Empresas que inspiran en la región. Edición Octubre 2024
Empresas que inspiran en la región. Edición Octubre 2024

8 consejos para no descuidar su ciberseguridad en esta semana santa

Mar 18, 2023 | Noticias de Hoy, Tecnología

Revista SUMMA
Somos el principal grupo editorial de revistas en América Central y el Caribe.

[wp_applaud]

Se incrementan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware.

Por Revista Summa

De acuerdo con el Informe de Riesgos Globales 2022 del Foro Económico Mundial, las fallas en ciberseguridad, la desigualdad digital y la ruptura en la infraestructura de tecnologías de la información forman parte de las principales amenazas en el mundo durante los próximos dos y cinco años.

Es así como en épocas de receso como la Semana Santa, la permanencia de los usuarios en plataformas digitales incrementa y con ello también el riesgo de vulneración de la seguridad de datos y credenciales de los usuarios que aprovechan la ocasión para realizar gran cantidad de compras o transacciones.

Bajo este panorama, se incrementan las posibilidades de que atacantes cibernéticos recurran a tácticas de engaño con los usuarios para que descarguen malware, otorguen datos sensibles, comprometan sus dispositivos, con el fin de suplantar su identidad y robar información personal para delinquir.

“Más allá de los beneficios, la creciente digitalización también introduce nuevos retos, puesto que cada sitio nuevo que se aloja en el ciberespacio representa, a su vez, un posible foco de ataque para los cibercriminales. En ese sentido, es un buen momento para reflexionar acerca de la importancia de implementar los mecanismos necesarios ante un panorama de amenazas tan cambiante y convulso”, explicó Juan Marino, gerente regional de ciberseguridad de Cisco.

En este sentido, Cisco recomienda las siguientes claves para mantener la seguridad:

● Descargue aplicaciones de tiendas confiables y oficiales, como Google Play Store y iOS App Store.
● No use aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
● Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografíay gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
● Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
● Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas. Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
● Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
● Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
● Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Para Marino, la anuencia de la existencia de amenazas permite anticiparse a posibles consecuencias realmente perjudiciales para la seguridad de la información. “En estos tiempos, resulta crucial conocer cuáles son las vulnerabilidades que tienen nuestros sistemas para llevar a cabo una valoración de los riesgos, las probabilidades de ataque y las repercusiones para construir una estrategia de ciberseguridad que responda a estos elementos”, sintetizó.

K

Artículos Relativos