Recomendaciones

Aprende sobre los diferentes pilares de la ciberseguridad para tu negocio

Seguridad de equipos
Prácticas de seguridad en los empleados
Seguridad de la red
Detección y prevención de malware

Detección y Prevención de Malware

En México, las PyME suponen la totalidad de las empresas y un gran porcentaje de generación de empleo. Tu empresa está susceptible a ser atacada mediante malware, ya sea Ransomware o cualquier otro software dañino.

Aprenderás

  • Qué es un malware
  • Tipos de malware
  • Cómo identificarlo
  • Cómo prevenirlo

¿Qué es?

Malware es un término general para referirse a cualquier tipo de software malicioso diseñado para infiltrarse en un dispositivo y causarle daños a través de este.

¿Cómo se instala en tu dispositivo?

El malware se instala cuando haces clic en un enlace, descargas un archivo adjunto o abres un programa de software fraudulento. Una vez instalado, los atacantes pueden usarlo para espiar tus actividades en línea, robar información confidencial de la empresa, o usar tu dispositivo para afectar otros sistemas.

¿Qué te ha parecido la información?

¡Disminuye los riesgos de ataque!

Si entiendes la necesidad de cerrar la puerta de tu casa, ¿por qué no evitar que se infiltren en la red de tu empresa? Los dispositivos inteligentes necesitan tener instalada un antivirus que sirva como una primer línea de defensa.

¿Qué es un Antivirus?

Un “Antivirus” o “Antimalware” es un software que evita la infección de algunos tipos de malware en los dispositivos. Para poder disminuir los riesgos de ser atacado todos los dispositivos necesitan instalar algún antivirus.

Esta buena práctica de seguridad de seguridad para tu negocio.

¿Cómo elegir antivirus?

La protección gratuita no es suficiente, funcionan como una solución potencial para "probar antes de comprar", pero sus funcionalidades son limitadas. Existen herramientas de seguridad eficaces a un precio asequible y que se ajusten a sus necesidades. Para elegir, debes considerar las siguientes características:

  • Proteger los endpoints, es decir, los diversos dispositivos y ubicaciones que permiten el acceso a la red de la empresa
  • Tener un interfaz intuitiva, sencilla y fácil de entender
  • Proporcionar protección actualizada
  • Tener una carga ligera al sistema

¿Qué te ha parecido la información?

Tipos de Malware

Virus

¿Qué es?

Este tipo de malware puede propagarse rápidamente. Normalmente infecta un sistema con la intención de robar información personal y financiera, enviar spam o bloquear el sistema.

¿Cómo se detecta?

Aparecen archivos con nombres desconocidos y se pierden archivos e incluso recibimos notificaciones desconocidas en la pantalla.

Gusano

¿Qué es?

Este tipo de malware puede replicarse cientos de veces, agotando los recursos del sistema, dañando los dispositivos y robando información.

¿Cómo se detecta?

El equipo tarda más de lo normal en responder y el internet suele parecer lento. No se pueden abrir o cerrar programas, llegan notificaciones del sistema y se pierden o se generan archivos de la nada.

Troyano

¿Qué es?

Este tipo de malware se disfraza de otro software: una actualización gratuita, un juego o un programa antivirus y engaña al usuario para que lo instale en su dispositivo para robar datos confidenciales.

¿Cómo se detecta?

Asegúrate de descargar archivos únicamente de fuentes confiables y evitar que sea software ilegal. Para detectarlo, debemos conocer los procesos que usualmente se ejecutan en nuestro equipo e identificar si existe un proceso ajeno.

Ransomware

¿Qué es?

Este tipo de malware cifra los datos de una víctima y bloquea el acceso hasta que se paga un rescate. El método de entrega más común de ransomware es hacer clic en un enlace dentro de un correo electrónico o abrir un archivo adjunto malicioso.

¿Cómo se detecta?

Si ya lo tenemos en nuestros equipos, no necesitamos hacer una revisión minuciosa, ya que estos mismos se hacen notar.

Spyware

¿Qué es?

Este tipo de malware se instala en un dispositivo y monitorea en secreto todo tipo de datos, incluidas contraseñas, datos financieros confidenciales y actividad de navegación.

¿Cómo se detecta?

El rendimiento de nuestro equipo pierde velocidad en sus procesos, aparecen procesos desconocidos y puede encenderse la cámara u otros dispositivos conectados.

Botnet

¿Qué es?

Es un dispositivo infectado con software malicioso para realizar campañas de phishing, enviar spam o llevar a cabo ataques de denegación de servicio distribuido (DDoS).

¿Cómo se detecta?

El internet se vuelve lento, aparecen archivos descargándose sin solicitarlo, se ejecutan programas desconocidos y alenta el rendimiento del equipo.

¿Qué te ha parecido la información?

Seguridad de la red

Tu información es tu activo más importante y es vital para el cumplimiento de los objetivos empresariales. Por ello, te recomendamos monitorear de forma proactiva el rendimiento de los dispositivos de red en tu empresa.

Aprenderás

  • Qué es un firewall
  • Cómo usarlo
  • VPN

¿Qué es un Firewall?

Un Firewall o Cortafuegos es un tipo de barrera para evitar que lleguen datos desconocidos y maliciosos a través de una red, y que puedan dañar un dispositivo o saturar las conexiones. Puede estar colocado a la entrada de una red o en la entrada de cada dispositivo.

¿Cómo usarlo?

Al tener una red empresarial deberás considerar tener un Firewall en la entrada de la red y monitorearlo correctamente.

En caso de no tenerlo, se puede optar por un dispositivo Firewall físico (Firewall de Hardware). Éste puede estar conectado directamente al módem/router de tu proveedor de internet o incluso estar integrado en un módem particular.

Algunos sistemas operativos como Windows y iOS cuentan con un firewall por defecto, lo cual hace más fácil integrar en cada uno de tus dispositivos.

¿Qué te ha parecido la información?

¿Qué es una VPN?

Una red privada virtual o Virtual Private Network (VPN), ​​es un canal seguro para navegar en línea. Este tipo de conexión cifrada permitirá a tu empresa asegurarse de que la transmisión de la información y comunicación sea segura y confidencial.

Este tipo de conexión evita que personas no autorizadas puedan ver los datos de conexión y tráfico empresarial. Además, permite que tu personal trabaje de una manera más segura haciéndolo de manera remota.

¿Por qué necesito mi empresa necesita una VPN?

  • Esta capa de seguridad adicional te permite mantener el control sobre los programas y archivos críticos.
  • Facilitas la accesibilidad a los trabajadores, ya sea que tu personal trabaje de manera remota y tenga que viajar fuera del país por negocios.
  • Mantienes la seguridad informática centralizada, en caso de permitir a tu personal utilizar su propio dispositivo para realizar tareas del trabajo.

¿Qué te ha parecido la información?

Seguridad de Equipos

¡Conoce tu sistema y actualiza tus defensas! Al actualizar tu sistema, la inmunidad digital es mayor contra las ciberamenazas.

Aprenderás

  • Actualización constante
  • Principio de mínimo privilegio
  • Seguridad Móvil

Seguridad de equipos

Las actualizaciones existen por una razón: mantenernos seguros.

Desafortunadamente, las evitamos cada que podemos. Las actualizaciones existen por una razón. Todos los sistemas operativos y aplicaciones tienen vulnerabilidades, y la manera de irlas solucionando es mediante las actualizaciones del sistema operativo que traen correcciones o soluciones. Sin equipos actualizados, estamos vulnerables antes nuevas amenazas.

¿Por qué debo actualizar mis dispositivos?

  • Si bien es cierto que muchas actualizaciones sirven para una mejor imagen y diseño del software, la mayoría están pensadas en mejorar la seguridad y evitar errores.
  • Los atacantes aprovechan estas fallas en aplicaciones y en el sistema operativo para poder atacar. Esta información se comparte entre los ciberdelincuentes para conocer cómo atacar la vulnerabilidad de tus dispositivos.
  • De no actualizar, no solo te expones a un ataque, tus dispositivos también quedan obsoletos, mermando su uso y productividad. Mantén tus dispositivos actualizados constantemente.

¿Qué te ha parecido la información?

¡Limitar el acceso a lo imprescindible es vital para la seguridad de tu empresa!

Existe una razón por la que existe el perfil de administrador, usuario común y visitante en tus dispositivos. Esto es para evitar que todos los usuarios tengan autorización para instalar cualquier aplicación o programa que sea posible en el equipo.

¿Qué es?

El principio del mínimo privilegio funge como una estrategia de seguridad para tener un único usuario con el control total del equipo, asignar los permisos necesarios y suficientes al usuario para desempeñar sus actividades dentro de la empresa por un tiempo delimitado y con los accesos mínimamente necesarios. Esto permite disminuir el margen de error humano ante un ciberataque.

¿Para qué sirve?

Cualquier usuario puede ser el blanco de un ataque en cualquier dispositivo o en una red empresarial. Los usuarios mas vulnerables por lo tanto más accesibles para un atacante son aquellos que tienen permisos más amplios.

El enfoque de mínimo privilegio puede minimizar el impacto de un ciberataque, o una configuración errónea del sistema o aplicación. Lo más conveniente es manejar usuarios con el mínimo privilegio y un único usuario administrador con credenciales muy robustas.

¿Qué te ha parecido la información?

La adopción de dispositivos móviles en las empresas continúa y sigue siendo un reto garantizar que su uso sea seguro.

Es vital que la seguridad móvil forme parte de su estrategia de seguridad empresarial. Basta con una vulnerabilidad para que su compañía se encuentre en peligro.

Debe asegurarse que el personal sea consciente que las siguientes prácticas de riesgo no solo aplican para dispositivos con acceso a información de la empresa, estas prácticas deberían ser adoptadas siempre en pro de la ciberseguridad. El dispositivo no debe ser objeto de prácticas arriesgadas tales como:

  • Utilizar navegadores web inseguros, acceder a páginas o sitios web con contenido ilegal (streaming de películas gratis, pornografía ilícita), potencialmente malicioso (sitios de descarga de archivos gratis) o de baja/nula seguridad (aquellos que obligan a aceptar todas las cookies para funcionar).
  • Conectarse a internet a través de redes inseguras (redes Wi-Fi abiertas o de acceso público).
  • Emplear VPNs no verificadas (gratuitas que se sostienen a través de la venta de los datos de sus usuarios), entre otras.

¿Cómo puedo proteger a mis empleados y mis activos?

  1. Concientizar y educar al personal para que efectúen el uso responsable de los dispositivos móviles, conozcan las amenazas existentes y estén informados de los motivos y de las medidas de seguridad móvil empresarial.
  2. Evaluar el uso de dispositivos personales para trabajar y elegir una solución de seguridad que les resguarde de manera eficiente contra el malware y otras ciberamenazas. Por ejemplo, usar Lookout Endpoint Security, cuya interfaz de administración intutitiva, te permitirá reaalizar una corrección de incidentes de seguridad sin depender de un equipo de TI.
  3. Establecer una política de seguridad móvil clara y completa para que el personal conozca el protocolo a seguir en el uso de dispositivos móviles.

Evita la complejidad. Ten la tranquilidad de una seguridad de nivel empresarial sin requerir esfuerzos especializados.

Con nuestra solución de seguridad móvil habilitarás la movilidad de forma segura y flexible, podrás medir cuánto reduces el riesgo, y tendrás visibilidad de los incidentes; impulsando la competitividad de tu negocio.

Ponte en Contacto

¿Qué te ha parecido la información?

Prácticas de seguridad en
los empleados

Lamentablemente, los empleados pueden ser el eslabón más débil cuando se trata de ciberseguridad. Es importante adoptar un enfoque colaborativo con tu personal y tratar los riesgos cibernéticos como parte de la gestión de riesgos corporativos.

Aprenderás

  • Contraseñas
  • Trae tu propio dispositivo
  • Prevención de phishing
  • Manejo de información sensible
  • Factor de doble autentificación

La seguridad es tan fuerte como tu eslabón más débil

La diferencia entre un negocio exitoso y uno que no lo es, puede radicar en la forma en que blinda sus activos digitales. En la mayoría de los casos, el eslabón de seguridad es el personal. El costo que conlleva una violación del sistema de datos, tal como la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa, hace vital el proteger la información registrada y utilizada por su compañía.

¿Qué es una contraseña segura?

Los atacantes tienen varias tácticas de hackeo de contraseñas a su disposición. La más fácil es comprar bases de datos con nuestras contraseñas en la Dark Web. Si has estado usando la misma contraseña durante años, es probable que se haya visto comprometida en algún momento.

Los atacantes tienen otros métodos para descifrarlas:

  • Fuerza Bruta: Intentar todas las combinaciones posibles; menos de 12 caracteres son vulnerables.
  • Diccionario: Identificar palabras y frases comunes, nombres, cumpleaños, familiares, direcciones, etc.
  • Phishing: Técnica de ingeniería social para obtener tus credenciales sin que te des cuenta.

Cómo elegir una contrasea segura

  • Evita lo obvio al elegir tus contraseñas: 1234, qwerty, 1111, password1, etc.
  • Aumenta los caracteres: mínimo 15 caracteres
  • Usa una mezcla de caracteres: mayúsculas, minúsculas, números y símbolos
  • Evita sustituciones comunes: Password => P455w0RD

Buenas prácticas de contraseñas seguras

  • Actualiza constantemente tus contraseñas
  • Permitir el acceso sólo a quien sea necesario o requerido
  • Revisa la autorización por cada acceso a información confidencial
  • Revisar y verificar periódicamente los accesos permitidos
  • Emplea procesos de asignación de permisos y controles de acceso
  • Evita compartir esta información con empleados temporales que no sean de confianza

¿Qué te ha parecido la información?

¿Qué es?

La política de utilizar tu propio dispositivo (Bring Your Own Device Politics o BYOD, por sus siglas en inglés) es la práctica de emplear nuestras computadoras, celulares, tabletas, etc., en lugar de los dispositivos electrónicos provistos por la empresa, para conectarse a las redes de su organización y acceder a sistemas relacionados con el trabajo y datos potencialmente sensibles o confidenciales.

¿Porqué es importante?

Más organizaciones han comenzado a apoyar el trabajo remoto de los empleados, por lo que las soluciones BYOD se han vuelto más frecuentes.

¿Cuáles son las ventajas y retos al implementarlo?

Ventajas

  • Flexibilidad
  • Comodidad para el empleado
  • Aumento del compromiso y lealtad
  • Mejora el balance de la vida laboral-empresarial
  • Reducción de costos empresariales

Retos

  • Posibles fugas de datos
  • Pérdida de dispositivos
  • Riesgos por malware o eventos maliciosos

¿Cómo implementarlo de manera óptima?

  • Lo primero que debemos asegurar es el cumplimiento de las reglas internas: se debe llevar el dispositivo propio al equipo de TI para la provisión o instalación de configuraciones y aplicaciones.
  • Los teléfonos y dispositivos inteligentes que no estén en la lista de dispositivos soportados no deben de conectarse a la red empresarial.
  • Prevenir accesos no autorizados, bloqueando el acceso al dispositivo con contraseñas/PINs seguros.
  • Se recomienda la instalación de antivirus, o utilizar un software de gestión de dispositivos móviles (Mobile Device Management, MDM por sus siglas en inglés) para asegurar la información de la compañía almacenada en dispositivos personales.
  • Al término de la prestación de servicios por parte del colaborador, el equipo de TI debe asegurarse de borrar toda la información corporativa en los dispositivos personales.

¿Qué te ha parecido la información?

¿Qué es?

El Phishing se refiere al envío de correos electrónicos o llamadas (también conocido como Vishing) que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de servicios básicos, etc.) pero que pretenden manipular al receptor para robar información confidencial.

Te aconsejamos que si te contactan a ti, o a tu personal, para pedir datos personales o de la empresa, revisen que el teléfono y correo sean legítimos. Esta información pueden revisarla en la página web oficial como una fuente confiable y oficial.

¿Cómo lo reconozco?

  • Los bancos y las compañías servicios básicos no piden datos personales por correo electrónico
  • Normalmente tienen errores en diseño, ortografía, coherencia y no se ven muy fidedignos
  • Provienen de correos que no pertenecen a la compañía o tienen nombres parecidos, pero con una letra cambiada
  • Casi siempre encontrarás una indicación a hacer click de manera ¨urgente¨

¿Cómo me protejo?

  • Revisa quién envía el correo
  • Pon atención a la redacción del mensaje
  • Compara la dirección de la página web oficial de la empresa con el dominio del correo del que dice provenir, ve si coincide
  • No des clic en ningún enlace
  • Mantén actualizados tus navegadores y equipos constantemente
  • Actualiza tus contraseñas constantemente. No las compartas con nadie

¿Qué te ha parecido la información?

¡Cuida la información sensible!

La información confidencial en los archivos de la empresa (nombres, números de seguro social, tarjetas de crédito, nómina, datos confidenciales de proyectos, etc.)) es información sensible que al caer en las manos equivocadas, pueden provocar fraude, robo de identidad o daños similares.

¿Cómo protegerte?

Existen principios clave para tener un plan de seguridad sólido:

  1. Haz un inventario. Conoce qué información personal tienes en tus archivos y en tus computadoras
  2. Respalda: Realiza un duplicado de la información importante que sirva como copia de seguridad o backup. Es importante que sea de manera constante esta actualización de información
  3. Reduce: Conserva solo lo que necesitas para tu negocio.
  4. Bloquea: Protege la información que guardas con contraseñas y encriptaciones.
  5. Elimina. Desecha adecuadamente lo que ya no necesites.
  6. Planifica y anticipa. Crea un plan para responder a los incidentes de seguridad.

¿Qué te ha parecido la información?

Factor de doble autentificación

Las contraseñas no son infalibles. Algunas son difíciles de recordar y otras pueden ser tan simples que los ciberdelincuentes podrían deducirla fácilmente. Por ello, es importante contar con una protección extra.

¿Qué es?

La autenticación o verificación en dos pasos (abr. 2FA) es una medida de seguridad que cumple la función de agregar una capa adicional al proceso de inicio de sesión de las cuentas de Internet con el objetivo de poder proteger las cuentas y datos de la empresa.

¿Cómo funciona?

Hoy en día ya es muy común la biometria y el uso de huella digital para acceder a tus dispositivos y aplicaciones. Sin embargo, hay medidas de seguridad que, aparte de ayudarte a manejar tus datos de manera segura en caso de robo de dispositivos, rotación de personal, evita que se comprometa la información en tu empresa o clientes.

Para evitar el robo o la fuga de datos existen aplicaciones que actúan como doble factor de autenticación y es muy sencilla de usar. Esta requiere que tu personal se identifique de dos maneras diferentes. La primera puede ser una contraseña. La segunda forma se puede elegir entre varios modos - por ejemplo, SMS o un código de seguridad numérico a través de una aplicación- que hará tu seguridad más robusta.

Si bien la autenticación de dos factores no es un método infalible, es una excelente barrera para prevenir la intromisión indeseada en tus cuentas en línea.

¿Qué te ha parecido la información?