Ciberseguridad

Gestión de contraseñas: mejores prácticas

Hoy en día, las contraseñas son las principales claves de seguridad para acceder a nuestros servicios diarios: bancos, redes sociales, correo web, tiendas online, redes y aplicaciones empresariales, etc. Ante esta multitud de contraseñas, lo más cómodo sería elegir siempre la misma para recordarla sin esfuerzo. Sin embargo, esta práctica es peligrosa, porque aumenta el riesgo de que los atacantes accedan al máximo de cuentas en caso de ciberataque. Accon le ofrece las mejores prácticas a adoptar para gestionar sus contraseñas de manera simple y efectiva. 1. Utilizar una contraseña para cada cuenta El uso de una contraseña para cada cuenta reduce la cantidad de servicios vulnerables a la piratería. De lo contrario, todas las cuentas con la misma contraseña se verían comprometidas. 2. Utilizar una contraseña suficientemente larga y compleja Uno de los ataques más comunes es el “ataque de fuerza bruta”. Consiste en probar tantas combinaciones posibles de caracteres como sea posible hasta encontrar la contraseña correcta. De forma automática, se pueden probar hasta decenas de miles de combinaciones por segundo. Para reducir el riesgo de este tipo de ataques, es recomendable elegir una contraseña de al menos 8 caracteres (ideal a partir de 12), mezclando mayúsculas, minúsculas, números y caracteres especiales. 3. Usar una contraseña imposible de adivinar Una técnica también muy utilizada por los piratas informáticos es intentar adivinar su contraseña a partir de su información personal. Evite, por tanto, asociar sus contraseñas con información personal. Por ejemplo, no se recomienda el nombre de pila de su hijo, su fecha de nacimiento, su club de fútbol favorito u otras combinaciones sencillas. Este tipo de contraseñas se encuentran entre las listas más comunes y, en consecuencia, son las primeras combinaciones que intentan los ciberdelincuentes para ingresar a sus cuentas. 4. Usar un administrador de contraseñas Ante la cantidad de cuentas que cada persona puede tener, es difícil recordar todas las diferentes contraseñas para usar diariamente o puntualmente. El error que no se debe cometer es anotarlas en un papel o nota adhesiva que pueda llegar a las manos de todos, en su teléfono, donde la información sería fácilmente accesible a los ciberdelincuentes, o en su buzón de correo. Para evitar problemas, utilice un administrador de contraseñas seguro, con el cual ya no será necesario recordar ninguna contraseña. 5. No comunicar nunca las contraseñas a un tercero Su contraseña es personal, y debe permanecer en secreto. Una empresa u organización nunca debería pedírselo, ya sea por teléfono o por correo electrónico, ni tan siquiera para la resolución de problemas o por mantenimiento. Si le solicitan su contraseña, es encuentra ante un intento de estafa. 6. Cambiar las contraseñas por defecto de los diferentes servicios a los que accede Muchos servicios ofrecen contraseñas predeterminadas al abrir una cuenta. Estas contraseñas suelen ser conocidas por los ciberdelincuentes. Es recomendable no conservarlas y sustituirlas por contraseñas que usted controle. 7. No usar contraseñas en un ordenador compartido Nunca use sus contraseñas en ordenadores de libre acceso, como en hoteles, cibercafés u otras áreas públicas; pueden ser robadas por un ciberdelincuente. Si se ve obligado a utilizar su contraseña en este tipo de terminales, hágalo en modo “navegación privada” o “de incógnito”. Tenga mucho cuidado de cerrar sus sesiones y nunca guarde sus contraseñas en los navegadores de computadoras ajenas. 8. Activar la doble autenticación lo antes posible Cada vez más servicios ofrecen la opción de doble autenticación. Además de los identificadores y contraseñas habituales, algunos servicios le solicitan una confirmación de conexión recibida. Esta confirmación puede ser en forma de un código temporal enviado por mensaje o correo electrónico, o mediante una clave específica que usted controla o reconocimiento biométrico. Con esta tecnología de confirmación, solo usted puede iniciar sesión en su cuenta protegida en cualquier dispositivo. 9. En caso de duda, cambiar la contraseña ¿Tiene dudas sobre el hackeo de alguna de sus cuentas o ha sido hackeada alguna entidad con la que tiene cuenta? No espere, cambie su contraseña inmediatamente antes de que ocurra un desastre. Es mejor prevenir que curar. 10. Elegir una contraseña particularmente compleja para el correo electrónico La dirección de correo electrónico se asocia frecuentemente con muchas cuentas en línea. En particular, le permite recibir enlaces para el restablecimiento de una contraseña después de haberla olvidado. Por lo tanto, si un ciberdelincuente consigue piratear su correo electrónico, tendrá fácil acceso a otros servicios. Su contraseña de correo electrónico es, por lo tanto, una de las contraseñas más importantes para proteger. ¿Tiene alguna pregunta sobre la seguridad de su empresa? En Accon podemos ayudarle a reforzar la seguridad de su empresa. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información.
Leer más

Cómo proteger los datos de su empresa: diez consejos infalibles

La seguridad de los datos es tema esencial para las empresas, tanto para proteger su actividad como para cumplir con los requisitos del Reglamento General de la Protección de Datos (RGPD). A continuación, les ofrecemos diez útiles consejos que le ayudarán a reforzar la ciberseguridad en su empresa. Actualice regularmente el software y el sistema operativo para mejorar la seguridad Efectuar actualizaciones regulares es una manera sencilla de mejorar su ciberseguridad, y le permite aprovechar los parches de seguridad y optimizar su protección. Utilice una VPN profesional para proteger las conexiones remotas El teletrabajo hace a las empresas más vulnerables; una VPN profesional es un escudo eficaz contra la filtración de datos porque cifra los intercambios y garantiza el anonimato del usuario. Sus empleados podrán conectarse a su intranet o intercambiar correos electrónicos confidenciales con total seguridad. Aplique una política estricta de contraseñas para asegurar el acceso Las contraseñas son la primera barrera contra los ciberataques, ya que restringen el acceso a un ordenador, archivos o aplicaciones. Las reglas básicas son: elija una contraseña que sea difícil de adivinar, y que conste de al menos ocho caracteres, incluidas letras, números y caracteres especiales. Por supuesto, las contraseñas deben permanecer en secreto y nunca deben escribirse en papel ni guardarse en un archivo. Para mejorar aún más su seguridad, cámbielas con frecuencia. Controle y limite el acceso a datos sensibles Limitar el acceso a los empleados solo a los datos que necesitan, creando perfiles de usuario adaptados a cada persona con sus permisos correspondientes, es un método eficaz de prevención. Límites de Microsoft 365 en la protección de datos y la importancia de la copia de seguridad de nube a nube Microsoft 365 no reemplaza una buena política de copia de seguridad de sus datos, puesto que esta herramienta no ofrece copia de seguridad. Es recomendable configurar una copia de seguridad de nube a nube (cloud-to-cloud), para salvaguardar los datos de Microsoft 365 en otra nube, sea pública o privada. Se trata de una solución muy sencilla de implementar y que refuerza considerablemente la seguridad de los datos. Realice una copia de seguridad externa de sus datos: la regla 3-2-1 Además del cloud-to-cloud, es recomendable seguir la regla 3-2-1, que consiste en tener siempre tres copias de seguridad de los datos, en al menos dos soportes diferentes, uno de los cuales se encuentra fuera de las instalaciones de la empresa. Hacer una copia de seguridad de sus datos en la nube es una buena manera de seguir esta regla, dado que lo protege en caso de un desastre en sus instalaciones. Encripte sus datos Encriptar sus datos es un método esencial para proteger la información sensible; convierte sus datos en ilegibles para los piratas informáticos y las personas malintencionadas, y no pueden acceder a ellos sin la clave de cifrado. Muchos softwares comerciales ya encriptan datos confidenciales, como bases de datos e información de pago. También puede encriptar sus ordenadores portátiles, llaves USB, directorios, e incluso los archivos adjuntos en su correo electrónico. Asegure las estaciones de trabajo para evitar el riesgo de intrusión Sus ordenadores deben configurarse para que se bloqueen automáticamente después de un cierto período de inactividad, diez minutos como máximo. Asimismo, debe instruir a sus empleados que bloqueen su ordenador cuando dejen su escritorio. Es también recomendable controlar el acceso a los puertos USB, especialmente en los ordenadores de los empleados que tienen acceso a datos sensibles. Realice formación a sus empleados Resulta un elemento esencial para mantener la seguridad de los datos. De poco sirven las medidas de seguridad más sólidas si sus empleados no respetan unas buenas prácticas. Muchos ataques se basan en ingeniería social, como en el caso del phishing, que causa estragos en las empresas. Para mejorar la ciber-concienciación de sus empleados, organice formaciones sobre buenas prácticas en seguridad informática y facilite recordatorios periódicos. Colabore con expertos en ciberseguridad para auditar y fortalecer la protección de datos El proveedor de servicios TIC es su mejor aliado en la lucha contra el robo y la pérdida de datos. En Accon, por ejemplo, ofrecemos una amplia gama de servicios personalizados y adaptados a sus necesidades para mejorar su ciberseguridad y tranquilidad. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información.
Leer más

Ventajas de la monitorización de las TIC

En el momento en el que todas las empresas dependen de su sistema informático, el más mínimo mal funcionamiento o pérdida de datos puede tener graves consecuencias en su facturación. Es por eso que la supervisión de las TIC es un punto esencial hoy en día, y un elemento fundamental de la externalización. ¿Qué es la monitorización de las TIC? Entendemos la monitorización informática como el uso de técnicas y herramientas para monitorizar un sistema informático, con el fin de garantizar su correcto funcionamiento. Se supervisan constantemente operaciones y procesos, y su objetivo es el de prevenir fallos, evitar interrupciones del servicio y detectar brechas de seguridad para limitar el riesgo de ataques cibernéticos. Las herramientas de supervisión aseguran el seguimiento de todos los elementos del sistema informático: servidores y estaciones de trabajo, espacios de almacenamiento y bases de datos, aplicaciones y protección antivirus, sitios web y copias de seguridad, etc. Todo ello personalizable según las necesidades del sistema. Esta es también una excelente manera de probar su ciberseguridad. Cuando se detecta un problema, el sistema de monitoreo emite alertas sobre la disponibilidad de los servicios; los fallos de funcionamiento se pueden resolver de forma remota o centralizada en el sitio. Tipos de monitorización de las TIC Existen diferentes tipos de monitoreo de las TIC: Supervisión de sistema: se encarga de garantizar que los sistemas operativos funcionen correctamente. Verifica los mensajes de error del sistema, actualiza los componentes del sistema operativo, o incluso enumera la cantidad de procesos activos. Supervisión de servicio: el objetivo es garantizar el correcto funcionamiento de servicios web, bases de datos, copias de seguridad automáticas, o incluso servidores NAS o FTP. Supervisión de red: supervisa los diversos componentes de la red informática, como la accesibilidad de los enrutadores, la calidad del ancho de banda, el funcionamiento de los puertos, etc. Supervisión de aplicaciones: se centra en las aplicaciones, examinando tres puntos: disponibilidad, rendimiento e integridad de los datos. Beneficios de una solución de monitoreo de las TIC Suscribiendo un contrato de supervisión y mantenimiento de las TIC, se beneficia de un seguimiento continuo con un sistema de monitorización, las 24 horas del día, los 7 días de la semana, y mejora considerablemente la eficiencia y seguridad de sus sistemas TIC. Esto permite anticiparse a averías y fallos, ahorrar tiempo en el diagnóstico y resolución de incidencias, y limitar el tiempo de inactividad. La importancia de la monitorización de las TIC La calidad y el alcance de la monitorización de las TIC puede variar de un proveedor a otro. Accon le ofrece un servicio completo y personalizado, diseñado y adaptado para satisfacer sus necesidades. En caso de problema, nuestros técnicos intervienen rápidamente para minimizar el impacto en los usuarios de la infraestructura de red y en la empresa en general. Antes de configurar la supervisión de las TIC en cualquiera de nuestros clientes, realizamos una auditoría, la cual nos permite comprender su sistema hasta el más mínimo detalle y resaltar cualquier falla y mal funcionamiento. Los resultados de la auditoría nos permiten elegir las herramientas y soluciones de seguimiento que mejor se adaptan a los problemas de cada empresa en particular. ¿Busca una empresa de mantenimiento informático en Barcelona? En Accon podemos ayudarle a supervisar su sistema y a que pueda trabajar con total tranquilidad. Somos una empresa de servicios informáticos con más de 20 años de experiencia en el sector. Contamos con un gran equipo de profesionales, y más de 600 clientes confían en nosotros. En Accon sumamos valor a su empresa; no dude en contactar con nosotros para más información.
Leer más

Consejos para elegir el proveedor adecuado de servicios informáticos

Contar con el soporte de un proveedor de servicios de TIC (Tecnologías de la Información y las Comunicaciones), profesional y de confianza, es esencial para las PYME y cuenta con grandes ventajas, como el poder enfrentarse a los desafíos actuales de la tecnología digital. ¿Qué es un proveedor de servicios TIC? Un proveedor de servicios TIC es una empresa especializada que presta servicios técnicos relacionados con la gestión de los sistemas de información y de comunicación de sus clientes. A grandes rasgos, se encarga de los siguientes servicios: Proporcionar soluciones adaptadas a los requerimientos de sus clientes en sus sectores de actividad particulares. Velar por el correcto funcionamiento de los equipos informáticos de sus clientes (hardware y software). Ofrecer un buen servicio de mantenimiento y resolución de incidencias, de forma remota o local. ¿Por qué contratar a un proveedor de servicios de TIC? En el entorno actual, en el que la tecnología digital ocupa un lugar destacado y creciente en el día a día de las empresas, contar con un sistema informático saludable resulta un elemento imprescindible para su productividad. En consecuencia, se requiere una atención constante para mantener, actualizar y corregir errores y asegurar su buen funcionamiento. Si no dispone de un departamento informático propio, o incluso lo tiene y quiere asegurarse de que sus TIC están debidamente actualizadas y monitorizadas, un proveedor informático de confianza es su mejor aliado. Le puede liberar de tareas que consumen mucho tiempo, ofrecer valiosos consejos, y le permitirá concentrarse en otras tareas de su empresa con un mayor valor añadido. Consejos para elegir el proveedor de servicios en informática en Barcelona Compare ofertas de diferentes proveedores: en Barcelona existen muchos proveedores de servicios informáticos; por tanto, no elija al primero que encuentre. Realice una investigación, compare precios, servicios, experiencia, etc., y escoja a la empresa que mejor se adapte a sus requisitos y expectativas. Elija a proveedor que ofrezca varios servicios: una buena empresa de servicios informáticos debe ofrecer un amplio abanico de soluciones; mantenimiento preventivo y correctivo de forma local o remota, ciberseguridad, soluciones en la nube, almacenamiento de datos, telefonía IP, etc. De esta forma, se asegura que podrá encontrar soluciones a sus problemas de forma centralizada en una sola empresa. Escoja a un proveedor proactivo: el proveedor de servicios de TIC ideal, en Barcelona o en cualquier otro lugar, no solo actúa de forma reactiva, interviniendo cuando surge un problema. Debe ser también proactivo, y anticiparse a potenciales averías o mal funcionamiento, para evitar interrupciones en su actividad o pérdida de datos. Gracias a su experiencia, le debe asesorar y hacer recomendaciones para optimizar su infraestructura informática. Considere la capacidad para establecer una relación de confianza a largo plazo: además de ofrecerle servicios técnicos, un proveedor de servicios informáticos es un aliado esencial en su empresa; está presente en su día a día, se adapta tanto a sus necesidades como a sus limitaciones, y le acompaña en el proceso de digitalización de su empresa, ayudándole a avanzar. Investigue su profesionalidad y experiencia: un proveedor de servicios en TIC puede afirmar ser un experto, pero no ser profesional ni estar a la altura de las expectativas. Para evitar sorpresas desagradables, busque información de la empresa, opiniones de otros clientes, consulte su página web, su antigüedad en el sector, etc. Preste mucha atención al contrato que le ofrece: ¿ya ha encontrado a su proveedor de servicios en informática en Barcelona? Antes de firmar el contrato, revíselo detalladamente; debe ser exhaustivo, y detallar los términos de ejecución de los servicios informáticos, las obligaciones de ambas partes, los costes de los distintos servicios, entre otros. En resumen, cuánto más completo el contrato, mejor. Elija a un proveedor de servicios que sea capaz de proteger la información sensible de su empresa: en la actualidad, la ciberseguridad es de máxima prioridad para las empresas. Su proveedor debe ser capaz de enfrentarse a todos los desafíos actuales, monitorizar su sistema de forma constante, y ofrecerle herramientas y soluciones para minimizar al máximo los riesgos en seguridad. ¿Su empresa tiene su sede en Barcelona y busca un proveedor de confianza para gestionar su sistema informático? En Accon podemos ayudarle; somos una empresa de servicios informáticos en Barcelona con más de 20 años de experiencia en el sector. Contamos con un gran equipo de profesionales, y más de 600 clientes confían en nosotros. Colaboramos con las principales marcas tecnológicas, lo cual nos permite ofrecer las mejores soluciones de última generación adaptadas a sus necesidades, ayudándolo a aumentar su productividad y alcanzar sus objetivos. Sumamos valor a su empresa; no dude en contactar con nosotros para más información.
Leer más

¿Es segura la página web de su empresa?

En un entorno global tan interconectado, en el que los ciberataques van en aumento y los métodos son más sofisticados, debe asegurarse de que la página web de su empresa sea de confianza. Mejorar su seguridad permite a sus clientes, proveedores, trabajadores, y a cualquier otro usuario, el poder navegar con total tranquilidad y sin bloqueos por parte del navegador web o de su antivirus. Un sitio web seguro: ¿qué es? Un sitio web seguro es aquel en el que los usuarios pueden navegar sin miedo a infectarse por un virus, a descargar contenido malicioso, y poner el peligro sus datos. También se refiere a un sitio web en el que se pueden ingresar datos de usuario y contraseñas, o realizar pagos en línea, con total seguridad. En consecuencia, resulta fundamental para las empresas el aplicar las medidas necesarias para garantizar al máximo su seguridad, tanto para que sus usuarios puedan navegar con tranquilidad, como para minimizar el riesgo de sufrir un ciberataque. La ciberseguridad se ha convertido en un problema crucial para las empresas en la actualidad, dado que sus páginas web son a menudo el blanco de ciberataques de personas malintencionadas. Y considerando que los sitios web corporativos contienen a menudo datos confidenciales, estos ataques pueden tener consecuencias catastróficas si logran tener éxito. Elementos a considerar Las pruebas de seguridad de un sitio web examinan varios elementos, entre los que se incluyen: Uso del protocolo HTTPS Presencia de un certificado SSL válido Solidez de las contraseñas Presencia de complementos de seguridad Actualizaciones Configuración de las copias de seguridad periódicas Con el uso de ciertas herramientas sencillas disponibles en internet, o incluso con las funciones de seguridad de su navegador web, usted mismo puede comprobar y corregir ciertos elementos. Sin embargo, para lograr un análisis profundo es recomendable ponerse en manos de una empresa especialista en IT. Una empresa especializada puede ayudarle a realizar una auditoría interna de su sitio web, permitiendo detectar vulnerabilidades y analizar el riesgo potencial ante posibles amenazas. De esta forma, podrá saber qué medidas deberá implementar para incrementar la seguridad de su página web. Consejos para proteger su sitio web Elija un host de calidad: cuando los piratas informáticos deciden atacar un sitio web, empiezan apuntando al servidor que lo aloja. Por lo tanto, resulta esencial el contratar un host que utilice servidores seguros para almacenar sus datos confidenciales. Los hostings más baratos pueden no ser sinónimo de seguridad. Utilice un cortafuegos de aplicaciones web (Web Application Firewall): el WAF filtra y bloquea todo el tráfico malicioso al examinar los paquetes de solicitud HTTP/HTTPS, protegiendo los servidores de aplicaciones web. Están disponibles en forma de software a nivel de servidor o como servicio en la nube. Habilite la autenticación de múltiples factores: ésta permite agregar un paso adicional en la conexión a su sitio web. Compruebe su certificado SSL: se trata de un documento de identidad digital que permite autenticar su sitio web y cifrar los intercambios de datos. Si no está actualizado, la mayoría de navegadores bloquearán el acceso a su web indicando que ha caducado. Compruebe la presencia del protocolo HTTPS: al igual que sucede con el certificado SSL, este protocolo es garantía de seguridad; es la versión segura del protocolo HTTP, el cual envía datos entre el navegador y los sitios web que visita, cifrando los datos y evitando que los piratas informáticos roben información confidencial. Actualice su sitio web: si utiliza WordPress o cualquier otro sistema de administración de contenido, su tema y sus extensiones deben estar debidamente actualizados. Asegurar un sitio web para minimizar el riesgo de intrusiones es un proceso complejo. Es recomendable confiar en expertos y subcontratar este proceso a profesionales en seguridad informática. En Accon podemos acompañarle y ayudar a mantener su sitio web más seguro. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información.
Leer más

Malware: qué es y cómo sospechar si está infectado

En el mundo actual, en el que las noticias sobre ciberataques están a la orden del día, cómo sospechar si está infectado o tiene una brecha de seguridad? El malware (del inglés malicious software), es un término genérico que se refiere a cualquier tipo de software malicioso diseñado específicamente para dañar, interrumpir, u obtener acceso no autorizado a una red o sistema informático. La mayor parte de amenazas online son alguna forma de malware. El malware puede tomar varias formas, y cada infección tiene sus propios métodos de ataque; puede ser sigiloso y sutil, o violento y destructivo. Los motivos detrás del malware pueden variar: ganar dinero, sabotear a una empresa, tener una motivación política, o, simplemente, fanfarronear. Y a pesar de que el malware no puede dañar el hardware físico de sus ordenadores o sistemas, sí que puede robar, eliminar o cifrar sus datos, controlar las funciones principales de su sistema, o espiar la actividad de su ordenador, sin su conocimiento o permiso. El malware se puede revelar de varias formas; a continuación, detallamos los principales síntomas que pueden indicar que se tiene una infección: Lentitud en el ordenador: uno de los efectos secundarios del malware es que reduce la velocidad del sistema operativo. Ya sea usando aplicaciones locales, o navegando por internet, el uso de los recursos del sistema aparece anormalmente alto. Incluso puede detectar que el ventilador de su ordenador está girando a toda potencia, buen indicador de que algo está consumiendo recursos en segundo plano. Aumento extraño de la actividad de internet en el sistema: un troyano, por ejemplo, una vez se instala en su sistema se comunica con el sistema del atacante para descargar una infección secundaria (habitualmente ransomware). Esto sucede con cualquier tipo de amenaza que requiera comunicación de ida y vuelta con los servidores del ciberdelincuente. Anuncios emergentes: es un síntoma típico de infección por malware, asociada especialmente a una forma llamada adware. La pantalla se llena de molestos anuncios que aparecen en forma de ventanas emergentes, las cuales llevan otras amenazas de malware ocultas si se hace clic en ellas. Pérdida misteriosa de espacio en el disco duro: esto podría deberse a un malware inflado escondido en su sistema (también llamado bundleware). El sistema falla: puede aparecer como un congelamiento del sistema, o una pantalla azul (en sistemas Windows, después de encontrar un error fatal). Cambios en la configuración del navegador: si nota que la página de inicio ha cambiado, aparecen nuevas extensiones o complementos en el navegador, o cambia la barra de herramientas, el probable que tenga una infección de malware. El antivirus deja de funcionar y no puede volver a activarlo: esto deja al ordenador desprotegido contra el propio malware que lo deshabilitó. Pérdida de acceso a los archivos o al ordenador: esto es sintomático de una infección por ransomware. Los piratas informáticos dejan una nota de rescate en el escritorio de su ordenador. En la nota, los ciberdelincuentes indican generalmente que sus archivos datos han sido encriptados y exigen el pago de un rescate a cambio de desencriptar sus datos. Incluso si todo funciona aparentemente bien en su sistema, es preferible no confiarse, y tomar todas las medidas posibles para prevenir un ataque. Y si bien éstas pueden no ser suficientes, resulta esencial contar con un sólido plan de contingencia. Si quiere prepararse para prevenir ciberataques en la medida de lo posible, en Accon Software podemos ayudarle a reforzar la seguridad de su empresa. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información.
Leer más

Ciberataques por ingeniería social: qué son y cómo identificarlos

Los ciberataques por ingeniería social son, desafortunadamente, un tipo de amenaza muy habitual. Funcionan manipulando psicológicamente a los usuarios para que realicen las acciones deseadas por el atacante o para que divulguen información privada o confidencial. A continuación, repasamos los tipos de ataque más comunes: Phising: es la estafa más común; los ciberdelincuentes envían correos electrónicos que parecen provenir de fuentes legítimas y de confianza. Dichos correos instan al usuario a realizar una acción importante, o a hacer clic en un enlace que redirige a un sitio web malicioso, lo cual lleva a entregar información confidencial al atacante o exponerse a descargas de software malicioso. Los correos electrónicos de phishing pueden incluir también un archivo adjunto infectado con malware. Spear phising: es una variante de phising en la cual los atacantes se dirigen específicamente a personas con influencia o con privilegios de seguridad, como altos ejecutivos o administradores de sistemas. Vishing: ataques de phising de voz. Los atacantes, fingiendo ser trabajadores de una empresa legítima, utilizan técnicas de ingeniería social para lograr que su objetivo divulgue información personal o financiera por teléfono. Pueden alegar cualquier tipo de problema, ofrecer ofertas, etc., para obtener datos personales (y dinero!). Smishing: similar al phising, el ciberdelincuente envía un mensaje de texto a su víctima (SMS o Whatsapp principalmente), simulando que proviene de una fuente legítima y reputable (por ejemplo, un banco, una institución pública, etc.), con el fin de inducir a la víctima a revelar información personal y confidencial, como contraseñas o números de tarjeta. Malvertising: publicidad en línea controlada por piratas informáticos, que contiene código malicioso que infecta el ordenador del usuario al hacer clic sobre él. Se ha encontrado publicidad maliciosa en diversas publicaciones en línea de gran alcance. Descargas no autorizadas: los hackers pueden piratear sitios web e insertar trozos de código maliciosos (scripts en PHP o HTTP) en una página. Cuando los usuarios visitan la página, el malware se instala directamente en su ordenador, o bien los redirige a un sitio malicioso, que realiza la descarga. Las descargas no autorizadas se basan sobre todo en vulnerabilidades en los navegadores web o de los sistemas operativos. Scareware: también llamado fraudware, suele aparecer como ventanas emergentes. Pretende asustar al usuario, haciéndole creer que su ordenador está infectado; simula que escanea y detecta virus y amenazas en su ordenador, y muestra periódicamente advertencias falsas, que invitan al usuario a hacer clic en enlaces que redirigen a sitios web infestados de malware. Baiting: del término inglés bait (cebo), ocurre cuando el atacante engaña a su objetivo para que utilice un dispositivo físico infectado de malware, como un USB. Una vez éste inserta el dispositivo en su ordenador, instala el malware involuntaria y automáticamente. Whaling: este tipo de ataque de phishing se dirige a altos ejecutivos (ballenas, en inglés whales), como directores ejecutivos (CEO) o directores financiero (CFO). El atacante intenta engañar al objetivo para que revele información confidencial. Pretexting: ocurre cuando el atacante miente a su objetivo para obtener acceso a datos confidenciales. Una estafa de pretexto puede involucrar a un atacante el cual pretende confirmar la identidad del objetivo solicitando datos financieros o personales. Robo por desvío (diversión theft): los delincuentes utilizan técnicas de ingeniería social para engañar a una empresa de transporte para que entreguen en un lugar diferente, interceptando el paquete. Trampa de miel (Honey trap): un ingeniero social asume una identidad falsa como una persona atractiva para interactuar con un objetivo en línea. El ingeniero social finge una relación en línea y recopila información confidencial de su objetivo. Tailgating o piggybacking: términos en inglés para referirse a seguir de cerca o ir por detrás, a cuestas; ocurre cuando el atacante ingresa en un edificio con seguridad siguiendo a personal autorizado. En general, el personal con acceso legítimo asume que la persona que viene detrás tiene acceso y mantiene la puerta abierta para ellos. Pharming: tipo de fraude en línea por el cual un ciberdelincuente instala un software malicioso en un ordenador o servidor. El software dirige automáticamente a los usuarios a un sitio web falso, donde se engaña a los usuarios para que proporcionen datos personales. Esperamos que este recopilatorio de ciberataques por ingeniaría social les ayude a prevenir y evitar que caigan en las trampas de los ciberdelincuentes. Es esencial prestar mucha atención a todos los detalles, ser prudente, y, ante la duda, no abrir enlaces ni dar información personal ni de medios de pago. Y, sobre todo, contar con un servicio de mantenimiento informático de calidad para incrementar su seguridad. En Accon Software podemos ayudarle a reforzar la seguridad de su empresa. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información.
Leer más

Ciberseguridad: principales amenazas

En el panorama digital actual, las amenazas de ciberseguridad a las que se enfrentan las organizaciones y los individuos continúan creciendo y evolucionando en frecuencia y complejidad. Ninguna empresa es inmune a los ciberataques; los ciberdelincuentes utilizan diversas formas de ataque malicioso con el fin de robar información, obtener un beneficio económico, espiar o sabotear y destruir su sistema. A continuación, hacemos un breve repaso por las principales amenazas, para poder así estar más prevenidos y reforzar la seguridad de la información: Malware: engloba a cualquier software diseñado para dañar su ordenador o robar información. El malware puede presentar diferentes formas, como virus, troyanos, gusanos, y spyware. Se puede descargar en su ordenador desde sitios web infectados, archivos adjuntos en el correo electrónico, o a través de vulnerabilidades en su sistema operativo u otro software. Phishing: es un tipo de ataque de ingeniería social en el que los ciberdelincuentes utilizan correos electrónicos, mensajes de texto o sitios web falsos para de engañar a las personas para que proporcionen información confidencial o personal, como contraseñas, números de tarjetas de crédito o información de cuentas bancarias. Los ataques de phishing pueden ser difíciles de detectar, ya que los correos electrónicos o los sitios web a menudo parecen totalmente legítimos. Ransomware: es un tipo de malware que encripta los archivos de la víctima, haciéndolos inaccesibles hasta que se paga un rescate. Los ataques de ransomware pueden ser devastadores para las empresas y las personas, ya que pueden provocar la pérdida de datos importantes y unos costes financieros significativos. Ataques por denegación de servicio distribuido (DDoS): consisten en saturar un sitio web o una red con tráfico de múltiples fuentes, lo cual hace que el recurso sea inaccesible a los usuarios. Amenazas internas: son los riesgos de ciberseguridad que representan las personas dentro de una organización (empleados, proveedores, etc.). Entre éstas podemos encontrar infracciones accidentales -como compartir información confidencial con partes no autorizadas-, así como infracciones intencionadas, como robo de información o sabotaje. Amenazas persistentes avanzadas (APT): ataques dirigidos a largo plazo, diseñados para obtener acceso a la información confidencial de una organización. Las APT a menudo involucran múltiples etapas y pueden ser difíciles de detectar, ya que los atacantes pueden permanecer ocultos dentro de la red de una organización durante meses o incluso años. Estas son solo una muestra de las principales amenazas a las que se enfrentan las empresas y las personas; es importante permanecer atentos y alerta y actuar de forma proactiva para prevenir dichos ataques. En Accon podemos ayudarle a analizar riesgos e implementar medidas para reforzar su ciberseguridad, incrementando la seguridad de sus datos. No dude en contactar con nosotros para prepararse antes las ciberamenazas.
Leer más

La importancia de encriptar el portátil y el peligro de no hacerlo

El ordenador portátil es un dispositivo muy conveniente, pero presenta un riesgo significativo de exposición de información confidencial. Cuando pierde o le roban su portátil, no solo pierde el valor económico del dispositivo; la información personal también es accesible para el ladrón. Desafortunadamente, la típica cuenta de usuario protegida con contraseña realmente no protege sus datos; si bien evita que otra persona inicie sesión en su portátil, un cibercriminal puede extraer el disco duro y acceder a los todos sus archivos. En algunos casos, incluso puede restablecer la contraseña de su portátil y obtener acceso a su correo electrónico, contraseñas y otros datos personales. Afortunadamente, puede proteger sus datos y evitar estas situaciones tan delicadas encriptando su disco duro. De esta forma, si los cibercriminales intentan acceder a su información, solo encontrarán datos desordenados e inteligibles, y sólo podrán acceder si disponen de la contraseña. La cual, a su vez, tampoco podrán restablecer si el dispositivo está encriptado. Encriptar el disco duro es un proceso relativamente sencillo y rápido de hacer, y es lo único que protege su portátil después de haber sido extraviado o sustraído. El encriptado de portátiles es una parte importante dentro de un buen plan de ciberseguridad, y presenta un solo inconveniente: la contraseña se convierte en algo mucho más importante de recordar. Los datos pueden estar protegidos de los intrusos, pero también es imposible que usted pueda acceder a ellos si olvida su contraseña o la clave de recuperación. Adicionalmente, y pase lo que pase, no olvide siempre mantener una buena copia de seguridad de sus datos, ya sea en otro disco duro (que también debería encriptar) o en la nube. En Accon podemos ayudarle a encriptar sus dispositivos y mantener sus datos seguros. No dude en contactar con nosotros para más detalles.
Leer más

Ideas para desarrollar un plan de respuesta ante un ciberataque

En cuestión de ciberseguridad, la prevención es primordial en el entorno actual. Un ciberataque puede poner en riesgo a su empresa y causar grandes daños. Tenga siempre presente las diferentes amenazas de seguridad cibernética a las que se puede enfrentar y elabore un plan detallado sobre qué hacer en caso de recibir un ataque o detectar una brecha en su seguridad. Éste sería un ejemplo de los puntos que debe incluir un plan de respuesta a un ciberataque: Establecer un protocolo en caso de ciberataque. Identificar el punto de acceso y determinar las vulnerabilidades. Contener el daño apagando los sistemas para asegurar que la amenaza o virus no se propague por su red y el resto de equipos. Eliminar el virus del sistema e implementar parches de seguridad. Diseñar una estrategia de recuperación por medio de un protocolo para recuperar el sistema paso a paso. Aprender la lección del ciberataque y registrar el evento en sus informes para futura referencia. ¿Qué más puede hacer? Busque siempre el apoyo de un partner IT de confianza, que le ayude a diseñar la estrategia idónea para su negocio. Estableciendo medidas preventivas y reactivas, puede minimizar el riesgo y las consecuencias de un posible ciberataque. En Accon llevamos más de 20 años acompañando a nuestros clientes, y con nuestros servicios de mantenimiento IT y de consultoría, podemos ayudarle a estar más seguro, sumando valor a su empresa. Contacte con nosotros para incrementar la ciberseguridad en su empresa.
Leer más

Decálogo de buenas prácticas para prevenir ciberataques en 2023

A medida que la tecnología avanza y las empresas mejoran sus procesos, las amenazas de ciberataques también se incrementan. En consecuencia, una fuerte y estricta ciberseguridad es necesaria para ayudar a proteger su empresa de daños tales como la pérdida de información confidencial, interrupción de su actividad, pérdida económica y daño en su imagen, entre otros. Aplicando una serie de buenas prácticas, las empresas que usan internet pueden incrementar su ciberseguridad. De esta forma, se pueden mantener a raya a los ciberdelincuentes (también llamados piratas informáticos) y a sus constantes ciberataques, mientras las empresas se dedican a mejorar sus productos y servicios, y, en definitiva, a crecer. Ya se trate de una pequeña, mediana o gran empresa, estas prácticas le permitirán reducir sus vulnerabilidades y le ayudarán a prevenir amenazas y ataques en 2023. Actualice constantemente el software y el sistema operativo El primer elemento para garantizar la ciberseguridad es actualizar todos los sistemas de su empresa (sistema operativo y aplicaciones). De esta forma, se mantendrán al día de las nuevas mejoras y protección ante los ataques que los desarrolladores aplican a sus productos. Actualice el hardware Un software actualizado y robusto puede no servir de nada si el hardware no es compatible con las mejoras aplicadas. Es recomendable actualizar el hardware de forma regular, para beneficiarse de la mayor compatibilidad e integración posible con las últimas mejoras y obtener los mejores resultados. Diseñe una estrategia de ciberseguridad Además de las actualizaciones de sistemas, una buena estrategia de ciberseguridad permite implementar una serie de medidas adicionales en varias áreas de su empresa: formación de los empleados, plan de contingencia para asegurar la continuidad de su actividad, plan de recuperación ante desastres, etc. Realice una formación en ciberseguridad a su equipo La negligencia de los empleados es a menudo la causa principal de los ciberataques, y puede acarrear grandes pérdidas económicas. Implementar una cultura de ‘ciber concenciación’ en su empresa, formando a sus empleados sobre las buenas prácticas (tales como el uso de contraseñas fuertes), educando sobre los links de phising, y monitorizando de cerca su actividad, puede ayudar a su empresa a mantenerse cibersegura. Utilice VPN (red privada virtual) y mantenga sus antivirus actualizados Las VPN -siglas en inglés para Virtual Private Network- añaden una capa de protección a su IP ante los piratas informáticos malintencionados. Por otro lado, un antivirus robusto y actualizado actúa como un monitor constante de las actividades en su red, y puede detectar amenazas antes de que se conviertan en un ataque. No ignore estas herramientas para reforzar la seguridad en sus ordenadores antes de actualizar la seguridad de su red. No haga clic en cada enlace Si bien esto puede parecer una tarea individual de cada trabajador, las empresas también deben seguirla. Hacer clic en enlaces sospechosos o utilizar conexiones no seguras puede ocasionar serios problemas a su organización. En consecuencia, cada vez que utilice un equipo de la empresa, asegúrese de evitar hacer clic en enlaces desconocidos y de educar a sus empleados para que hagan lo mismo, con el fin de evitar amenazas de phising. Cuidado con las redes públicas Conectarse a redes públicas puede suponer un problema para su empresa, puesto que se corre el riesgo de transmitir información delicada a través de una red no segura, lo cual puede ser aprovechado por los ciberdelincuentes. No olvide mencionar este punto cuando establezca y refuerce una cultura de ‘ciberconcienciación’ en su organización. Implemente la autenticación multifactor (MFA) La autenticación multifactor (o MFA, del inglés Multi-Factor Authentication) permite a las empresas limitar el acceso a su red por medio de la gestión de identidades. Esto ayuda a las empresas a detectar usuarios no autorizados en el nivel de entrada, evitando que puedan penetrar en su sistema. Cuente con una sólida copia de seguridad Desafortunadamente, el implementar protocolos y medidas de ciberseguridad no garantiza al 100% que su sistema sea impenetrable. En lo que se refiere a los ciberataques, no se trata de “si”, sino de “cuándo”. Por lo tanto, resulta esencial el disponer de un plan de contingencia y de una copia de seguridad para evitar la interrupción de la actividad de su negocio en caso de un ataque. Esto le ayudará a proteger los datos de su negocio y le proporcionará tranquilidad incluso en situaciones adversas e inciertas. Considere la nube para incrementar su seguridad La seguridad es una de las principales ventajas de migrar sus sistemas a la nube, que además le permite ser ágil y escalable, manteniendo unos costes asequibles. Aproveche las opciones que le ofrece la nube para incrementar su ciberseguridad. En Accon podemos ayudarle a diseñar e implementar soluciones de seguridad para proteger a su empresa de ciberataques, tanto de forma preventiva como reactiva, manteniendo la continuidad de su negocio, e incrementando su tranquilidad. Contacte con nosotros para incrementar la ciberseguridad en su empresa.
Leer más

3 sencillas formas de incrementar la ciberseguridad en su empresa

En el entorno actual, la red de cualquier empresa representa uno de sus elementos más vulnerables. Las redes se emplean tanto para el acceso a sus sistemas internos –de forma interna o externa– como para la comunicación remota; esto representa una puerta para los usuarios no autorizados –ciberdelincuentes- que, si no está debidamente protegida, les permite penetrar en la red, acceder a sus sistemas y robar información sensible y valiosa de la empresa, e incluso causar daños mayores. En consecuencia, resulta de vital importancia para las empresas el invertir en la seguridad de sus redes, así como formar y concienciar a sus usuarios. Estas son algunas formas sencillas de actualizar la seguridad en su organización: Recopile toda la información de los dispositivos y usuarios en su red Para defender sus redes, las empresas deben saber qué y quién hay en ellas. Por lo tanto, la correcta identificación de dispositivos y usuarios es un factor primordial, puesto que ayuda a detectar actividades sospechosas. Si un nuevo usuario se une a su red, o la cuenta de un usuario actual intenta acceder a archivos que no le corresponden por privilegios de acceso, puede ser una señal de que su red está comprometida por un ciberataque. Las empresas deben, a su vez, guardar un registro de actividad de sus usuarios para determinar cómo y cuándo se ha producido una brecha en la seguridad. De esta forma también se identifican vulnerabilidades y se pueden tomar medidas adicionales para corregirlas. Actualice sus sistemas regularmente Los sistemas operativos y aplicaciones pueden presentar vulnerabilidades, las cuales se van subsanando con parches de seguridad y en versiones posteriores. Los ciberdelincuentes aprovechan estas debilidades para acceder fácilmente a las redes; por lo tanto, resulta esencial para las empresas el actualizar sus sistemas de forma regular, para fortalecer su ciberseguridad y minimizar al máximo dicho riesgo. Utilice contraseñas más seguras y autenticación de múltiples factores ¿Sabía que la forma más habitual con la que los ciberdelincuentes penetran en su red es simplemente adivinando contraseñas? Por este motivo, muchos expertos en ciberseguridad enfatizan la importancia de escoger contraseñas únicas y seguras para para sus sistemas y redes. Y más especialmente si su empresa utiliza servicios basados en la nube. El uso de contraseñas seguras es la primera línea de defensa contra los ciberataques. Además, debe cambiar las contraseñas establecidas por defecto en cualquier dispositivo de la red inmediatamente. También resulta recomendable el utilizar la autenticación multifactor (conocida por sus siglas en inglés MFA) como una barrera adicional de protección, la cual consiste en una verificación de identidad adicional del usuario (por ejemplo, recibiendo un código en su teléfono que deben indicar). Aún en el caso en que el ciberdelincuente consiga el nombre de un usuario y su contraseña, la autenticación multifactor le impediría acceder a su red. Además, los repetidos intentos de un ciberdelincuente para adivinar una contraseña, también sirven de alerta para la empresa, incentivándola a incrementar la seguridad en su red. Seguir estos sencillos pasos incrementará su ciberseguridad hasta cierto punto. Desafortunadamente, los ciberdelincuentes siempre están al acecho y buscan nuevas formas de penetrar en los sistemas ajenos de forma constante. En Accon, con nuestros servicios de mantenimiento IT y de consultoría, podemos ayudarle a que sus redes y sistemas estén debidamente actualizados, aplicando una serie de medidas preventivas y reactivas para minimizar las vulnerabilidades ante los ataques de los ciberdelincuentes. Somos una empresa de servicios informáticos en Barcelona con una larga experiencia en el sector, registrada en el Instituto Nacional de Ciberseguridad (INCIBE). No dude en contactar con nosotros para más información e incrementar la ciberseguridad en su empresa.
Leer más