¿Qué es la seguridad de los dispositivos móviles?

La Seguridad de los Dispositivos Móviles es un patrón de políticas, estrategias y herramientas establecidas para fortificar los dispositivos móviles frente a las amenazas de seguridad virtuales. Trata de proteger la información sensible almacenada o transportada por estos dispositivos contra la duplicación o el malware.

La necesidad de seguridad de los dispositivos móviles de cada empresa puede variar de una a otra. El objetivo principal de estas medidas de seguridad es impedir el acceso no autorizado a una red empresarial mediante la autenticación y la restricción. Sin la instalación de una seguridad adecuada, es difícil para las empresas determinar si sus datos móviles están seguros.

1.1 ¿Qué es la seguridad de los datos móviles?

Una estrategia que se compone de técnicas y software que protegen un dispositivo de cualquier ataque de malware o amenaza cibernética puede considerarse alineada con la Seguridad de los Dispositivos Móviles. Más del 50 por ciento de las empresas dependen de una red de dispositivos móviles, como teléfonos inteligentes y ordenadores inalámbricos. Al añadir el Internet de las Cosas (IoT) a la mezcla, hay una necesidad cada vez mayor de mejorar el enfoque de las empresas hacia la Seguridad de los Dispositivos Móviles.

1.2 Elementos clave para el funcionamiento de la seguridad de los dispositivos

Para establecer la seguridad en la red de dispositivos móviles de una empresa, cada organización necesita administrar varias capas de enfoque mediante la inversión de estrategias y soluciones. Aunque hay algunos elementos clave implicados, cada empresa tendría que aprovechar un enfoque adaptado a sus requisitos de seguridad.

  1. Aplicación de políticas y procesos claramente definidos

Las normas y políticas establecidas por una empresa sólo son eficaces si se comunican adecuadamente. Esta comunicación debe incluir:

  1. El objetivo de un dispositivo.
  2. Niveles de SO accesibles para los empleados.
  3. Límites del acceso de la empresa a un dispositivo personal.
  4. Si el borrado remoto de los dispositivos es accionable por TI.
  5. La frecuencia de actualización de las contraseñas.
  6. Diversidad de contraseñas

En la base de la prevención de cualquier entrada no autorizada en una red está la «contraseña». Las contraseñas débiles conducen a un aumento de los hackeos de datos. Es imprescindible que los empleados utilicen contraseñas diferentes para cada una de sus cuentas relacionadas con la empresa. Estas contraseñas deben tener un mínimo de ocho caracteres fuertes y ser únicas cada vez.

  1. Acceso biométrico

Una alternativa más segura y confiable a las contraseñas es la instalación de la biometría. Se trata de autenticar los rasgos biológicos de un empleado, como la huella dactilar, la voz, el reconocimiento facial o el reconocimiento del iris. Los procesos de autenticación biométrica múltiple ya están disponibles en los teléfonos inteligentes y otros dispositivos, y pueden ser fácilmente configurados por los empleados o trabajadores.

  1. Sin Wi-Fi público

La comodidad es la muerte de la estabilidad, en este caso de la seguridad de los dispositivos móviles. Es responsabilidad de una organización empresarial educar a los usuarios sobre los peligros del uso de las redes Wi-Fi públicas y cómo los hackers pueden acceder y robar datos sin que lo sepan. Debe fomentarse el uso de datos de los teléfonos inteligentes por encima de la necesidad de recurrir a las redes públicas de datos gratuitas.

  1. Peligro de las apps

Hay millones de aplicaciones maliciosas disponibles para descargar, lo que supone una gran amenaza para la seguridad de la red de una empresa. La descarga de estas aplicaciones puede provocar el acceso no autorizado a la estructura de datos de una empresa. Por tanto, las organizaciones pueden tomar medidas como educar a los empleados para que eviten este tipo de aplicaciones o prohibir la descarga de ciertos tipos de aplicaciones en los dispositivos personales.

  1. Encriptación de dispositivos

Los dispositivos inteligentes que están disponibles en el mercado hoy en día están equipados con funciones de encriptación. Estas funciones son muy útiles, ya que convierten los datos en un código que sólo puede descifrar el personal autorizado, garantizando la seguridad de dichos datos.

  1. Diferentes medidas de protección en la seguridad de los dispositivos móviles

A continuación se enumeran los enfoques más conocidos para lograr una completa seguridad de los dispositivos móviles;

  1. Gestión de los dispositivos móviles de la empresa (EMM)

Es importante que las empresas tomen todas las medidas posibles para garantizar que su red de dispositivos personales no sea susceptible de sufrir ciberamenazas, pero para ello es imprescindible establecer una plataforma de Gestión Móvil Empresarial. Esto permitiría a los administradores de TI obtener información valiosa que les ayudaría a identificar las amenazas con mucha antelación.

  1. Seguridad del correo electrónico

Los correos electrónicos de los empleados son un portal principal para que el malware y el ransomware entren en una red. Para establecer la inmunidad contra estos ataques, las empresas necesitan aplicar medidas de seguridad del correo electrónico críticas que estén armadas para detectar, abordar y bloquear las amenazas antes de que puedan causar daños. Esto implica una prevención más rápida de la pérdida de datos mediante medidas de cifrado de extremo a extremo.

  1. Proteger los puntos finales

Los puntos finales poco protegidos permiten que las amenazas a la seguridad accedan de forma remota a los dispositivos móviles. Una seguridad eficiente de los puntos finales garantiza la estandarización de las políticas de seguridad, lo que alerta a los administradores de TI sobre la detección de amenazas y el tratamiento de las mismas antes de que se produzcan daños. También facilita la supervisión de las operaciones de los puntos finales y las estrategias de copia de seguridad.

  1. Red privada virtual

Las VPN funcionan como una red privada ampliada sobre una red pública. Esto significa que los usuarios pueden enviar o recibir información desde una red pública mientras imitan virtualmente una red privada. Además, el cifrado de la VPN facilita un acceso seguro a las redes y aplicaciones corporativas.

  1. Pasarelas web protegidas

Las redes basadas en la nube están surgiendo rápidamente, por lo que se ha hecho imperativo aplicar políticas de seguridad que defiendan contra el malware y el phishing en tiempo real. Proteger eficazmente las puertas de enlace web permitiría detectar ataques y amenazas en una puerta de enlace y administrar inmediatamente una contramedida para proteger todas las demás puertas de enlace.

  1. Corredor de acceso a la seguridad

Cloud Access Security Broker o CASB puede percibirse como una capa de protección colocada entre los consumidores y los proveedores de servicios en la nube. Esta herramienta impone el cumplimiento, la gobernanza y la seguridad sobre las aplicaciones en la nube, lo que protege la infraestructura de la plataforma en la nube.

 344 total views

Capacita a los empleados en seguridad informática

En la era digital en la que vivimos, la seguridad informática se ha convertido en un tema crítico para las empresas de todos los tamaños y
sectores.

La creciente dependencia de la tecnología y la información digital ha llevado a un aumento en los riesgos cibernéticos, lo que ha generado la necesidad de que las empresas adopten medidas proactivas para proteger sus activos digitales.

Una parte esencial de esta estrategia de seguridad informática es la capacitación de los empleados, que abarca desde la concienciación sobre la seguridad hasta la formación técnica.

Por lo que aquí, exploraremos la importancia de esta capacitación y cómo puede contribuir a fortalecer la ciberseguridad en las organizaciones.

La concienciación sobre la seguridad informática es el primer pilar de la capacitación de los empleados en este ámbito.

Muchos de los incidentes de seguridad informática se deben a errores humanos, como hacer clic en enlaces maliciosos, proporcionar información confidencial a personas no autorizadas o utilizar contraseñas débiles.

La concienciación ayuda a los empleados a comprender los riesgos y las mejores prácticas para evitar caer en trampas cibernéticas.

La concienciación sobre la seguridad informática implica informar a los empleados acerca de las amenazas comunes, como el phishing, el malware y el robo de datos.

Además, se les debe enseñar a reconocer las señales de advertencia de posibles ataques y a actuar de manera segura. Esto incluye verificar la autenticidad de los correos electrónicos y sitios web, utilizar contraseñas fuertes y únicas, y comprender la importancia de mantener actualizado el software y los sistemas.

La capacitación en concienciación también debe abordar las políticas de seguridad interna de la empresa y las consecuencias de no cumplirlas.

La concienciación sobre la seguridad informática no es un proceso único, sino que debe ser continua y adaptarse a medida que evolucionan las amenazas.

Las empresas deben fomentar una cultura de seguridad en la que los empleados se sientan responsables de proteger los activos digitales de la organización.

La capacitación en concienciación puede incluir ejercicios de simulación de ataques, en los que los empleados practican la identificación y el manejo de situaciones de riesgo.

En última instancia, una plantilla bien informada es una línea de defensa efectiva contra las amenazas cibernéticas.

Además de la concienciación, las empresas también deben proporcionar formación técnica en seguridad informática a los empleados que tienen responsabilidades directas en la gestión y protección de sistemas y datos.

Esta formación se dirige a profesionales de TI, administradores de sistemas, ingenieros de seguridad y otros roles especializados.

La formación técnica es esencial para garantizar que los empleados tengan las habilidades necesarias para diseñar, implementar y mantener soluciones de seguridad efectivas.

La formación técnica en seguridad informática abarca una amplia gama de temas, que incluyen la administración de redes, la identificación y respuesta a incidentes, la criptografía, la administración de sistemas seguros y la auditoría de seguridad.

Los profesionales de seguridad también deben estar al tanto de las últimas tendencias y amenazas en el campo de la ciberseguridad. Esta formación puede ser impartida por expertos internos o a través de programas de capacitación externos y certificaciones reconocidas

Un aspecto crítico de la formación técnica es la actualización constante de los conocimientos y habilidades de los empleados.

La tecnología y las amenazas cibernéticas evolucionan constantemente, por lo que los profesionales de seguridad deben mantenerse al día con los últimos desarrollos en el campo.

Las empresas también deben fomentar la participación en comunidades de seguridad, conferencias y eventos relacionados con la ciberseguridad para promover el aprendizaje continuo

A pesar de los numerosos beneficios de la capacitación en seguridad informática, existen desafíos que las empresas deben superar para implementar programas efectivos.

Uno de los desafíos principales es la resistencia al cambio. Algunos empleados pueden ver la capacitación en seguridad como una interrupción de sus tareas habituales o como una imposición de reglas y restricciones adicionales.

La clave para superar esta resistencia es comunicar de manera efectiva los beneficios de la capacitación y mostrar cómo contribuye a la protección de la organización y la seguridad personal de los empleados.

Otro desafío es la asignación de recursos. La capacitación en seguridad informática requiere inversión en tiempo y dinero. Las empresas deben destinar recursos para la creación y entrega de programas de capacitación, así como para la actualización continua de los contenidos y la formación técnica.

La capacitación de los empleados desempeña un papel fundamental en la protección de los activos digitales de una organización. Desde la concienciación sobre la seguridad hasta la formación técnica, la capacitación en seguridad informática ayuda a reducir los riesgos cibernéticos, mejorar la preparación y respuesta ante incidentes y cumplir con las regulaciones de seguridad.

Si bien existen desafíos en la implementación de programas de capacitación en seguridad informática, los beneficios superan con creces los costos y esfuerzos asociados. Una plantilla bien informada y comprometida es un activo esencial en la lucha contra las amenazas cibernéticas en constante evolución.

En última instancia, la inversión en la capacitación de los empleados en seguridad informática es una medida proactiva que protege a la organización y sus activos en un entorno digital cada vez más complejo y peligroso.

 1,941 total views

¿Cuáles son los 3 pilares de la seguridad de la información y cómo aplicarlos? 

Mantener la información vital para una empresa segura y resguardada de pérdidas o ataques es una necesidad imperiosa para las organizaciones. Todo negocio debe tomar en cuenta estos tres pilares para lograr una protección adecuada de la información

Un sistema de gestión de la seguridad de la información está diseñado para brindarle a tu organización un marco que protege tus activos de información contra las amenazas a la seguridad.

Proteger la información es un proceso vital para las empresas, mantienen lejos a los ciberatacantes y evitan paros productivos por datos comprometidos.

Los tres pilares principales de la seguridad de la información son las personas, los procesos y la tecnología. Cada uno es tan importante como el siguiente, sin embargo, las personas son el pilar más vulnerable de cualquier sistema de gestión de seguridad de la información. Los procesos son el segundo pilar más susceptible. La tecnología es el pilar más firme, ya que los profesionales de TI le prestan más atención. Dentro del pilar tecnológico existen tres elementos importantes: confidencialidad, integridad y disponibilidad. 

Un paso crucial para prevenir y reducir las amenazas cibernéticas es asegurarse de que todo tu personal comprenda su función de seguridad cibernética. Tu equipo debe conocer las políticas de la empresa para mitigar y responder a los riesgos cibernéticos. También necesitan saber cómo identificar posibles intentos de phishing. Tu personal siempre debe tener en cuenta la importancia de usar solo dispositivos seguros y aprobados por la empresa. Comunica cualquier proceso nuevo para el manejo de datos confidenciales a todo el personal. Asegúrate de que tu personal de TI y ciberseguridad tenga las habilidades y calificaciones más recientes. Deben ser competentes y llevar a cabo una evaluación de riesgos periódica. También deberían poder instalar nuevos procesos y soluciones de seguridad, lo que reduce la posibilidad de ataques cibernéticos. El personal de seguridad debe comunicar cualquier nueva medida de seguridad a todos los empleados, así como advertir sobre los riesgos cibernéticos identificados.

Los procesos de una empresa se refieren a actividades, roles y documentación. Estos son los procedimientos que utiliza la organización para garantizar y realizar un seguimiento de la ciberseguridad. Debes revisar y actualizar constantemente las estrategias para hacer frente a cualquier nueva amenaza cibernética.

¿Qué tipos de documentación se utilizan para mitigar una ciberamenaza?

Los acuerdos de confidencialidad, las cartas de nombramiento y los procedimientos de la empresa sirven para este propósito.

Para la seguridad de la información, las actividades se refieren a cómo una empresa lleva a cabo sus negocios. ¿Los empleados conectan dispositivos personales a la red? ¿Qué pasa con los trabajadores que completan el trabajo en casa desde un servidor y una red no seguros? ¿Qué medidas para garantizar que la información permanezca segura toma la empresa? Todos estos ejemplos son actividades relacionadas con el proceso.

Los roles de los empleados se relacionan con la designación de personas específicas para llevar a cabo tareas de seguridad. La realización de evaluaciones de riesgos es un ejemplo de ello. La aprobación de nuevos procesos es otra función vital. Comunicar los cambios a los compañeros de trabajo también es esencial. Designa a un miembro de tu equipo de ciberseguridad para realizar campañas de concientización sobre seguridad. Llevar a cabo u organizar la capacitación del personal para garantizar el cumplimiento de los procesos de la empresa. El incumplimiento de los procedimientos invalida todo el sistema de gestión de seguridad de la información, independientemente de lo bueno que sea.

Los profesionales de ciberseguridad y TI hacen uso de la tecnología para cumplir tres objetivos:

Confidencialidad: La confidencialidad se refiere a evitar que personas o programas no autorizados accedan a la información. Debes restringir el acceso físico a computadoras, portátiles y servidores. Una vez que hayas hecho esto, también necesitarás tecnología para limitar el acceso remoto. Los programas de encriptación, las contraseñas y las protecciones de PIN en los dispositivos móviles pueden lograr esto. La autenticación biométrica es otro método para mantener la información confidencial.

Integridad: La integridad de los datos se refiere a las medidas de prevención. Debes proteger los datos, los programas y los sistemas operativos de la modificación o la corrupción. Los programas con errores afectan la productividad. Un programa malicioso puede utilizar este software para acceder a datos confidenciales. Los programas antivirus y los firewalls ayudan a mantener la integridad de los datos. Los programas que restringen el acceso a archivos u operaciones confidenciales también contribuyen. La educación de los empleados y la conciencia de los actos inseguros también son cruciales.

Disponibilidad: la prevención de la pérdida de integridad de los datos proporciona disponibilidad. Pero hay más que eso. También necesitas administrar tus configuraciones de hardware y cualquier cambio realizado en ellas. Esto tendrá como resultado menores tiempos fuera de línea y la consecuente pérdida de ganancias debido a que clientes y proveedores no podrán acceder a tu plataforma de manera adecuada y por otro lado, podrías experimentar un posible paro de tus actividades debido precisamente a que ningún proceso puede funcionar debido a que la información con la que trabajan está comprometida.

 2,514 total views

El Uso de la Inteligencia Artificial en la Creación de Malware:

La ciberseguridad es un campo en constante evolución, y con el auge de la inteligencia artificial (IA), tanto defensores como atacantes están utilizando esta tecnología para mejorar sus estrategias. Uno de los desarrollos más preocupantes es el uso de la IA en la creación de malware (software malicioso), que presenta un desafío significativo para la seguridad cibernética actual.

Para iniciar exploremos los diferentes tipos de malware, existen diversas clases de software malicioso, cada uno diseñado con un propósito específico para realizar acciones perjudiciales en sistemas informáticos y dispositivos. el concepto de malware está en constante cambio y cada día surgen nuevas variaciones y clases, sin embargo, nos centraremos en los tipos más comunes:

Virus: Un virus es un tipo de malware que se adjunta a archivos legítimos y se propaga cuando estos archivos se ejecutan. Su objetivo es replicarse y dañar o modificar archivos o programas en el sistema infectado. Los virus a menudo requieren la interacción del usuario para propagarse.

Gusanos (Worms): Los gusanos son malware autónomos que se propagan sin necesidad de un archivo anfitrión. Utilizan vulnerabilidades en sistemas o aplicaciones para replicarse y propagarse a través de redes y dispositivos. Su capacidad para autorreplicarse puede causar una carga significativa en la red.

Troyanos (Trojans): Los troyanos son programas que se disfrazan de software legítimo para engañar al usuario y obtener acceso no autorizado al sistema. A menudo, se instalan inadvertidamente y pueden permitir el control remoto del sistema o la descarga de más malware.

Spyware: El spyware es malware diseñado para recopilar información personal del usuario sin su consentimiento. Puede rastrear la actividad en línea, registrar pulsaciones de teclas y capturar datos confidenciales como contraseñas y números de tarjeta de crédito.

Adware: Aunque no siempre es considerado peligroso, el adware muestra anuncios no deseados en dispositivos o navegadores. Puede ralentizar el rendimiento del sistema y afectar la experiencia del usuario, especialmente cuando se instala sin el consentimiento del usuario.

Ransomware: El ransomware cifra archivos o sistemas y exige un rescate para proporcionar la clave de descifrado. Es altamente destructivo y puede causar pérdida de datos o interrupciones graves si no se paga el rescate.

Rootkits: Los rootkits son conjuntos de herramientas diseñados para ocultar la presencia de malware en un sistema. Son especialmente sigilosos y pueden permitir el acceso no autorizado y el control total del sistema.

Botnets: Una botnet es una red de dispositivos comprometidos que son controlados por un atacante de forma remota. Pueden utilizarse para llevar a cabo ataques coordinados, como ataques DDoS, o para realizar actividades maliciosas como el envío de spam.

Keyloggers: Los keyloggers registran las pulsaciones de teclas del usuario y pueden capturar información confidencial, como contraseñas y números de tarjeta de crédito.

Exploits: Los exploits son programas o códigos que aprovechan vulnerabilidades en sistemas o aplicaciones para obtener acceso no autorizado. Los kits de exploits son conjuntos de herramientas que automatizan la explotación de estas vulnerabilidades.

Fileless Malware: Este tipo de malware no se instala en el disco duro, lo que lo hace difícil de detectar. En cambio, reside en la memoria y se ejecuta en tiempo real, a menudo aprovechando herramientas legítimas del sistema para llevar a cabo sus acciones maliciosas.

Malware Móvil: Diseñado específicamente para dispositivos móviles como teléfonos inteligentes y tabletas, este malware puede robar información personal, enviar mensajes de texto premium no autorizados o tomar el control del dispositivo.

La inteligencia artificial se ha embebido en casi todos los aspectos de nuestras vidas, desde asistentes virtuales para el hogar y automatización de IoT, diagnósticos médicos, creación de contenido multimedia, hasta conducción autónoma, entre otros. Sin embargo, su aplicación en el ámbito de la ciberdelincuencia ha generado una serie de preocupaciones legítimas.

En este artículo, exploraremos cómo se está utilizando la IA para la creación de malware, sus implicaciones en la seguridad cibernética y las contramedidas que se están tomando para protegerse contra esta creciente amenaza. ¿Qué es la inteligencia artificial?

Antes de entrar en el tema principal, es fundamental entender qué es la inteligencia artificial. En pocas palabras, la IA es una rama de la informática que se centra en la creación de sistemas y programas que pueden realizar tareas que requieren inteligencia humana, como aprender, resolver problemas y tomar decisiones. Estos sistemas pueden aprender de datos y experiencias previas, adaptándose y mejorando con el tiempo.

Los ciberdelincuentes han adoptado la IA como una poderosa herramienta para desarrollar malware cada vez más sofisticado y difícil de detectar

 2,993 total views

Análisis de malware con IA

El Papel de la IA en el Análisis de Malware 

Para el área de tecnología de cualquier empresa, lidiar con software malicioso (llamado malware) es un desafío importante. Este tipo de programas informáticos pueden ser muy dañinos, y su complejidad va en aumento, lo que hace difícil detectarlos y detenerlos a tiempo.  

Para ayudar en esta tarea, cada vez más empresas están recurriendo a la Inteligencia Artificial (IA) para analizar y combatir el malware de manera más efectiva. 

La IA, especialmente a través de algoritmos de Aprendizaje Automático y Aprendizaje Profundo, ha cambiado la forma en que entendemos y abordamos el malware. Estos algoritmos pueden procesar grandes cantidades de datos y encontrar patrones que indican la presencia de malware, lo que ayuda a detectarlo antes y a responder de manera más eficiente. 

  1. Análisis del Comportamiento: Las soluciones de IA examinan cómo se comportan los archivos y programas sospechosos para detectar posibles amenazas. Esto les permite identificar malware nuevo o desconocido que podría haber pasado desapercibido de otra manera. 
  2. Análisis Estático: La IA también analiza el código y la estructura de los archivos para buscar características conocidas de malware. Si encuentra alguna coincidencia, puede alertar sobre posibles amenazas. 
  3. Análisis Dinámico: Las soluciones de IA ejecutan archivos sospechosos en un entorno seguro para ver cómo interactúan con el sistema. Esto revela comportamientos maliciosos que podrían no ser evidentes de inmediato. 

 1,744 total views

El riesgo del robo de datos en las empresas

La importancia de la ciberseguridad

Internet es actualmente una de las herramientas más utilizadas, considerada la mayor fuente de consulta de información y una de las mayores plataformas comerciales. Esto ha motivado a grupos delictivos o con fines políticos a llevar a cabo actividades ilegales a través de este medio.

La legislación actual, a nivel federal y estatal, sobre delitos informáticos se ha visto superada por la rápida evolución de los medios electrónicos y es necesaria una actualización en materia de ciberseguridad.

Además de los ataques cibernéticos que tienen como objetivo vulnerar sistemas de información utilizando medios electrónicos e Internet, se producen nuevos delitos contra la identidad, propiedad y seguridad de las personas, empresas e instituciones en consecuencia del valor que han adquirido los activos digitales.

El robo, independientemente de la manera y el medio que se utilice para cometerlo, como es el caso de un robo de datos digitales, no dejará de tipificarse como delito de robo. Por su parte, este tipo de delito informático consiste en actividades que van en contra de lo establecido por la ley y que son castigadas por lo mismo, estas actividades se ejecutan en el medio computacional.

¿Por qué se es vulnerable al robo de datos? A medida que la huella digital en internet, no sólo de los usuarios sino de las empresas, se expande para abarcar redes sociales, registros financieros y datos almacenados en la Nube, a menudo una sola cuenta respalda la ciberseguridad de toda esta identidad: una dirección de correo electrónico.

Esta única fuente de confianza se ve comprometida por la exposición de los medios de recuperación de contraseña, como las preguntas de recuperación. Una vez vulnerado el correo principal, un secuestrador puede restablecer las contraseñas de la víctima de otros servicios como un ataque escalonado. Éste podría descargar todos los datos privados, borrarlos, pedir rescate por ellos o hacerse pasar por la persona afectada para realizar compras o efectuar otros delitos.

El riesgo que se corre en internet es alto, existen distintas técnicas para lograr el robo de datos como el Phishing, que quiere decir suplantación de identidad; es una práctica que usa la ingeniería social para robar/obtener datos sensibles y confidenciales engañando a los usuarios.

En esta técnica el cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo regular mediante correo electrónico, o algún sistema de mensajería instantánea e incluso utilizando también llamadas telefónicas o sitios falsos. De esta manera se otorgan deliberadamente datos ante un engaño. Un ejemplo de esto sería proporcionar datos de la tarjeta de crédito para una supuesta validación o el reclamo de un premio.

Además, para robar información personal y financiera, han surgido nuevas variantes que combinan el phishing con diferentes tipos de malwares, como Trojan Horses o software del tipo Keylogger. Este phishing basado en malware se inicia con un correo electrónico que contiene un archivo adjunto diseñado para realizar una descarga automática de malware cuando se abre.

Una vez que la víctima cae en un ataque de este tipo, el malware se descarga y se activa automáticamente en la computadora. A partir de entonces, el malware sigue enviando información de la computadora comprometida al servidor del atacante. La información puede ser personal y financiera.

Algunos programas maliciosos pueden incluso registrar cada pulsación de tecla junto con las capturas de pantalla del escritorio y periódicamente las envía de vuelta al atacante. Las variantes avanzadas de dicho malware pueden replicarse y propagarse a través de las redes informáticas infectando otras computadoras conectadas a la red.

Por ello, en cuanto a protección de datos, al otorgar información personal es recomendable revisar la disponibilidad de algún Aviso o Política de Privacidad que responda lo siguiente:

  • Qué información requieren.
  • Para qué la quieren.
  • Quiénes tendrán acceso a ella.
  • Por cuánto tiempo.
  • Quién será responsable de su resguardo.
  • Cómo protegerán tus datos (medidas de seguridad).

El primer paso es averiguar si su información fue parte de un ataque masivo de robo de datos. Una de las formas más eficientes y rápidas de verificar es utilizar el sitio haveibeenpwned. El sitio funciona mediante el uso de su dirección de correo electrónico para ver si fue afectado.

Si sus datos se vieron comprometidos, debe averiguar qué datos se tomaron y cómo se pueden usar. Identificar lo que fue robado puede ayudar a determinar sus próximos pasos para tomar medidas sobre su bienestar financiero.

El protocolo de protección recomendado es comunicarse con instituciones financieras. Por ejemplo, si ve que la información o los números de su tarjeta de pago fueron robados, comuníquese con el banco u organización de la tarjeta emitida de inmediato y haga que se congele o cancele la tarjeta.

Lo siguiente que debe hacer es comunicarse con las agencias de informes de crédito y colocar una alerta de fraude a su nombre. Esto lo alertará si alguien intenta usar esos datos o robar su identidad financiera, como abrir una cuenta a su nombre.

Es importante cambiar de inmediato la información de inicio de sesión, contraseñas, preguntas y respuestas de seguridad para las cuentas violadas. Del mismo modo, para limitar el alcance del ataque, es recomendable realizar esta acción en otras cuentas si tiene contraseñas, preguntas y respuestas de seguridad similares. También es necesario fortalecer su protección tomando precauciones como activar la autenticación de dos factores.

Es importante mantenerse alerta y observar signos de nueva actividad. Los hackers pueden esperar años por un momento en que las víctimas tengan menos probabilidades de estar alerta.

Además, para evitar un robo de datos las empresas pueden considerar plataformas de ciberseguridad, como sistemas de cifrado y criptografía. Las plataformas de estas características ayudan a las empresas a cumplir las normativas desde el centro de datos hasta la Nube, mediante la gestión de claves criptográficas y de cifrado protegiendo los datos que se encuentren en las bases de datos, aplicaciones, sistemas de almacenamiento, plataformas virtuales y entornos de Nube.

Otras plataformas imprescindibles para la protección y ciberseguridad de una empresa son:

  • Plataformas de Seguridad del correo electrónico.
  • Software de Detección de Malware.
  • Autenticación de segunda fase.
  • Cortafuegos o Firewalls.
  • Sistema de Prevención de Intrusos (IPS)
  • Sistema de Detección de Intrusos (IDS)
  • Red Privada Virtual (VPN)
  • Sistemas de respaldos.
  • Plataformas de DRP en caso de desastres.

 1,299 total views

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300 que cumplen con los nuevos requisitos de Windows 11.

AMD anunció su nueva familia de procesadores Ryzen AI Pro 300, que cumplen con los nuevos requisitos de Windows 11 para activar las funciones de inteligencia artificial del sistema operativo y mejorar su rendimiento

La inteligencia artificial pasó rápidamente de ser un enemigo recurrente de la ciencia ficción en el cine, la literatura o la TV a ser un socio estratégico fundamental para el desarrollo de los negocios en la actualidad. Ya sea de la mano del simple acceso a internet con herramientas como ChatGPT o Copilot, la IA se puso en boca de todos y hoy, mediante nuevas tecnologías, las empresas van a poder cosechar los beneficios de esta revolución directamente en sus computadoras personales de trabajo o data centers con procesadores diseñados y pensados para el uso de la IA tanto en la nube como de manera nativa y directa.

En voz de Lisa Su, CEO de AMD, la inteligencia artificial está en un momento que puede revolucionar las industrias. Y esto, sin duda, fue el foco de la empresa durante la presentación que mostró lo nuevo en procesadores para data centers y laptops, con los Ryzen para laptops corporativas como la estrella.

Los nuevos AMD Ryzen AI Pro 300 series llegan para llevar un paso más allá el uso de la inteligencia artificial directo desde las laptops para las empresas. Gracias a su potencia de procesamiento de IA en su NPU (unidad de procesamiento neuronal, el chip que maneja las instrucciones de las IA de los programas) podrán trabajar de manera dedicada con la creación y edición de contenidos y proyectos, como la asistencia y análisis de documentos o consultas, sumado a la seguridad y productividad. La nueva serie 300, que viene a suplantar a la 800 anterior, superará ampliamente la potencia de la IA que pasará de 16 TOPS (la medición de potencia de IA) en los NPU a unos 50 a 55, que trabajará en conjunto con Windows 11 y Copilot+ entre otros servicios y software que pueden sacar provecho de estas mejoras.

La nueva serie Ryzen de IA para empresas, además de que AMD asegura que será 5 veces más veloz en el procesamiento de IA de la competencia, tendrá también beneficios en el rendimiento clásico de una laptop, como mejoras en la utilización y optimización de la batería, con una potencia gracias al Zen 5 de 12 cores y 24 threads CPU y hasta 16 unidades de cómputo en su GPU.

Estos procesadores están diseñados para usar con Copilot+ , el servicio de Microsoft. Esta potencia se verá reflejada en el uso del trabajo diario, donde la IA nos va a poder ayudar a encontrar lo que necesitemos de nuestro sistema de manera rápida, o bien usar traducción en tiempo real en llamadas o textos a más de 40 lenguajes y por qué no, la creación de imágenes y diseños. Todo esto llegará de la mano de una actualización en noviembre que unificará el trabajo de los NPU del hardware con el Copilot+ PC.

 728 total views

La batería de un teléfono necesita de ciertos cuidados; conocer el momento justo para conectarla a la energía es uno de ellos

Los consejos para evitar que la batería del celular pierda eficiencia

Para cuidar la batería del celular, muchas personas saben que hay que seguir ciertas buenas prácticas a la hora de cargar el teléfonoUna de ellas es saber cuándo conectarlo a la corriente y cuándo desenchufarlo. Lo cierto es que existen reglas que de seguirse pueden prolongar la vida útil del celular.

Un teléfono sin batería no sirve y no cuidarla con algunas directivas sencillas, puede hacer que esta se degrade más rápido de lo previsto. Esto significa que la carga dura cada vez menos y, con el tiempo, todo va empeorando hasta una situación insostenible donde la eficiencia es nula.

Lo recomendable es cargar la batería cuando se encuentre en 20%. A su vez, es necesario desconectar el celular cuando llegue al 80%.

Una práctica muy común que puede resultar altamente dañina para el dispositivo es dejarlo enchufado a la corriente toda la noche. Hay muchas personas que lo hacen, pero es recomendable suspender el hábito para evadir una degradación temprana del teléfono. Mantener conectado con el 100% de la batería del celular puede reducir la cantidad de ciclos de carga disponibles. De acuerdo con Movistar, la vida útil de una batería es de entre tres y cinco años, es decir, que dura entre 500 y 1000 ciclos de carga. Su pérdida de eficiencia es natural.

No se recomienda cargar la batería toda la noche

  • Usar el celular lo menos posible cuando se esté cargando: utilizar el teléfono mientras se encuentra conectado a la corriente podría alterar los ciclos de carga y reducir la vida útil de la batería.
  •  
  • No permitir que la batería se caliente dado que las temperaturas muy elevadas pueden dañar la batería del celular, es recomendable medirse a la hora de ver películas, jugar o realizar otro tipo de tareas complejas hacen que el dispositivo levante más temperatura de lo necesario.
  •  
  • Activar la función de carga rápida solo cuando realmente se necesite: esta herramienta puede ser de mucha utilidad cuando los usuarios precisen una batería cargada en poco tiempo, pese a esto, si usan mucho esta función podrían causarle un daño al dispositivo

 935 total views

Los seis trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Existen algunos espacios de la casa donde un módem de Internet puede ser más efectivo para distribuir la señal a cada rincón para que toda la familia pueda usarlo sin dificultades

Las personas se volvieron cada día más dependientes de una buena señal de wifi. Internet sirve para trabajar, socializar y entretenerse, pero también para hacer trámites, sacar turnos y hasta para transferir dinero. El encargado de distribuir la señal del Internet a través del cable es el router: su funcionamiento óptimo y eficaz es fundamental para hacer miles de tareas cotidianas.

Pese a que muchos usuarios están acostumbrados a los “cortocircuitos” en la señal de la conexión wifi, varios de ellos terminan siendo vencidos por el cansancio y hasta creen que los problemas constantes pueden estar relacionados con la empresa que contrataron. Antes de llamar al servicio técnico de la compañía de la que se es usuario, pueden existir algunas formas de optimizar la señal sin conocimientos específicos. A continuación, los trucos para que haya wifi en todos los rincones de la casa y sin interferencias

Los trucos definitivos para que haya wifi en todos los rincones de la casa y sin interferencias

Para tener buena señal de wifi en toda la casa es necesario seguir los consejos a continuación:

  • El router debe estar ubicado en el centro de la casa, si es que esa locación es donde estarán conectados la mayor cantidad de dispositivos que necesitan Internet.
  • Debido a que los routers expanden la señal wifi hacia abajo, debe estar colocado además en alguna posición alta.

Las ventanas y paredes pueden complicar la llegada de la señal a los dispositivos, así que lo mejor es instalarlo lejos de estos objetos. Mientras que los ladrillos y piedras, espejos e incluso algunos electrodomésticos o los ascensores, también perjudican la calidad de la señal

  • Los routers wifi deben estar visibles y no dentro de armarios. Los elementos metálicos y el cristal no son materiales amigos para una buena conexión, porque provocan que la señal rebote.
  • Evitar colocar el router wifi en el exterior, ya que el agua, los árboles o el sol pueden interferir de forma negativa en la conexión. En el caso de que se desee una buena conexión en un jardín o balcón, lo mejor es usar un repetidor.
  • Es recomendable evitar que aparatos viejos se conecten a la señal, porque podrían ralentizarla. Cada dispositivo conectado comparte y divide la velocidad que el módem puede entregar.

Un informe de Sky Broadband, una de las dos empresas mayoritarias que ofrecen este servicio en el Reino Unido, determinó que nueve de cada 10 problemas que presenta la señal de wifi se relacionan con el lugar donde se encuentra colocado el router dentro de la casa. La cifra fue publicada por el periódico británico The Sun en julio del año pasado y precisamente de allí surge la regla de los treinta centímetros.

“Para un mejor rendimiento de la señal de wifi se debe colocar el router al menos a 30 centímetros de otros dispositivos electrónicos como parlantes, computadoras y televisores, entre otros”, precisó a The Sun Aman Bhatti, experto en conectividad y uno de los directores de Sky Broadband.

Para asegurarnos que la señal se distribuya de la forma más equilibrada posible en el hogar, el especialista de la empresa británica explicó la razón de esta regla: “Cuando tienes un aparato electrónico conectado junto al router, este dispositivo copará la intensidad de la señal. Al monopolizarla, provocará que se distribuya de una manera menos uniforme y peor, lo que terminará afectando la velocidad del resto de los dispositivos”. Incluso, hay artefactos, como los televisores inteligentes, que deben colocarse a una distancia mínima de un metro y medio.

 1,181 total views

Un virus informático sería el responsable de 43 robos millonarios

Un virus informático sería el responsable de 43 robos millonarios

Los investigadores sostienen que la puerta de ingreso son mails disfrazados de urgentes reclamos de entidades oficiales. Robaron hasta 290 millones de pesos de una única cuenta.

El pirata informático habría utilizado el programa Mirai para tomar el control de unos 150.000 dispositivos.

La justicia recibió un centenar de denuncias por robos millonarios en Santa Fe por parte de un virus informático identificado como “troyano”, la mayoría de ellas realizadas en Rosario. Los investigadores aducen que el virus ingresa al sistema informático de los particulares por medio de mails disfrazados de urgentes reclamos de entidades oficiales, por eso alertan que es necesario ser cuidadoso con los links que se abren. “Lo que estamos viendo desde hace algunos meses es un troyano que está funcionando a partir del ingreso de diferentes computadoras de entidades gubernamentales, empresas o entidades con capacidad de transferir altos montos de dinero de una única vez”, sostuvo Matías Ocariz, jefe de la Unidad de Investigación y Juicio especializada en Cibercrimen.

El virus troyano

“Un troyano es mucho peor que un virus”, espetó Ocariz y explicó que a diferencia de un virus informático común, “el troyano no se manifiesta hasta el día que sí lo hace”, de allí su nombre en relación al mito del caballo de madera usado por los soldados griegos para entrar en la ciudad de Troya: “Sus efectos podrían ser terriblemente nocivos para la economía de sus víctimas”, alertó.

Ocariz explicó en diálogo con “El primero de la Mañana” de LT8 que la modalidad más usada por los delincuentes es el phishing: “Lo que ocurre normalmente en este tipo de casos es la llegada de un mail señalado como urgente por parte de una entidad, como por ejemplo la Municipalidad o la EPE, a veces hemos visto de un Tribunal Federal”, donde se solicita de manera urgente al receptor que abra un documento disfrazado de archivo PDF, “que en realidad es un archivo .exe o de otro tipo que ejecuta un programa, un malware o un troyano que empieza muy silenciosamente, y sin producir ningún síntoma, a recopilar datos para producir el ataque”.

Las autoridades apuntaron que los ataques son cada vez más grandes y en todo el país, lo que hace que las diferentes unidades de investigación se encuentren en articulación, desde Ciudad Autónoma de Buenos Aires, Rosario y Córdoba hasta con la justicia de la provincia de Chubut.

 1,692 total views

Cinco errores básicos que tenés que evitar para no ser hackeado

Desde clickear en enlaces desconocidos hasta compartir tus datos en plataformas de las cuales desconocés el origen

Cinco errores básicos que tenés que evitar para no ser hackeado

La tecnología ha avanzado a pasos agigantados, lo que ha llevado a múltiples empresas ha actualizar sus estrategia para proteger a sus usuarios. Sin embargo, los hackers no se han quedado atrás y también han perfeccionado sus ataques.

Si bien los métodos han evolucionado y cada vez hay más concientización sobre la importancia de la ciberseguridad, aún hay usuarios que repiten errores básicos y caen en las trampas de los ciberdelincuentes. Así lo revela un reporte de ESET.

Los errores básicos que vulneran tu ciberseguridad

  • El phishing por correo electrónico

Aunque parece una táctica anticuada, la compañía especializada en ciberseguridad, ESET, afirma que el phishing por correo electrónico es el “lugar común de los engaños cibernéticos”. Así que recomienda inspeccionar detenidamente el contenido del mismo. Hay varias señales que pueden ayudarte a identificarlos, como los errores ortográficos, dominios que no coinciden con los remitentes o direcciones de correo aleatorias.

Además, evitá dar clic en los enlaces y no descargues los archivos adjuntos, ya que podrían infectar tu dispositivo de malware.

  • Dar clic a enlaces sospechosos en redes sociales

Las redes sociales se convirtieron en un escenario sumamente aprovechable por los ciberdelincuentes, especialmente por su capacidad para difundir engaños de forma masiva. No por nada, WhatsApp ha sido el blanco de múltiples ataques y estafas en varias ocasiones.

Ya sea en la plataforma de mensajería de Meta o hasta en Twitter Facebook, lo mejor es abstenerse de presionar links sospechosos, sin antes comprobar la veracidad y la autenticidad de la cuenta.

  • Pensar que no te va a pasar a ti

Debido que hay millones de personas en el mundo, puedes llegar a pensar que tu información o tu cuenta no es tan valiosa para los hackers. Esa actitud motiva a desatender algunas de las recomendaciones de ciberseguridad más fundamentales y que quedes desprotegido.

Lo mejor es empezar por seguir las sugerencias básicas de las empresas tecnológicas, como fortalecer las contraseñas de tus cuentas e instalar softwares antivirus en tus dispositivos.

  • Tener contraseñas fáciles de adivinar

Parece mentira, pero aún hay millones de usuarios que ocupan “12345″ o “contraseña” para sus contraseñas. El escenario es sumamente desalentador, ya que son fáciles de adivinar por los ciberdelincuentes, quienes pueden acceder a sus cuentas y robar su información confidencial.

  • No actualizar tus dispositivos

Tan solo toma un par de minutos, pero una porción de los usuarios prefiere dejarlo para después. Las actualizaciones de software de appssistema operativo y de seguridad son súper importantes para el funcionamiento óptimo de tus dispositivos.

Ignorarlas puede crear una oportunidad para que los hackers realicen sus ataques mientras tu celularcomputadora o tablet están vulnerables.

 3,033 total views

El cambio cultural hacia soluciones de Inteligencia Artificial

¿Cómo ayuda la inteligencia artificial a la ciberseguridad?  

La combinación de una mayor aceptación de las soluciones de Inteligencia Artificial ha introducido un cambio cultural. Los nuevos niveles de riesgos de cibersegu­ridad también hacen que estas tecnolo­gías sean necesarias.  

Para Ariel Pizzo, Head Cyber Security de Stefanini Latinoamérica la efectividad de las inversiones en la tecnología de IA no solo pasa por los beneficios de rentabilidad:“Claramente, es el momento adecuado para descubrir el potencial de la IA: las empresas deben invertir inteligentemente en estas soluciones para aprovechar una mayor comodidad de los empleados, al tiempo que abordan las amenazas nuevas y en desarrollo de la ciberseguridad de la manera más efectiva.”   

En entrevista, Roberto Gabriel Langdon, Cybersecurity Service Delivery Manager en Stefanini Latinoamérica logra despejar las dudas más frecuentes que tienen nuestros clientes en el marco de este cambio cultural y sobre las soluciones, sistemas y beneficios que aporta el uso de la inteligencia artificial para la protección contra los nuevos niveles de ataques cibernéticos. Revisemos algunas de sus respuestas.   

¿Cómo ayuda la inteligencia artificial a la ciberseguridad?  

Roberto Langdon: La inteligencia artificial tiene un papel muy importante, porque es lo que permite hacer predicciones predictivas con base en la información que se va colectando y se va aprendiendo. Esa capacidad predictiva es la que brinda mayor efectividad a las acciones y decisiones que se toman, pues permite que un gran volumen de información sea manejada en milésimas de segundo, analizarse y para actuar más asertivamente. Se han detectado e inferido casos de ataques cibernéticos que intentaban “distraer” a la víctima, mientras el objetivo era llegar a otro activo de información en forma oculta.   

¿Cómo repercute la tecnología de inteligencia artificial en la ciberseguridad? 

RL: Es importante entender que a mayor adquisición de datos, mayor riqueza es la que se obtiene. Y esto repercute en que las inferencias preventivas y proactivas podrían ser mucho más eficientes y eficaces. Esto se expresa porque en la mayoría de los casos, se opta por generar la menor cantidad de archivos de LOG posibles, bajo el entendimiento que al haber menor cantidad de información, es menor la inversión de tiempo en su investigación, y los profesionales afectados pueden volver rápidamente al retorno de sus funciones habituales. Pero es contraproducente que se entienda que es bueno contar con poca cantidad de información, porque las evidencias recolectables que no se toman, podrían ayudar a acelerar los procesos de investigación y cierre de los casos.

¿Cuál es el diferencial de usar IA frente a los incidentes de ciberseguridad?    

RL: La diferencia al usar tecnología de Inteligencia Artificial es que optimiza y agiliza tremendamente las acciones a tomar en forma automatizada. Nada es tan importante como automatizar acciones de neutralización de ataques, sabiendo que las medidas adoptadas son las más eficaces y eficientes posibles, porque se analizan inferencias, predicciones, posibles situaciones asociadas a la información que se está procesando frente un ataque o incidente de ciberseguridad. Genera una red de protección y contención para los profesionales responsables de la operación y gestión de las herramientas tecnológicas, porque les otorga un significativo incremento de su asertividad en la protección y prevención de ataques.

¿Qué ventajas operativas ofrece la inteligencia artificial? 

RL: La inteligencia artificial permite que los sistemas SIEM (Security Information Event Management) sumen un factor de eficiencia, velocidad de reacción y acción, y sumar mayores ventajas en la operación de procesamiento de LOGs y sus correspondientes detecciones, análisis, y acciones a tomar. Desde optimizar las neutralizaciones, hasta preparar mejor el protagonismo que tiene el sistema SIEM en los servicios de Security Operations Center (SOC).

 3,221 total views

Uso de Inteligencia Artificial para protegerse contra ataques cibernéticos

Sistemas de aprendizaje automático para la seguridad informática

La inteligencia artificial (IA) es clave para una protección de ciberseguridad altamente efectiva para las empresas: identifica patrones en los que los humanos simplemente verían una masa de datos para identificar y responder a actividades inusuales en línea.   

Los humanos simplemente no pueden trabajar tan eficazmente como los sistemas de aprendizaje automático cuando se trata de analizar grandes cantidades de datos. Esta tecnología se extenderá a los datos que se encuentran fuera de una red individual, lo que permite un modelo de seguridad en el que las máquinas de múltiples redes monitorean las amenazas en desarrollo y utilizan estos datos para comprender la legitimidad del tráfico. La IA es lo suficientemente sofisticada como para considerar por qué un dispositivo haría una determinada solicitud y sugerir una respuesta adecuada

Como resultado, la identificación de ciberataques se vuelve mucho más manejable, mientras que las regulaciones de datos modernas también implican que los datos analizados por la IA estén más ordenados, lo que está transformando la capacidad de las empresas para responder de manera inteligente y efectiva a las amenazas potenciales. Al hacer uso de soluciones de seguridad prescriptivas, las empresas también pueden hacer uso de soluciones de IA que pueden intervenir de forma autónoma en caso de un incumplimiento normativo, o alertar a los profesionales humanos sobre la amenaza y apoyarlos para abordarla

 

 3,326 total views

¿Cómo hacer una contraseña segura para evitar hackeos y ciberataques?

Alternar entre mayúsculas y minúsculas, números y símbolos es fundamental para tener una clave inviolable; todo lo que tenés que saber para tener una contraseña que te proteja de los riesgos del mundo digital

Saber cómo hacer una contraseña segura es fundamental para cuidar el acceso a perfiles y cuentas tanto de redes sociales, como bancarias y de otro tipo de plataformas, dado que tener una clave inviolable evita que las mismas sean vulneradas por hackers y ciberdelincuentes.

De todos modos, en este sentido es importante tener en cuenta que, si bien crearlas es el primer paso, también es importante poder recordarlas. En esta nota, cuatro claves para crear una contraseña segura y no olvidártela.

Cuatro claves para hacer una contraseña segura

1. La cantidad de caracteres y el uso de letras y/o números

Uno de los datos que hay que tener en cuenta a la hora de hacer una contraseña es que, cuanto más larga y compleja sea, menores serán las posibilidades de que sea hackeada o adivinada, incluso por softwares diseñados para el ciberataque.

Lo más recomendable es apostar por una serie larga compuesta por letras —alternando entre alternar entre mayúsculas y minúsculas—, números símbolos aleatorios.

Sin embargo, ocurre que en algunos sitios no se pueden utilizar símbolos, o bien estos tienen un límite determinado de caracteres, como es el caso del home banking y de portales para trámites gubernamentales. En esos casos, se debe buscar una contraseña que sea lo más compleja posible, dentro de las condiciones impuestas.

2. Evitar nombres y referencias personales

Es importante evitar las contraseñas simples porque, si bien estas claves son más fáciles de recordar, también son más susceptible a hackeos y accesos no deseados.

Si lo que se busca es tener una contraseña segura, de ninguna manera hay que usar nombres y referencias personales. Esto incluye tanto las relacionadas con algo propio, como a las vinculadas con seres queridos, como familiares, amigos y parejas. Este consejo también aplica para las “preguntas secretas” que algunos sistemas tienen para el momento de cambiar la contraseña. Nadie más debe saber la respuesta porque si no la vulnerabilidad es más que un hecho

3. No repetir contraseñas

¿Cómo tener la contraseña perfecta?

Correo electrónico, redes sociales, home banking, cuentas de servicio, plataformas de streaming… la cantidad de contraseñas se acumula, por lo que memorizarlas se vuelve una tarea casi imposible.

Esto lleva a la tentación de crear una misma contraseña para varios sitios, lo cual es un grave error. Por más compleja que sea, si es adivinada o descifrada en un ciberataque, se pone en riesgo todos los demás accesos.

4. Alternativas para recordarlas

La cantidad y complejidad de las claves hacen que sea muy importante encontrar una forma de recordarlas, más aún si se tiene en cuenta que todas deben ser distintas entre sí.

Una de las opciones válidas para ello es anotar todas las contraseñas en un papel y guardar la hoja de forma segura en un lugar al que solo tenga acceso el dueño.

También se puede tener un documento de texto dentro de la computadora y, para garantizar su seguridad, se lo puede poner en “modo oculto” y bajo un nombre que no de indicios de su contenido.

Por último, existen varias aplicaciones para gestionar contraseñas. Lo bueno de estas es que requieren que solo se recuerde una clave y así se accede a todas las demás, pero el problema es que —lógicamente— estas plataformas también son susceptibles de hackeos y ciberataques.

 2,226 total views

Los peligros y las consecuencias negativas de los videojuegos

En 2021, los ciberataques en videojuegos aumentaron un 160%, según datos de un informe elaborado por Akamai. En solo el primer trimestre del 2022, México sufrió más de 80 millones de intentos y es un problema que cada vez afecta a más usuarios: se calcula que en el mundo alrededor de 3.100 millones de personas están interesadas en este sector. ¿Solo los jóvenes sufren las consecuencias de los videojuegos? No, están implicados grupos de todas las edades.

¿Te gustan los videojuegos online? Protégete siempre, no importa la edad

México es el segundo país latinoamericano con más cibernautas, cerca de 92 millones, y muchos de ellos dedican varias horas semanales a los videojuegos en línea. Por delante solo está Brasil. En cuanto a España, la generación Z dedica sus ratos de ocio a echar partidas en plataformas multijugador o consultar contenido relacionado con su juego favorito.

Sin embargo, aunque los hábitos son diferentes, tanto jóvenes como adultos son aficionados a los videojuegos.

  1. Baby Boomers (de 56 a 65 años): esta generación ve en los videojuegos una forma de pasar el tiempo, por ejemplo, las esperas en establecimientos o el trayecto en metro para llegar a la oficina. Se decantan por juegos sencillos, a veces relacionados con pasatiempos, pero también les gusta probar simuladores que les recuerdan al tipo de videojuegos que jugaban en su juventud. Otro dato importante es el siguiente: la inmensa mayoría no está dispuesto a pagar por este tipo de aplicaciones y usan el móvil.
  2. Generación X (de 41 a 55 años): más de la mitad de las personas que componen este grupo de edad juegan a videojuegos online u offline. De nuevo, su dispositivo favorito es el móvil, seguido del PC y las consolas. Aproximadamente, el 50% aceptaría pagar por un juego que les guste. Las temáticas más solicitadas son los juegos de rol, de tiros, deportes o multijugador para echar partidas en el salón con los amigos o en streaming.
  3. Millennials (de 25 a 40 años): alrededor del 77% son jugadores habituales y no solo disfrutan usando los mandos, sino que dedican tiempo a ver vídeos y leer contenido sobre las mejores técnicas. Por supuesto, también siguen cuentas de Twitch y otras plataformas donde se ven partidas en directo. Ibai y El Rubius son gamers españoles y millennials de gran éxito que se han adaptado al formato streaming. Suman millones de seguidores.
  4. Generación Z (de 10 a 24 años): para los niños, adolescentes y jóvenes los videojuegos online ocupan una parte importante de su tiempo de ocio. Los consideran un aspecto más de su personalidad, una herramienta de socialización y la forma de construir una comunidad. En esta generación, las mujeres son muy activas y juegan a la vez que comparten o consumen contenido sobre estos temas, aunque solo el 9,2% de los juegos estaban protagonizados por personajes femeninos en 2020. Las nuevas tecnologías como el metaverso suponen oportunidades para aumentar el número de aficionados. Desde México, el joven Luis Villanueva ya es un jugador profesional de esports en FIFA.

El mundo gamer está totalmente integrado a la rutina de latinoamericanos y españoles, por lo que es necesario poner atención a los niveles de seguridad online que ofrecen los dispositivos. Especialmente, en el caso de las generaciones de más edad, porque son los que usan apps gratuitas y los pequeños, ya que no cuentan con la misma consciencia que los mayores.

¿Es realmente seguro jugar online con una Xbox? ¿Mis datos privados están a salvo de filtraciones en las plataformas de streaming? ¿Sé con certeza la identidad del otro jugador en línea? Para responder a todas estas preguntas, identificamos cuáles pueden ser las consecuencias de los videojuegos y los riesgos.

3 Riesgos de los videojuegos en línea

En esta sección solamente se señalizarán los problemas más comunes de las plataformas multijugador o el propio abuso de las horas destinadas a esta actividad. Por lo tanto, los riesgos de los videojuegos pueden estar relacionados con la propia salud mental de los usuarios.

1. Ciberacoso mientras juegas online

El anonimato en la red aporta grandes ventajas, pero conlleva a ciertos problemas. El ciberacoso o ciberbullying puede llegar a ser el modus operandi de algunos jugadores en línea, que buscan la victoria, aunque sea a costa del bienestar del contrincante. Al escudarse tras un nick, quizá puedan llevar a cabo acciones que no son posibles en la vida real.

¿Cómo es el ciberacoso en las plataformas de gamers? Adopta múltiples formas: decir cosas hirientes por el micrófono, menospreciar a usuarios con nombres femeninos, enviar por el chat comentarios con spam… Es fundamental bloquear aquellas conversaciones en las que se siga esta dinámica y denunciar las cuentas, para esto último se recomienda hacer capturas de pantalla.

Asimismo, en ningún caso se deben dar datos personales durante las partidas. El swatting (“aplastar a alguien”, si lo traducimos al español) es un tipo de doxxing que se utiliza en los videojuegos online. Es una venganza que va más allá del ciberacoso, ya que se trata de denunciar a la policía al usuario que está ganando, de modo que las autoridades pueden presentarse en su casa y actuar. En Estados Unidos ha habido casos con heridos graves y hasta fallecidos.

2. Fallos en la privacidad en línea

Las amenazas en internet no siempre provienen de una persona en particular, como podría ser un jugador enfadado porque tu estrategia funciona. En numerosas ocasiones los hackers atacan equipos de aficionados a los videojuegos aprovechando las vulnerabilidades de sus sistemas de seguridad online.

  • Infectar dispositivos con malware. Hacer clic en el enlace equivocado puede abrir la puerta a archivos maliciosos que afectarán a tu sistema operativo. Incluso si están jugando online, no olvides utilizar herramientas como la Protección contra amenazas.
  • A la hora de usar una plataforma de streaming, revisa las reseñas y analiza dónde es mejor descargarla. Piensa que los juegos gratuitos, la opción que más eligen los boomers, no invierten en un software que asegure la privacidad de tus datos personales. Reflexiona antes de introducir los números de tu tarjeta de crédito en una web que desconoces.
  • Los troyanos y gusanos también operan en este tipo de comunidades. Si tu PC o smartphone comienza a dar problemas, contacta con un especialista.
  • Los niños y adolescentes deberían jugar online siguiendo normas pactadas con sus padres. Además, el control parental (siempre que se adapte a la edad del menor) ayuda a proteger en línea a los más pequeños. Algunos ciberataques consiguen activar la webcam y capturar imágenes comprometedoras de los menores.

3. No eliminar la información personal permanentemente

Incluso los aficionados a los videojuegos clásicos que no necesitan conexión a internet, podrían comprobar las consecuencias negativas de los videojuegos en cuestiones de privacidad. Nos referimos a los fallos que se cometen a la hora de eliminar los datos personales de un dispositivo antes de desecharlo. Cuando tu ordenador o consola terminó en el punto limpio, ¿te aseguraste de formatearlo y eliminar cualquier dato personal?

Las tarjetas de memoria o el propio software del PC pueden aportar demasiados datos confidenciales. De caer en las manos equivocadas, esta información podría terminar publicada en la red oscura y vendida al mejor postor.

 3,527 total views

Consejos para evitar el Spam al navegar por Internet

Consejos para evitar el Spam

Navegar por Internet representa un papel fundamental en el día a día de muchos usuarios. Es la manera de estar en contacto con amigos y familiares, buscar información de todo tipo, trabajar, entretenerse… Son muchas las plataformas y servicios que podemos encontrar en la red. Sin embargo esto también hace que haya que tener cuidado con la seguridad y privacidad. Son muchos los problemas que pueden llegar y comprometer nuestros dispositivos. Uno de los más populares y que pueden llegar a desesperar es el conocido como Spam. Especialmente afecta a los usuarios de correo electrónico, pero también puede llegar por redes sociales, SMS y otros medios.

Es por ello que en este artículo queremos dar algunos consejos interesantes para evitar el Spam o al menos reducirlo. Vamos a dar algunas recomendaciones sobre qué podemos hacer que esté en nuestra mano para ello. El objetivo final es reducir el número de mensajes basura que nos llega a nuestra cuenta de e-mail.

Como sabemos, el Spam es todo aquel contenido indeseado que inunda nuestra bandeja de correo, información que podemos recibir por SMS que no queremos o incluso por redes sociales. Es algo que, sobre el papel, no tiene que ser un problema grave de seguridad. Sin embargo hay que tener cuidado ya que en ocasiones puede convertirse en un serio problema y que ponga en riesgo nuestra privacidad y seguridad.

COMO EVITAR EL SPAM EN NUESTRA CUENTA DE e-mail

No hacer público nuestro correo electrónico

Uno de los principales consejos es no hacer público nuestro correo electrónico. Esto significa evitar poner nuestra cuenta en un foro abierto, por ejemplo. Si hacemos esto podríamos ser rastreados por bots que posteriormente puedan mandar correos publicitarios o basura a nuestra cuenta.

Es un error que muchos usuarios cometen cuando realizan formularios o se inscriben en algunos servicios en Internet. Hay que evitar que nuestra cuenta, así como el número de teléfono, aparezcan de forma pública.

COMO PUEDE INFLUIR LA VELOCIDAD DE INTERNET AL NAVEGADOR

Utilizar correos desechables

Podemos utilizar correos electrónicos desechables cuando vayamos a registrarnos en algunas plataformas. Ya sabemos que puede ser un problema poner nuestros datos en algunas páginas que no inspiren confianza. Sin embargo suele ser necesario poner un e-mail para recibir un código de verificación, por ejemplo. Podemos utilizar servicios para crear correos desechables. De esta forma evitamos poner nuestra cuenta real y que posteriormente se llene de Spam

No respondas a cadenas de mensajes

Otro error que suelen cometer los usuarios es contestar a cadenas de mensajes. Esto es algo que podemos recibir a través del correo electrónico, redes sociales o aplicaciones de mensajería. Es un error introducir nuestros datos y reenviarlo.

Lo que hacemos con esto es entregar nuestra información a posibles empresas de marketing que puedan utilizarlos para enviar publicidad o meternos en campañas de Spam. Por tanto, siempre hay que evitar introducir datos personales y contestar a este tipo de cadenas.

Nunca contestes un correo basura

Algo similar a lo anterior es contestar a correos basura. Es probable que veamos en nuestra bandeja de entrada un e-mail que sabemos que es Spam o que de alguna manera no es legítimo y no nos interesa. A veces puede que nos lancen un anzuelo para que contestemos algo.

Es un error contestar a este tipo de mensajes ya que estaríamos indicando que detrás de esa cuenta hay un usuario activo. Esto podría desencadenar en recibir muchos más correos Spam y que llenen aún más nuestra bandeja. Lo mejor es ignorarlos y eliminarlos.

Cuidado con los términos que aceptas

También hay que tener cuidado con los términos que aceptamos. En ocasiones nos piden introducir nuestro e-mail o datos personales y en los términos estamos aceptando el recibir correos publicitarios. Esto puede ser un problema, ya que podrían ser muy insistentes o que incluso utilicen el número de teléfono que hemos dado para llamarnos constantemente. Por tanto, otra cosa que podemos hacer para evitar el Spam en nuestras cuentas es tener mucho ojo con los términos que aceptamos

COMO DETECTAR SI UNA RED WI-FI ES SEGURA

Quita la suscripción a correos molestos

Quizás en un momento dado nos interese una temática o una página en concreto. Nos registramos y aceptamos que nos envíen correos informativos sobre novedades, productos, etc. Sin embargo es posible que en un futuro esto ya no nos interese. Puede que lo consideremos Spam y no hace más que ensuciar nuestra bandeja de entrada.

En este sentido lo que podemos hacer es quitar la suscripción a este tipo de servicios. Esto es algo que podemos hacerlo fácilmente desde cualquier correo que recibamos. Normalmente debajo del mismo encontraremos una opción de “dejar de recibir este tipo de correos” o “quitar la suscripción”.

En definitiva, estas son algunas cosas que podemos hacer para reducir el Spam que recibimos en nuestra cuenta de correo. Esto es algo que podemos aplicar también a las redes sociales o incluso SMS.

 3,458 total views

10 consejos de seguridad en internet para niños

La seguridad en internet para niños//¿Qué es internet para niños?Seguimos con los cinco puntos que nos quedaban por completar, la vez anterior…

6. Limita su tiempo de uso de internet

Es importante que los niños sigan siendo niños y que no pasen su infancia pegados a una pantalla. Es muy bueno que utilicen internet desde una edad temprana, pero siempre con moderación. Que internet solo sea una actividad más dentro de muchas. Asegúrate además de que siempre los tengas a la vista mientras están conectados.

7. Anímalos a pedir ayuda

Es fundamental que tengas una buena relación con tus hijas e hijos y que tengan siempre presente que pueden -y deben- acudir a ti siempre que necesiten ayuda. No dejes que nunca tengan miedo de pedirte asistencia en caso de que les haga falta.

8. Edúcate en los riesgos de internet

Es difícil que puedas proteger a tus hijas e hijos de aquello que no conoces. Mantente siempre al día en materia de cyberseguridad y estate siempre al tanto de los riesgos que rodean al uso de internet. ¿Recuerdas qué diferente era internet en los 90? Internet evoluciona muy deprisa, y lo seguirá haciendo. No te dejes estancar.

9. Da ejemplo

Tus hijas e hijos van a actuar como tú actúes, porque eres su principal referencia. Si te ven cruzar un semáforo en rojo, lo van a cruzar también. Si te ven desdeñar los riesgos de internet, van a desdeñarlos también. Asegúrate de que te comportas como se te supone en todo momento para que sean conscientes de que esa, y no otra, es la manera en que deben manejarse en la red.

10. Tenles confianza

Los niños perciben mejor de lo que piensas cuando sus padres tienen fe en ellos o no. Tus hijos tendrán que manejarse solos en la vida tarde o temprano, pero no podrán hacerlo bien si tú estás siempre pendiente de todo lo que hacen. En internet, como en todo, llegará un momento en que deberás darles su espacio, permitir que se equivoquen y que sean conscientes de sus propios errores. En última instancia, el mejor sistema de seguridad para proteger a tus hijos siempre serán ellos mismos, su inteligencia y su pensamiento crítico.

Recuerda, además, que siempre es buena idea proteger tu conexión utilizando una VPN para evitar filtraciones de datos. ¿Sabes cómo funciona una VPN: qué es y en qué consiste? Una VPN es una aplicación de ciberseguridad que te permitirá ocultar tu IP y encriptar tu conexión, para impedir que terceras personas puedan acceder a la información que envías o recibes desde tu equipo. Esto hará que los datos que tus hijos envían en internet se mantengan privados y no se filtren a terceros, incluso si se conectan a través de redes Wi-Fi no seguras con sus equipos portátiles o sus smartphones. Cuando se trata de los niños, siempre es importante contar con toda la seguridad que tengamos a nuestro alcance. La seguridad online empieza con un clic.

 3,048 total views

¿Qué es la seguridad de internet para niños?

10 consejos de seguridad en internet para niños

La seguridad en internet para niños es una de las medidas de protección más importantes que debemos adoptar cuando tenemos a niñas y niños en internet, tanto en casa como en los centros escolares. Es normal que al principio no sepamos cómo contrarrestar los peligros de internet para niños, pero hay muchas herramientas para lograrlo. Vamos a repasar algunas de las principales.

¿Qué es internet para niños?

La historia de internet para niños se remonta a los años 90, cuando la red de redes aún no contaba con redes de seguridad para niños y todo el contenido online estaba disponible para cualquier persona, sin filtros de protección. Distintos incidentes como los que obligaron a cerrar Microsoft Chat hicieron patente que era necesario implementar sistemas de control parental y barreras de protección para los niños y niñas que utilizan internet. Vamos a ver entonces cómo poner seguridad en internet para niños.

1. Mantenlos a salvo de webs dañinas

Es esencial que sepas cómo bloquear páginas de internet para niños. Especialmente cuando tengan cierta edad, tus hijos van a disponer de más libertad a la hora de navegar, y entonces será más importante que nunca que no puedan acceder a las webs de contenido adulto y a otras áreas problemáticas de internet. También es bueno que sepas cómo bloquear videos de YouTube para niños, ya que YouTube en cierta forma es un buscador en sí mismo y también puede presentar contenidos que no se adecúen con su edad. Una de las mejores herramientas con que cuentas para hacer esto es la extensión BlockSite, que además cuenta con un sistema de control parental para el contenido adulto.

2. No crees perfiles con sus datos personales

Los datos personales de tus hijos son uno de los tesoros más valiosos que tienen. ¡No lo pongas en peligro desde su infancia! Cada fotografía que subas a internet y cada cuenta que crees a su nombre queda registrada en un servidor fuera de tu alcance y expuesta al uso de personas desconocidas, con lo que ya no volverás a tener control sobre ellas. ¡Protégelos! No subas nunca fotografías de tus hijos a internet, ni siquiera dentro de redes sociales cerradas que te den sensación de seguridad, y nunca les crees cuentas con sus nombres reales en ningún lugar.

3. Enséñales a distinguir entre ‘amigos’ y ‘contactos’

Tú sabes mejor que nadie que tus cientos de ‘amigos’ de Facebook no son realmente tus amigos. En su mayoría son apenas contactos que te interesa mantener más o menos a la vista, pero poco más, y en muchos casos ni siquiera sabrás quiénes son. A tus hijos les ocurrirá otro tanto, así que asegúrate de enseñarles a diferenciar entre sus auténticos amigos y las personas que no tienen, ni tendrán nunca, importancia real en sus vidas.

4. Enséñales a gestionar el correo y los peligros del phishing

Cuando tengan su primera cuenta de correo electrónico o sus primeros perfiles en redes sociales, recibirán mensajes de spam y de índole maliciosa. Asegúrate de que tienen claro que, en internet, no todo el mundo es quien dice ser, y edúcalos para que sean conscientes de los riesgos del phishing.

5. Crea perfiles diferentes para acceder al equipo

Especialmente cuando estén comenzando a utilizar internet, es muy buena idea que tengan su propio perfil de usuario en tu equipo para que solamente puedan manejar un set limitado y específico de programas y funciones. Puedes configurar en este perfil un navegador con un exhaustivo sistema de control parental para que solo lo utilicen ellos. A medida que vayan creciendo, también será necesario que este perfil bloquee el acceso a la configuración del equipo para que no puedan modificarla.

 1,571 total views

¿Cuáles son los tipos de seguridad informática?

Seguridad de Software

¿Cuáles son los tipos de seguridad informática?

A la hora de proteger los sistemas frente a las amenazas, entre las cuales existe el robo, alteración o daño de la información, uso indebido de datos o información sensible, es posible mencionar tres tipos de seguridad informática que se deben tener en cuenta para cuidar tu computadora o data:

Seguridad de Software

Las aplicaciones y programas instalados en un dispositivo forman parte de un software. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños en el funcionamiento diario.

Los software comienzan con defectos que pueden darse desde el diseño hasta fallas en el manejo de las aplicaciones o programas y desbordamientos de buffer.

Es muy frecuente que haya intrusos que acceden sin autorización y es por eso que las empresas desarrollan actualizaciones en los softwares encargados de corregir los nuevos errores sobre la marcha. Es un medio vital para proteger nuestros datos y es un área bastante nueva en la informática, pero los avances mostrados en cuanto al desarrollo de softwares seguros son notables.

Seguridad de Red

La seguridad de la red se conforma por todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de la red con sus datos dentro de ella.

No hay una sola medida para poder proteger contra las amenazas y se tienen que colocar varios niveles de protección.

Algunas de las herramientas que existen para proteger las redes son: cortafuegos, antivirus, redes privadas (VPN) que garantizan un acceso seguro y sistemas de prevención contra intrusos (IPS).

Seguridad de Hardware

Las herramientas de seguridad para hardware son las que más protección aportan en cuestiones de ciberataques. Para proteger los dispositivos hay que tener en cuenta el nivel de seguridad que posee, sus puntos débiles que tienen desde su fabricación y así evitar ser una víctima de algún ataque.

Al igual que las otras tres variantes de seguridad, para proteger el hardware existen los firewalls y servidores proxy, que se utilizan para el tráfico en la red. También se encuentran módulos de seguridad de hardware (HSM) encargados del suministro de claves encriptadas para los diferentes sistemas.

¿Qué tipos de amenazas existen?

Los tipos de amenazas para los ordenadores en sus distintos niveles son múltiples. La mayoría de estos se propagan a través de internet y los más comunes son:

  • Ataques de hackers o delincuentes informáticos.
  • Virus, programas gusanos y de tipo de caballo de Troya.
  • Software espía.
  • Propaganda invasión.
  • Robos de datos personales e identidad.
  • Interceptación de comunicaciones.
  • Ataques de denegación del servicio.

No hay soluciones únicas para todos los tipos de amenazas por eso es importante tener distintos niveles de seguridad donde se complementen el hardware, software y redes.

Se recomienda actualizar los softwares de seguridad constantemente, para estar pendiente de todas las amenazas informáticas que se presenten. Los hackers desarrollan nuevos métodos para poder burlar la seguridad, por eso los sistemas se actualizan para lograr mayor protección.

La transformación digital de las empresas ha precipitado las mejoras en los sistemas antivirus y hackers, lo que ha permitido que se reduzcan costos para usuarios menores.

Es importante que las personas que adquieran una notebook o computadora reciban capacitación sobre el uso informático, porque un error que se cometa en el manejo puede abrir la puerta a algún software no deseado, desconfigurando todo un sistema.

Si querés prevenir estas situaciones o desarrollar una nueva habilidad, ¿contemplaste la posibilidad de formarte como Técnico en Seguridad Informática? Descubrí de qué se trata acá.

¿Qué es la seguridad informática?

 Definición del concepto

La seguridad informática trabaja sobre la protección de los sistemas informáticos tanto de personas como de empresas. En la actualidad, la protección de los sistemas se ha convertido en una necesidad concreta, lo que ha generado una gran demanda de personas especializadas en el tema.

¿Estás pensando en estudiar algo relacionado al tema? En Teclab ofrecemos la tecnicatura en seguridad informática que te permitirá especializarte en esta área y adquirir todas las habilidades necesarias para implementar herramientas, sistemas y tecnologías específicas de seguridad informática y redes.

¿Qué es la seguridad informática y para qué sirve?

Ante la pregunta “Qué es la seguridad informática”, comencemos con la definición más simple: la seguridad informática es el proceso de prevenir un uso indebido o no autorizado de un sistema informático, generalmente por agentes externos que pueden poner en riesgo la información de una persona o compañía.

Esta disciplina requiere de una serie de procesos que permiten proteger este sistema frente a posibles intrusos que se meten en los recursos informáticos con malas intenciones que van desde robar datos y obtener ganancias, hasta accesos por accidentes que revelan información sensible.

Las amenazas pueden darse con la instalación de programas no deseados por la computadora que terminan siendo dañinos, como los virus. Otras veces se dan por medio de una conexión de Internet que permite el ingreso a la información.

La seguridad informática involucra una gran cantidad de medidas para mantener la seguridad que van desde software de antivirus, firewalls, hasta acciones que dependen únicamente del conocimiento y cuidado del usuario, como la activación y desactivación de ciertas funciones de software o el uso de redes WiFi.

La seguridad informática trabaja sobre cuatro pilares fundamentales:

  • Integridad: solo los usuarios autorizados pueden ser capaces de modificar los datos de un sistema.
  • Confidencialidad: los usuarios autorizados son los que pueden acceder a los datos, recursos e información de un sistema.
  • Disponibilidad: los recursos, datos e información deben estar disponibles para los usuarios cuando los requieran.
  • Autenticación: la seguridad informática brinda la posibilidad de validar la identidad y datos a través de la autenticación.

 1,376 total views