Seleccionar página
5 Consejos para comprar de forma segura estas Navidades

5 Consejos para comprar de forma segura estas Navidades

5 Consejos para comprar de forma segura estas Navidades

En estas fechas tan señaladas del año se produce un gran aumento de compras online de regalos para la familiares y amigos. Y es que cada vez son más las personas que buscan la comodidad de comparar precios, marcas, buscar ofertas y comprar desde casa.

Fechas en las que los ciberdelincuentes también se ponen manos a la obra para intentar robar datos personales , bancarios e incluso dinero, de aquellos usuarios que caen en sus trampas.

Por esta razón, si este año vas a realizar compras a través de Internet, desde DANTIA Tecnología te proponemos 5 consejos básicos para evitar ser una víctima de ciberatacantes, para que esas compras de Navidades que tienes en mente sean perfectas.

1. Compra en tiendas oficiales, conocidas o que te generen confianza

Si te interesa un producto de una tienda online en la que nunca has comprado, antes de adquirirlo te recomendamos que leas sobre la empresa. Puedes navegar por su sección de noticias, buscar sus perfiles sociales e incluso informarte sobre las opiniones de otros usuarios que ya han comprado en ella.

Del mismo modo, es importante que revises la información legal de la misma como por ejemplo la titularidad de la página web, su NIF, domicilio social, condiciones de venta, devoluciones y reclamaciones, etc.

Sólo de esta forma, ganarás confianza a la hora de hacer una cuenta en la tienda para comprar, en la que añadirás tus datos personales.

2. Compra sólo en tiendas que estén bajo un dominio seguro HTTPS

No es recomendable facilitar los datos de tu tarjeta en tiendas cuyo dominio no se encuentre protegido por un certificado SSL de seguridad (HTTPS), porque toda la información que introduzcas puede ser vista por los ciberdelincuentes.

Gracias a la protección SSL, los datos que introduces en una tienda estarán cifrados para mantenerlos seguros frente a ataques.

3. Cuidado con los precios de los productos

Ofertar productos con precios excesivamente rebajados o que no guarden relación con la oferta, son síntomas habituales de estafa online, porque son todo un reclamo para intentar aprovecharse de nuestras ansias por encontrar una ganga.

Además, es muy importante que revises esos servicios adicionales que encarecen la factura final para que no te lleves sorpresa a la hora de pagar por ellos.

La mejor manera de saber si es una oferta verdadera en una página desconocida es de nuevo, informarte acerca de la marca y no dejarte llevar. Lee las opiniones de otros consumidores, especialmente las de personas que conozcas o tengan una identidad verificada en redes sociales y sospecha cuanto más llamativa sea la oferta.

4. Usa la navegación segura

Todos los navegadores que usamos para consultar Internet ofrecen la posibilidad de usar una navegación segura. Gracias a este modo, Chrome, Edge o Firefox, pueden avisarte con advertencias si detectan en la tienda que estás visitando descargas y extensiones potencialmente peligrosas que pueden robar tus datos.

Aunque parezca obvio, no compres en un sitio que tu navegador detecte como peligroso.

5. Utiliza siempre sistemas de pago seguros

Busca siempre la garantía de que puedas recuperar tu dinero en caso de que se trate de un fraude. Por este motivo, si la tienda es pequeña o poco conocida, fíjate que a la hora de pagar use sistemas de pago seguros, como por ejemplo la pasarela de pago Redsys, usar sistemas como PayPal, que evitan usar los datos de tu tarjeta y que nadie los almacene o incluso el uso de tarjetas de crédito virtuales, que son tarjetas que se crean para un tiempo limitado, que tú decides, y con una cantidad límite de dinero concreta que tú elijes.

¿Necesitas que te asesoremos?

DANTIA Tecnología podemos ayudarte en tu formación en materia de ciberseguridad para que puedas mantener tus datos e imformación a salvo de ciberdelincuentes.

Artículos relacionados

La importancia de contar con un Plan de Copias de Seguridad para tu negocio

La importancia de contar con un Plan de Copias de Seguridad para tu negocio

La importancia de contar con un Plan de Copias de Seguridad para tu negocio

Hoy en día resulta fundamental disponer de una estrategia de copias de seguridad de datos, servidores de aplicaciones y sistemas empresariales. La ciberdelincuencia y la amplia lista de amenazas a la que estamos expuestos, pueden poner en jaque la integridad de la información de nuestro negocio.

Tal y como hemos hablado anteriormente en este blog, es importante una buena planificación de copias de seguridad que poder restaurar si algún riesgo llega a materializarse.

Saber qué datos necesitamos guardar, la frecuencia con la que se realizan, la ubicación del almacenamiento y la aplicación de capas de protección, son algunas de las pautas que debemos dejar registradas en nuestra estrategia de copias de seguridad.

Si necesitas respaldar servidores de aplicaciones o sistemas empresariales deberás contratar los servicios de proveedores especializados, con un equipo técnico certificado para administrar, planificar y supervisar del funcionamiento completo de tu entorno informático, así como llevar a cabo el plan de copias de seguridad y de recuperación ante posibles contingencias.

Las copias de los datos de tu empresa no sólo almacena información tuya, además, incluye la de otras personas, como proveedores, clientes, partners… Una información que debemos proteger de la ciberdelincuencia.

El tráfico de datos, la suplantación de identidad, los datos bancarios, accesos a correos electrónicos, son entre mucha otra información, datos sensibles que pueden provocar daños cuantiosos de ingeniería social.

Además, almacenar datos de terceros requiere por nuestra parte la aplicación legal vigente sobre la protección de datos en nuestro país, su incumplimiento conlleva graves problemas legales y de reputación para nuestra empresa.

Backup Híbrido Acronis de DANTIA Tecnología: Copias de Seguridad eficiente, de bajo coste y fácil de implementar

Tal y como hemos visto, realizar copias de seguridad de nuestros datos es una práctica de vital importancia que puede llegar a evitar el cese de nuestra actividad comercial. Por este motivo en DANTIA Tecnología ponemos a tu disposición nuestra solución de Backup Híbrido basado en Acronis.

Una Solución de Backup 4 en 1 que combina Copias de Seguridad Híbridas, Compartición/Sincronización de ficheros, Acceso móvil y Gestión Remota.

¿Qué ventajas te aporta?

Entre las múltiples ventajas para tu negocio que aporta disponer de un sistema de copias de seguridad Acronis podemos destacar las siguientes:

  1. Tranquilidad, porque los datos de tu compañía están seguros frente cualquier incidencia, estando accesibles desde un portal centralizado, al que tiene acceso restringido desde cualquier dispositivo.
  2. Protección, tus datos estarán a salvo de un amplio rango de problemas, desde la pérdida o robo de portátiles con información crítica, desastres en servidores locales o delegaciones y por supuesto, de fallos de borrado accidental.
  3. Copias de seguridad sincronizadas bidireccionalmente entre carpetas, terminales y gateways en la nube de DANTIA Tecnología.
  4. Colaboración, gracias a el uso de espacios compartidos de trabajo con permisos de usuario controlado e invitaciones de correo electrónico para el acceso ‘ad hoc’.
  5. Automatización / optimización de ancho de banda local & backup nube con deduplicación de nivel de bloque.

¿Necesitas que te asesoremos?

DANTIA Tecnología podemos ayudarte a diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

¿Qué es la verificación en dos pasos y en qué consiste?

¿Qué es la verificación en dos pasos y en qué consiste?

¿Qué es la verificación en dos pasos y en qué consiste?

La verificación o autenticación en dos pasos, como sus nombre indica, consiste en la identificación del usuario de correo electrónico doblemente, aumentando la seguridad de la cuenta. Esta verificación es un sistema que confirma que realmente eres el propietario de la cuenta, evitando las brechas de seguridad derivadas del robo de credenciales.

La autenticación de dos pasos añade seguridad adicional a tu cuenta, al solicitar no solo tu nombre de usuario y contraseña, sino también un código de tu smartphone. Gracias a este nivel de seguridad añadido es más difícil que intrusos pongan en peligro la seguridad de tu cuenta.

La idea es que si otro usuario tiene nuestras credenciales de acceso correctas, al intentar acceder a nuestra cuenta se tope con una segunda validación a la que tan sólo nosotros tenemos acceso.

¿Cuáles son los métodos de verificación en dos pasos más populares?

Son varias las formas que esa segunda identificación tiene lugar tras introducir nuestras credenciales de acceso correctamente, y todas ellas buscan verificar que eres tú quien está intentando acceder al correo electrónico, y no otra persona.

A continuación veremos las 5 más usadas por los usuarios de correo electrónico:

  1. Verificación por SMS: Tras introducir tu nombre y contraseña, recibes por SMS en tu móvil una contraseña temporal adicional para que la añadas en la siguiente validación.
  2. Verificación por Email: Es similar a la anterior validación con la diferencia de que recibes esa contraseña temporal a otra cuenta de correo electrónico.
  3. Pregunta de seguridad: Tras introducir tu nombre y contraseña, tienes que responder una pregunta de seguridad con la respuesta anteriormente configurada en las opciones de verificación.
  4. Aplicaciones de autenticación: Tras introducir tu nombre y contraseña, tienes que introducir una contraseña temporal que genera una aplicación instalada en tu dispositivo móvil, como por ejemplo Google Authenticator.
  5. Códigos en la propia App: Algunas Apps cuentan con la función de generar códigos que puedas validar a la hora de iniciar sesión en nuevos dispositivos.

» ¿Necesitas un correo electrónico protegido de phishing? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email.

Otras pautas de seguridad de tus contraseña

Además de activar la doble verificación de tu correo electrónico, desde DANTIA Tecnología te recomendamos 3 pautas básicas para hacer un uso seguro de tu servicio:

1. Usar siempre contraseña largas

En primer lugar, una buena contraseña es larga, con al menos 24 caracteres, lo que dificulta cualquier proceso de ataque por fuerza bruta, donde un programa comprueba masivamente combinaciones de caracteres hasta dar con la correcta.

2. Usar siempre contraseña con caracteres aleatorios

Cuanto más aleatorias y complejas sean las combinaciones de caracteres en tus contraseñas más seguras serán, aunque implique, tal y como comentábamos anteriormente, que puedas recordarlas. De esta forma, aparte del ataque por fuerza bruta, evitamos el ataque por diccionario que aplica combinaciones de palabras aleatorias hasta dar con la correcta: Nombres, apellidos, fechas de nacimiento, número del DNI…

3. Renovar periódicamente las contraseñas

Es importante que entiendas que las contraseñas debes actualizarlas de forma periódica. Sólo de esta forma impedimos que alguien que ha dado con ella tenga acceso de por vida a nuestros servicios, sin que seamos conscientes de ello.

En DANTIA Tecnología podemos auditar el nivel de seguridad de tu empresa

Contacta con nosotros si quieres conocer el nivel de seguridad que tienes en tu negocio para aplicar las reglas básicas de protección de datos.

Artículos relacionados

Conceptos básicos sobre las medidas preventivas de seguridad que debemos contemplar en las empresas

Conceptos básicos sobre las medidas preventivas de seguridad que debemos contemplar en las empresas

Conceptos básicos sobre las medidas preventivas de seguridad que debemos contemplar en las empresas

Toda empresa es susceptible de ser víctima de un ciberdelito, una acción que voluntariamente cometida tiene por objetivo perjudicarla directa o indirectamente.

Para que una persona ejerza esa ciberdeluncuencia tienen que darse tres factores: La motivación, que exista un objetivo y la falta de barreras que lo impida. Y de los tres, tan sólo podremos actuar sobre el tercero, tratando de establecer las pautas necesarias que reduzcan o eliminen las posibilidades de que el ataque se materialice.

Para ello debemos elaborar una Plan de Prevención Situacional del delito, que recoja todas las medidas que debemos aplicar para reducir la oportunidad de cometer un delito contra nuestra empresa. La presencia de medidas de seguridad hará que se reduzca la grieta para cometerlo.

Por tanto dicho plan debe implementar todos los medios posibles que tenemos para reducir el éxito del ciberataque. Además, no sólo se trata de estar protegidos, debemos tener en cuenta aquellos medios de los que disponemos para identificar el atacante, hacerle saber que podemos reconocerlo para que su acción no quede impune, sumando una capa más de disuasión para prevenir problemas de seguridad en la empresa.

¿Qué ventajas competitivas puede aportarte nuestra consultoría en Ciberseguridad de DANTIA Tecnología?

Un exhaustivo conocimiento de las vulnerabilidades y controles de seguridad te permitirá fortalecer tu organización gracias a evaluaciones, diagnósticos y auditorías de protección de datos.

Nuestros servicios de consultoría en ciberseguridad te ofrecen una visión global de la situación de seguridad de la empresa, para diseñar procedimientos eficaces y estrategias que protejan tus datos y activos sensibles.

Trabajamos contigo para definir y poner en práctica la estrategia de ciberseguridad correcta como parte de tu proceso de transformación digital, asegurándote la continuidad del negocio y el cumplimiento de los objetivos.

  • Consultoría de Seguridad de Red.
  • Consultoría de Seguridad de Aplicaciones Web.
  • Plan Director de TI.
  • Plan Director de Seguridad.
  • Plan de Continuidad.
  • Plan de Copias de Seguridad.
  • Plan de Actuación ante Brechas de Seguridad.
  • Formación/Concienciación en Ingeniería Social.

En DANTIA Tecnología podemos auditar el nivel de seguridad de tu empresa

Contacta con nosotros si quieres conocer el nivel de seguridad que tienes en tu negocio para aplicar las reglas básicas de protección de datos.

Artículos relacionados

¿Necesitas un correo electrónico protegido de phishing? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

¿Necesitas un correo electrónico protegido de phishing? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

¿Necesitas un correo electrónico protegido de phishing? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

Los continuos ataques de phishing que sufren las empresas están haciendo que la seguridad de las cuentas de correo electrónicos sea una necesidad más que nunca.

La pérdida de información sensible, nos sólo puede tener consecuencia económicas desastrosas, además ofrece una muy mala imagen de cara a los clientes que confían en ellas sus datos de facturación, cuentas, proveedores, etc.

En DANTIA Tecnología podemos añadir una capa extra de protección del correo electrónico asociados al dominio con Sophos Email.

Esta herramienta de protección del correo electrónico, es capaz de detectar y bloquear emails fraudulentos antes de que lleguen a tu bandeja de entrada.

Sophos Email escanea todos los mensajes entrantes en tiempo real en busca de indicadores clave de phishing, como la falsificación de marcas y los intentos de suplantación de identidad, mediante técnicas de autenticación SPF, DKIM y DMARC y el análisis de anomalías en encabezados de correo electrónico.

Cuando los detectan bloquea el ataque mediante análisis con Machine Learning avanzado con procesamiento del lenguaje natural (PLN) para bloquear estos ataques de suplantación de identidad y de estafa por correo electrónico corporativo comprometido.

Además, dentro de las empresas, Sophos Email identifica automáticamente a las personas de la organización que tienen más probabilidades de ser suplantadas por ciberdelincuentes a fin de engañar a los demás empleados para que caigan en sus estafas.

Evita que el malware llegue a tu cuenta de correo

Con nuestra protección multicapa Sophos Email evitarás que el malware y las URL maliciosas lleguen a tus bandejas de entrada.

Artículos relacionados

La seguridad del Servidor de Correo Electrónico

La seguridad del Servidor de Correo Electrónico

La seguridad del Servidor de Correo Electrónico

El Servidor de Correo Electrónico es la última parada antes de que un email llegue a la bandeja de entrada de su destinatario. Es por tanto, el último filtro de seguridad para minimizar la recepción de correo spam o con malware al usuario.

El sistema operativo del usuario normalmente cuenta con esta protección implementada, pero siempre será más recomendable establecer de forma profesional todas las medidas de seguridad posibles.

Ten presente que el correo clasificado spam, no sólo puede saturar el espacio disponible de tu cuenta de correo electrónico, a nivel de servidor, su exceso puede dar lugar a la denegación del servicio a todos los clientes del mismo. Por tanto, es necesario configurar filtros efectivos y que en un periodo de tiempo se eliminen automáticamente para liberar el espacio.

Otra forma de filtrar emails entrantes es la consulta de listas de reputación que indican el grado de fiabilidad de la dirección IP o dominio remitente. Estas acaban siendo listas negras, que nos sirven para rechazar aquellos correos desde algún origen que esté en ellas.

Otros elementos que hay que analizar son los archivos adjunto que conlleve el email con sistemas que detecten malware de forma automática, ya sea fruto de una campaña de ataque específica o masiva. De esta forma, lo podemos bloquear antes de que llegue a la bandeja de entrada del destinatario con el peligro que un ciberataque de este tipo puede desencadenar.

Por todas estas razones, el uso de correo electrónico es un medio de comunicación tan extendido en las empresas como crítico para su seguridad, por lo que debe ser protegido

¿Buscas un Servicio de Correo Electrónico seguro para tu empresa?

En DANTIA Tecnología implantamos en las empresas, la plataforma de correo colaborativo Zimbra, alojada en nuestra nube, cumpliendo con la normativa legal vigente, así como los estándares más estrictos de seguridad, para garantizar la continuidad de tu negocio.

» Quizás te interese nuestro artículo: Zimbra, la plataforma de correo electrónico líder del mercado.

Personalizamos por ti, los parámetros de filtrado en el Servidor de Correo que necesitas, evitando que recibas amenazas que pongan en peligro los accesos y datos que maneja tu equipo de trabajo. Además, gracias a nuestras copias de seguridad periódicas y aisladas, siempre tendrás disponibles tus datos, frente a ciberamenazas o fallos del sistema, para que no pierdas la correspondencia no procesada.

En resumen, podrás disfrutar de un servidor de correo electrónico aislado y con las medidas de seguridad necesarias para el análisis y filtrado de emails que reduzcan los riesgos a los que se enfrentan los usuarios por usar correo electrónico.

¿Te gustaría usar Zimbra en tu organización?

En DANTIA Tecnología podemos implantar en la nube la plataforma de correo corporativo Zimbra para todos tus empleados.

Artículos relacionados

Conoce los 3 pilares de la seguridad de datos

Conoce los 3 pilares de la seguridad de datos

Conoce los 3 pilares de la seguridad de datos

Son tres los pilares de la seguridad fundamentados en la importancia que para nosotros tiene la información que contienen los datos.

Los datos son textos, números, valores… Su valor radica en la información interpretable que nos aporta conocimiento. A nivel de empresa hablamos de datos e información sobre clientes, empleados, proveedores o facturación, entre muchísimos otros, que nos aportan dicho valor. Por tanto, es necesario preservar su confidencialidad, integridad y disponibilidad con un riesgo mínimo.

1. La Confidencialidad

El primer pilar de la seguridad de datos es la confidencialidad, que consiste en asegurar que sólo usuarios autorizados tienen acceso a su información, de forma que los sistemas o trabajadores de una organización sólo pueden usar aquellos datos que les sean necesarios para llevar a cabo sus tareas.

La preservación de la confidencialidad debe aplicarse tanto a nuestros datos, como a los ajenos de los que seamos responsables y que se encuentre amparada por la legislación de protección de datos vigente.

Son tres los recursos fundamentales que podemos aplicar en nuestro negocio para garantizar la confidencialidad de los datos:

  1. Autentificación del usuario, para identificar su acceso personal.
  2. Privilegios de usuarios, para que según el perfil de acceso tenga usos de datos restringidos.
  3. Cifrado o encriptación de la información, para evitar que los datos sean accesibles a usuarios no autorizados.

2. La Integridad

La integridad es el segundo pilar de la seguridad de datos. Trata de asegurar que la información no se pierda o esté en peligro de forma voluntaria o involuntariamente.

Manipular información errónea o llegar a perderla es realmente nefasto para la actividad de las empresas. Por tanto, debemos mantener un control sobre el tráfico de nuestra red para detectar posibles intrusiones, disponer de auditorías de seguridad para controlar acciones y accesos, así como establecer un plan de copias de seguridad con las que mantener la información para poder rescatarla en caso de que sea necesario.

» Quizás te interese nuestro artículo: Copias de seguridad, una práctica que debes aplicar en tu negocio.

3. La Disponibilidad

La disponibilidad es el tercer pilar en el que se basa a seguridad de datos.

Nuestras medidas de seguridad tienen que permitir que los datos y sistemas estén siempre operativos. La información que es valiosa tiene que estar disponible para los usuarios que la necesiten, en el momento que la necesiten.

Para ello, se implementan balanceadores de carga de tráfico; Copias de seguridad para recuperaciones o Políticas de control SLA, entre otras muchas acciones.

En definitiva, poder detectar a tiempo y recuperar los datos de la información tras manipulaciones, sea cual sea su naturaleza, garantizando una completa disponibilidad, será todo un reto que debes superar si quieres mantener a salvo la integridad de tu trabajo.

Conclusiones:

Ahora que comprendemos el valor que tienen los datos y la importancia de la información, deducimos que si caen en manos ajenas, perderían ese valor, nuestra intimidad sería vulnerada, la reputación en entredicho y a nivel de cumplimiento, nos podrían sancionar.

Una fuga de datos pondría en riesgo nuestro negocio si es aprovechada por cibercriminales, nuestra competencia directa o por la cuantía de las posibles sanciones legales.

En DANTIA Tecnología podemos auditar el nivel de seguridad de tu empresa

Contacta con nosotros si quieres conocer el nivel de seguridad que tienes en tu negocio para aplicar las reglas básicas de protección de datos.

Artículos relacionados

La Gestión de Riesgos en las empresas: Evaluar los resultados del Plan de Seguridad

La Gestión de Riesgos en las empresas: Evaluar los resultados del Plan de Seguridad

La Gestión de Riesgos en las empresas: Evaluar los resultados del Plan de Seguridad

La gestión de riesgos en la empresa es un proceso cíclico. En esta sexta y última etapa tendremos que evaluar los resultados y volver a la casilla de salida.

Todo negocio está pensado para vivir a largo plazo, para generar beneficios a los clientes y propios con nuestros productos y servicios, y siempre habrá que adaptarse al cambio, saber evolucionar.

Las amenazas están en constante cambio, se regeneran, evolucionan, cambian y nuestro plan para la gestión de riesgos también tiene que hacerlo para no quedarse obsoleto. Cada día nacen miles de nuevas amenazas que pueden dañar nuestra empresa y poner en peligro la integridad de los datos.

Tras la fase de ejecución de los procedimientos, ahora tenemos que evaluar los resultados obtenidos para obtener nuevos datos, porque ante un riesgo que creíamos que era frecuente, podemos sacar la conclusión de que su probabilidad de que ocurra es remota o improbable.

Toda esta información nos ayuda a evolucionar y adecuarnos de nuevo a los parámetros de cada riesgo identificado en fases anteriores para decidir en qué casos debemos tenerlos en cuenta o ya no es necesario.

Del mismo modo, la evaluación de los resultados también va a detectar nuevos riesgos que no contemplamos en un principio para poder añadir nuevas contingencias y desarrollar su plan de actuación específico.

Por último, te recomendamos que contemples con las nuevas medidas de seguridad implantadas en tu empresa, cada impacto en la satisfacción de empleados y clientes. Las medidas de seguridad pueden redundar en añadir una capa de complejidad que cree rechazo, desmotivación e incluso frustración a la hora de trabajar o adquirir alguno de nuestros productos.

En la esta fase de evaluación, las medidas de seguridad deben ser enfocadas desde la prevención de riesgos, y a su vez, desde la usabilidad del día a día para conseguir nuestro propósito de mejorar la seguridad de la compañía, su aplicación óptima y la evolución en el tiempo.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

3 Consejos básicos para mantener tus contraseña a salvo de la ciberdelincuencia

Las contraseñas son parte importante de nuestro día a día en el mundo digital, es por eso que aquí te compartimos algunos consejos para uses contraseñas seguras que mantengan a salvo tus accesos

Las contraseñas permiten identificar al usuario que quiere acceder a un sistema informático. Su robo es uno de los principales problemas de seguridad al que podemos enfrentarnos.

Esta es una de las principales razones por la que debemos educar a las personas que trabajan en la empresa de la importancia de un uso responsable y seguro de sus credenciales de acceso.

En la actualidad contamos con una gran cantidad de cuentas privadas y profesionales que tenemos. A pesar de ello, debemos hacer hincapié en que las contraseñas que usemos deben ser complejas y no memorizables en la medida de lo posible. Por tanto, no puedes usar palabras, nombres, fechas… y lo que es peor, usar la misma para todos tus servicios.

Imagina que un atacante roba la información de tu contraseña, si es la misma en todos tus accesos, probará a acceder a todas tus cuentas y dará con el acceso.

Y si las contraseña que usas está relacionada con ti vida, como la fecha de nacimiento o nombre de tu perro, también se convierte en una vulnerabilidad que deja al descubierto tus accesos.

Por tanto, vamos a darte 3 pautas básicas para que seas capaz de generar contraseña robustas que no pongan en peligro tus accesos privados:

1. Contraseña larga

En primer lugar, una buena contraseña es larga, con al menos 24 caracteres, lo que dificulta cualquier proceso de ataque por fuerza bruta, donde un programa comprueba masivamente combinaciones de caracteres hasta dar con la correcta.

2. Contraseña con caracteres aleatorios

Cuanto más aleatorias y complejas sean las combinaciones de caracteres en tus contraseñas más seguras serán, aunque implique, tal y como comentábamos anteriormente, que puedas recordarlas. De esta forma, aparte del ataque por fuerza bruta, evitamos el ataque por diccionario que aplica combinaciones de palabras aleatorias hasta dar con la correcta: Nombres, apellidos, fechas de nacimiento, número del DNI…

3. La contraseña debe renovarse periódicamente

Es importante que entiendas que las contraseñas debes actualizarlas de forma periódica. Sólo de esta forma impedimos que alguien que ha dado con ella tenga acceso de por vida a nuestros servicios, sin que seamos conscientes de ello.

Como resumen recuerda que tus contraseñas deben ser complejas, largas y no te olvides de actualizarlas tras un periodo de tiempo.

Además, si puedes limitar el número de intentos en el acceso de tus servicios te lo recomendamos y por supuesto, no las dejes anotadas en un papel que puedas perder o cualquiera pueda ver.

En DANTIA Tecnología podemos auditar el nivel de seguridad de tu empresa

Contacta con nosotros si quieres conocer el nivel de seguridad que tienes en tu negocio para aplicar las reglas básicas de protección de datos.

Artículos relacionados

Claves para detectar ataques de phishing a través del correo electrónico

Claves para detectar ataques de phishing a través del correo electrónico

Claves para detectar ataques de phishing a través del correo electrónico

En este artículo explicaremos 5 claves fundamentales a tener en cuenta para que puedas detectar a tiempo un ataque de phishing a través de tu correo electrónico
El phishing es ciberataque que se basa generalmente en el uso del correo electrónico, a través del cual llega a los equipos informáticos, con el fin de engañar a los usuarios para que realicen alguna acción fraudulenta.

El tratamiento de este tipo de correos por parte de los sistemas de gestión webmail es similar al de tipo spam, aunque no sean lo mismo; El spam es publicidad invasiva y el phishing, un ataque informático.

La eficacia de un ataque de phishing reside en gran medida de ese envío masivo de correos, que suplantan la identidad de una compañía usando su identidad visual, para hacer que el remitente confíe en su contenido.

Entre los propósitos más comunes de un ataque de phishing podemos destacar tres fundamentales:

  1. Descubrir cuentas de correo auténticas para atacarlas en un futuro.
  2. Infectar sistemas informáticos para secuestrar su información adjuntando en el correo un archivo con malware.
  3. Dirigir al usuario a una web fraudulenta para que rellene en ella un formulario con sus datos para robarlos.

Debemos tener en cuenta que en los dispositivos móviles, detectar un ataque de phishing es mucho más complicado que en un ordenador de sobremesa o portátil debido a su interfaz más reducida. Y más, si hablamos de personas que tienen conocimientos informáticos básicos.

Por este motivo, vamos a recomendarte algunas pautas sencillas a tener en cuenta, para que sospeches frente a un ataque de este tipo sea cual sea el dispositivo que uses.

1. No abras correos inesperados

Si recibes en tu bandeja de entrada un correo que no esperas, porque no eres cliente de la empresa que lo envía, o no te has suscrito a sus anuncios, desconfía y no hagas ninguna acción que te pide y menos, te descargues el adjunto.

2. Examina un correo sospechoso en un ordenador de sobremesa o portátil

La interfaz de su gestor de correos electrónicos en un ordenador de sobremesa o portátil es más intuitiva. Con pocos clics puedes obtener toda la información sobre el remitente del email sospechoso.

3. La cuenta remitente es clave para detectar el phishing

La cuenta de email que te ha enviado el correo sospechoso es crucial para poder detectar si se trata de un ataque de phishing.

Pongamos el ejemplo de una empresa de paquetería. Imagina que existe una que se llama “Sender Box”, con su página web en “senderbox.com”.

Si no tenemos un servicio contratado con ella o nos hemos suscrito a sus envíos de publicidad y recibimos un correo de esta empresa, vamos a investigar primero el correo desde el que lo recibimos.

Si el dominio de ese correo es ilegible, hace referencia a otra cosa o no pertenece al dominio web, es muy posible que estemos frente a un correo fraudulento. Igualmente si es un correo de Gmail, tampoco debemos confiar, porque las empresas normalmente no hacen uso del mismo.

También debes tener cuidado con los nombres de email que intentan suplantar al de la empresa. Por ejemplo, siguiendo con el ejemplo anterior, una dirección falsa podría ser envios@senderbox.mailboxbilling.com. Con esta técnica se busca engañar al receptor al usar el nombre de la empresa dentro del dominio como legítimo. En todo caso, si fuese una cuenta verdadera, el dominio correcto estaría siempre al final, aunque igualmente deberíamos tener cautela:

4. Los archivos adjuntos de un correo sospechoso pueden tener malware

Si el correo sospechoso que has recibido tiene archivos adjuntos, no lo descargues.

Normalmente los atacantes los camuflan con nombres relativos a facturas, recibos… En este caso ten siempre presente si somos clientes de la empresa que nos lo envía, y si lo somos, asegúrate de que es la forma habitual que tiene para hacernos llegar este tipo de información.

Aunque los adjuntos con malware están pensados para dañar el Pc, si detectas un correo malicioso en tu móvil, será bueno que lo elimines cuanto antes para que no se sincronice con el ordenador y evites abrirlo en él por error.

5. No sigas los enlaces de un correo sospechoso

El ataque de phishing también tiene el objetivo de dirigir al usuario a una página fraudulenta que lo engañe al rellenar un formulario con tus datos personales o tarjetas de crédito a cambio de alguna oferta o promoción.

A estas páginas webs se llega a través de enlaces que añaden al texto de los correos que envían de forma masiva.

En un Pc es mucho más sencillo ver cuál es la ruta de los enlaces que en un dispositivo móvil. Al pasar por encima, veremos la url emergente o copiando y pegando el enlace en un bloc de notas detectaremos rápidamente si la página web de destino tiene que ver con el dominio de la empresa o no. Léela bien, aunque se parezca al nombre de la compañía asegúrate de que no le falta algina letra.

Ten en cuenta que la ingeniería social que desarrollan los atacantes está en continua evolución. Muchos desarrolladores de web de phishing añaden script que ocupa la barra de navegación para que no puedas ver la url en la que te encuentras o te desplazan directamente al formulario que quieren que rellenes con tus datos, usan la misma identidad gráfica de la web que suplantan, dominios muy parecidos, correos electrónicos verdaderos que han hackeado previamente a otra empresas… Técnicas orientadas a hacerte hacer en el engaño.

Conclusiones

Frente la duda de abrir un correo electrónico no esperado en el dispositivo móvil, lo mejor es usar el sentido común y esperar a poder analizarlo en un equipo portátil o de sobremesa. Así podremos verificar el correo desde el que lo hemos recibido y sus enlaces.

Recuerda que los emails que recibas deben cumplir con criterios de seguridad habituales, y si no tienes por qué haberlos recibido, no dudes en eliminarlos. Desconfía siempre de las acciones que propongan y por supuesto, no descargues sus archivos adjuntos.

¿Necesitas un correo electrónico protegido de ataques de phishing avanzados? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

Los continuos ataques de phishing que sufren las empresas están haciendo que la seguridad de las cuentas de correo electrónicos sea una necesidad más que nunca.

La pérdida de información sensible, nos sólo puede tener consecuencia económicas desastrosas, además ofrece una muy mala imagen de cara a los clientes que confían en ellas sus datos de facturación, cuentas, proveedores, etc.

En DANTIA Tecnología podemos añadir una capa extra de protección del correo electrónico asociados al dominio con Sophos Email.

Esta herramienta de protección del correo electrónico, es capaz de detectar y bloquear emails fraudulentos antes de que lleguen a tu bandeja de entrada.

Sophos Email escanea todos los mensajes entrantes en tiempo real en busca de indicadores clave de phishing, como la falsificación de marcas y los intentos de suplantación de identidad, mediante técnicas de autenticación SPF, DKIM y DMARC y el análisis de anomalías en encabezados de correo electrónico.

Cuando los detectan bloquea el ataque mediante análisis con Machine Learning avanzado con procesamiento del lenguaje natural (PLN) para bloquear estos ataques de suplantación de identidad y de estafa por correo electrónico corporativo comprometido.

Además, dentro de las empresas, Sophos Email identifica automáticamente a las personas de la organización que tienen más probabilidades de ser suplantadas por ciberdelincuentes a fin de engañar a los demás empleados para que caigan en sus estafas.

Evita que el malware llegue a tu cuenta de correo

Con nuestra protección multicapa Sophos Email evitarás que el malware y las URL maliciosas lleguen a tus bandejas de entrada.

Artículos relacionados

Pin It on Pinterest