Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Definición de seguridad

La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.

Tags:
Recomendación para contraseñas seguras

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

 

Recomendación para contraseñas seguras.

 

1.     Las contraseñas deben tener al menos ocho caracteres

2.     Las contraseñas deben incluir:

o    Combinación de mayúsculas, minúsculas (desde A / aa la Z / z no Ñ / ñ).

o    Números (desde el 0 al 9)

o    Opcionalmente debe incluir caracteres no alfanuméricos (como #, ”, @,%, $, &, /). Pero desde es recomendable hacerlo.

o    No debe repetirse por lo menos 2 contraseñas anteriores en el mismo sistema o

o    La longitud mínima de la contraseña será de 8

3.     No deben incluir nombres o apellidos del usuario, más de tres caracteres

 

¿Qué es la AMI y por qué es importante?

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La alfabetización mediática e informacional reconoce el papel fundamental de la información y los medios de comunicación en nuestra vida diaria, son parte central de la libertad de expresión y de información; facultan a los ciudadanos a comprender las funciones de los medios de comunicación y de información, a evaluar críticamente los contenidos y a tomar decisiones fundadas como usuarios y productores de información y contenido mediático.

Para evaluar el grado de alfabetización mediática e informacional se puede utilizar los siguientes aspectos propuestos por Pérez-Tornero, José-Manuel; Celot, Paolo (2009):

La UNESCO impulsa la alfabetización mediática e informacional, para más información ver: UNESCO_AMI

¿Qué es Phishing?

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

El phishing utiliza el uso de correo electrónico para engañar a una persona para que haga click en un archivo adjunto o en un enlace incrustado, después se descarga un software o código malicioso para extraer contraseñas o se engaña al usuario redireccionandoló a un sitio falso para que ingrese su contraseña.

Por lo general, este proceso involucra algún elemento de ingeniería social, donde los mensajes pueden afirmar que son pagos únicos de un familiar perdido hace mucho tiempo, o incluso advertencias de los departamentos de TI sobre supuestas actualizaciones de software o subscripciones a servicios como Netflix.

Para poder identificar un intento de Phishing se puede fijar en las siguientes cosas:

  •  Errores de ortografía o malas traducciones. Generalmente las empresas cuidan mucho su imagen y hacen revisiones antes de enviar algún tipo de notificación a sus clientes o posibles clientes. El siguiente ejemplo es de un posible correo de Phishing:

 

Shadow IT, Riesgos para una empresa

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Shadow IT el es el uso de tecnologías de la información (Hardware, Software, Servicios) fuera del control y permiso del departamento de TI de una organización.

Existen muchas formas del shadow IT por ejemplo macros de excel, uso de servicios en la nube no aprobados, software bajado de internet desactualizado o si el mismo software instalado es malicioso y oculta su funcionamiento a los usuarios.

Es necesaria la identificación, análisis del Shadow IT en la empresa. A veces el Shadow IT cubre una necesidad válida de los procesos internos de la organización, al momento de retirar el Shadow IT de la organización se deberia proporcionar una alternativa adecuada.

Cuando necesite instalar software para cubrir una necesidad de la organización por favor comuniquese con el departamento de TI de su unidad operacional.

Para más información visitar: ShadowIT

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search