Paga en 4 cuotas sin intereses de $52.25

Antes:$249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19d

07h

05m

47s

1

https://www.lisainstitute.com/blogs/blog/lista-consejos-ciberseguridad-vida-cibersegura

Lista de 15 consejos de Ciberseguridad para evitar el 99% de ciberataques
La tecnología está cada vez más presente en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, coches autónomos,… facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual.

Sin embargo, cada vez se dan más amenazas que ponen en riesgo la seguridad de los ciudadanos, empresas e instituciones públicas, exponiendo su información privada, robando su dinero o afectando a su reputación.

Por ello, para contribuir a que tengas una vida más cibersegura y seas capaz de evitar el 99% de ciberataques, a continuación te explicamos:

Las cifras actualizadas de ciberataques que deberías conocer
Las 7 motivaciones principales de los cibercriminales
Los 6 vectores (canales) de ataque más habituales
Las 8 consecuencias más graves de sufrir un ciberataque
Los 15 consejos prácticos para evitar el 99% de ciberataques
Si quieres descargarte esta Guía completa en formato PDF para poder consultarla y distribuirla haz clic aquí.

Lista de 15 consejos de Ciberseguridad para tener una vida cibersegura - LISA Institute

Radiografía actual de ciberamenazas
La Concienciación en Ciberseguridad es básica para interiorizar la importancia de aplicar los consejos que explicaremos a continuación.

Como sucede en cualquier Análisis de riesgos, es esencial conocer la frecuencia e impacto de las ciberamenazas:

Cada 39 segundos ocurre un ciberataque (Universidad de Maryland EEUU, 2018).
El 100% de las organizaciones con más de 500 teléfonos móviles sufrieron ciberataques en estos dispositivos (Mobile Cyberattacks Impact Every Business. Check Point Software).
3 de cada 5 empresas que han instalado tecnologías IoT han sufrido ciberataques en estos dispositivos (Internet of Things Cybersecurity Readiness - Osterman research for Trustwave).
1 de cada 2 directivos de IT de Agencias Federales consideran su mayor ciberamenaza la baja o nula formación en ciberseguridad en proveedores (Federal Cybersecurity Survey, SolarWinds).
1 de cada 2 víctimas de ciberataque vuelve a ser atacada con éxito en menos de un año (FireEye, 2018).
Las variantes de Malware en dispositivos móviles aumentaron un 54% en 2017 (Symantec, 2018).
Las variantes de Ransomware aumentaron un 45% en 2017 (Symantec, 2018).
1 de cada 2 directivos de tecnología identifican el Phishing como su principal ciberamenaza (Global Advanced Threat Landscape Report 2018 (Vanson Bourne for CyberArk).
El coste del Ransomware para las organizaciones aumentó un 400%, llegando a $5.000 millones (Stroz Friedbere, 2018).
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.

Los 6 vectores de ataque o canales más habituales de los cibercriminales
En cuanto al modus operandi de los cibercriminales, éstos pueden utilizar diferentes rutas para conseguir acceso a una información, sistema o dispositivo. Las más habituales son:

Clic en un enlace: emails, archivos, webs o redes sociales.
Clic en una imagen: emails, pendrives, webs, etc.
Descarga/apertura de archivos: pop-ups, banners publicitarios, emails o archivos.
No tener actualizaciones al día o disponer de programas o sistemas operativos sin el debido mantenimiento y actualización.
Ausencia de controles: personas formadas, programas robustos, sistemas operativos bien configurados, redes, dispositivos o infraestructura vulnerable, etc.
Ingeniería social: engañando o manipulando a las víctimas para que les faciliten información a través de una web, llamada, sms, etc.
En los seis vectores de ataque habituales es necesario que se dé un error por parte del usuario, la persona que utiliza los dispositivos o la que se encarga de su configuración y mantenimiento. El eslabón más débil somos nosotros: las personas.

Lista de las 9 motivaciones principales de los cibercriminales
Dependiendo del objetivo del cibercriminal, de su modus operandi y de las herramientas que utilice, estas son las principales causas o motivos del ciberataque:
Filtración de contraseñas en la Dark Web (obtenidas mediante fuerza bruta o phishing)
Pérdida de información o secuestro de datos y dispositivos (ransomware)
Modificación de la información existente
Suplantación de identidad, secuestro de cuentas de usuario o cuentas bancarias
Robo de dinero, blanqueo de capitales o financiación del terrorismo
Espionaje industrial o inteligencia competitiva
Denegación de servicio
Instalación de programas no deseados (malware del tipo spyware, keyloggers, virus, adware, bundleware, junkware,…)
Monitorización de la conexión y control del dispositivo, obtención de nuestra huella digital, etc.
Lista de las 8 repercusiones habituales de sufrir un ciberataque a nivel personal y profesional
En función del tipo de ciberataque y de la víctima, estas son las repercusiones más habituales:
Perjuicio económico
Pérdida de tiempo
Pérdida de información
Pérdida de confianza en la información
Reducción de la productividad
Crisis reputacional personal o empresarial
Disminución de la confianza de clientes y otros usuarios
Posibles repercusiones legales
De ahí que sea tan importante que cualquier usuario, ya sea a nivel personal o profesional, por el mero hecho de tener contacto con la tecnología, disponga de conocimientos adecuados en Prevención de Ciberamenazas y en Cultura de Ciberseguridad.

Los usuarios: el eslabón más débil y la principal vulnerabilidad
A continuación, antes de pasar a explicar los 15 consejos de seguridad para evitar el 99% de ciberataques y tener una vida “cibersegura” exponemos datos e indicadores relacionados con el papel de los usuarios en lo que a la prevención de ciberataques se refiere:

El 39% de filtraciones de información es debida a la pérdida del dispositivo móvil en el área de trabajo y el 34% en un vehículo (Verizon Data Breach Report).
Las empresas necesitan aproximadamente 191 días para detectar una filtración de datos y además necesitan 66 días para contenerla (Cost of Data Breach Study - Ponemon Institute for IBM Security).
1 de cada 3 personas abre emails de phishing, mientras que 1 de cada 5 abre archivos adjuntos maliciosos (Verizon Data Breach Report).
4 de cada 5 ciberataques se produjeron por el uso de contraseñas débiles o robadas (Stroz Friedberg).
Cada vez más, la ingeniería social se está sofisticando mediante la personalización avanzada, el uso de datos reales y la omnicanalidad (email, SMS, publicidad web, etc.).
El 47% de filtraciones son causadas por Malware, el 28% por errores humanos y el 25% por un fallo de procesos o configuración (Cost of Data Breach Study - Ponemon Institute for IBM Security).
Las filtraciones de datos e información han aumentado un 45% respecto al año anterior (Annual DataBreach Year-end Review - Identity Theft Resource Center).
4 de cada 5 empresas reconocen haber sufrido al menos, una filtración de datos (Global Threat Report - 451 Group for Thales).
1 de cada 5 filtraciones fue por error de un empleado interno (Data Breach Investigations Report - Verizon).
El coste medio de una filtración de datos es de 3,6 millones de dólares (Cost of Data Breach Study - Ponemon Institute).
1 de cada 2 emails son SPAM y 1 de cada 20 emails tiene contenido malicioso (Trustwave Global Security Report).

Cursos de Ciberseguridad LISA Institute

Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques

  1. CUENTA CON UN PROGRAMA ANTIVIRUS INSTALADO Y ACTUALIZADO SIEMPRE
    Ya sea el más potente del mercado o, como mínimo, uno gratuito.
    Siempre será mejor tener el plan más básico, barato o gratuito que no tener nada.
    Sí que es importante contar con la última versión del programa y, como no, descargarse e instalárselo de forma oficial para que haga su trabajo correctamente.
  2. VIGILA LAS DESCARGAS Y ARCHIVOS ADJUNTOS FRAUDULENTOS
    Ten cuidado a la hora de descargarte archivos de Internet, en especial aquellos ejecutables tipo “.exe”, ya que pueden contener código malicioso y dañar tu equipo.
    Recuerda que también puedes encontrarte con este tipo de amenazas en forma de archivo adjunto en un correo electrónico.
    El consejo básico es: Si te encuentras frente a un archivo que no esperas, de alguien que no corresponde o de procedencia desconocida, no lo abras y mándalo a la papelera de inmediato.
  3. DUDA DE E-MAILS EXTRAÑOS, PHISHING Y SPAM
    Como decíamos, el correo electrónico es una de las principales vías de entrada de amenazas de seguridad. Nadie está exento de poder recibir un mensaje sospechoso.
    Por tanto, ante cualquier mail extraño elimínalo y no abras ni descargues el archivo adjunto. Si es verdaderamente importante, te volverán a contactar por otra vía.
    Sospecha especialmente de que estás ante algo anómalo si el e-mail está mal redactado, desconoces el remitente o la dirección es sospechosa o está incompleta, si está escrito en un idioma que no es con el que habitualmente te comunicas con ese interlocutor, si te piden dinero por correo (aunque el remitente asegure ser tu banco), etc.
    Si acabas aterrizando en una web en la que debes introducir tus datos, fíjate antes que es https (más info en el Consejo nº 9) y que el enlace es correcto. De lo contrario, podría tratarse de phishing. Siempre que puedas, intenta acceder directamente a esa web desde tu navegador y no después de haber hecho clic en un enlace de un email o de otra fuente sospechosa.
  4. MANTÉN SIEMPRE TU SISTEMA OPERATIVO ACTUALIZADO
    Esto es muy importante a tener cuenta ya que, al igual que los malware evolucionan constantemente, tu SO también debería actualizarse al mismo ritmo.
    Las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para solucionar problemas técnicos o brechas de seguridad.
  5. HAZ UNA BUENA GESTIÓN DE TUS CONTRASEÑAS
    Suelen ser también otra de las grandes brechas de seguridad.
    Podemos cometer varios errores con las contraseñas: desde poner una fácil de descifrar (año de nacimiento, número de teléfono, matrícula del coche,123456…), a poner la misma contraseña para todos los sitios.
    Es importante tener una contraseña única para cada sitio, que sea robusta con multitud de caracteres y cambiarla de forma periódica.
    También puedes crear contraseñas mediante generadores de claves de forma aleatoria (en los que se incluyen números, símbolos, letras en mayúscula y minúscula, etc).
    Por último, te recomendamos guardar tu contraseña en un gestor de contraseñas que te ayuda a tener contraseñas complejas sin tener que recordarlas.
Escribe tu comentario
+ 2