona una metodología para evaluar la dificultad de detectar intentos de phishing mediante esta guía, que incluye instrucciones paso a paso y apéndices con recursos adicionales para formadores. Explora la guía aquí. 8. Guía sobre phishing: detener el ciclo de ataque en la fase uno Esta guía aborda técnicas comunes de phishing y estrategias para mitigar su impacto, específicamente dirigida a organizaciones con recursos limitados. Consulta la guía aquí. 9. Guía #StopRansomware Ofrece prácticas recomendadas para mitigar riesgos de ataques de ransomware, desarrollada por la Task Force Ransomware Interagencial. Lee más aquí. 10. Uso seguro de servicios en línea Esta guía brinda consejos prácticos para el uso seguro de servicios en línea, esencial para pequeñas organizaciones. Está aquí. Estas guías son herramientas esenciales para fortalecer las estrategias de ciberseguridad en diferentes sectores, ofreciendo desde fundamentos para la creación de programas robustos hasta respuestas específicas frente a ataques. Organizaciones similares como IBM y Microsoft también han desarrollado recursos educativos que apoyan la resiliencia cibernética, destacando la importancia de una cultura de seguridad informática. FUENTE: ”10 GUÍAS GRATUITAS DE CIBERSEGURIDAD QUE PUEDES DESCARGAR HOY MISMO EN PDF” Wwwhatsnew.com. 29/04/2024. (https://wwwhatsnew.com/2024/04/29/10-guias-gratuitas-de-ciberseguridad-que-puedes-descargar-hoy-mismo-en-pdf/).

Read more
WordPress Appliance - Powered by TurnKey Linux