Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
25 y 26 de Octubre

Corporación Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", e...Leer más


Bancamiga aumenta límites en canales electrónicos y se prepara para el lanzamiento de Pago Móvil Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga publicó nuevos límites en cana...Leer más


UCV: X Jornadas Interuniversitarias de Ciencias de la Computación JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer más


Búsqueda de talentos en Telefónica Venezuela

Cargo: Coordinador de Seguridad Lógica en Telefónica Venezuela

 ...Leer más


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

 

...Leer más

Cite de Btech: un reloj que robará miradas en este verano

La perfecta fusión entre un color que es tendencia y lo último en tecnología. El verano es la tempor...Leer más


Banesco registró más de 400 millones de transacciones a través de sus canales electrónicos en agosto

La institución financiera indicó que las operaciones electrónicas se han incrementado en 58% durant...Leer más


Celeritech premiada como Top Innovation Partner

En el marco del “US SAP Business One Partners meeting”, Celeritech, miembro del grupo Youco, recibi...Leer más


Abiertas postulaciones para participar en el EVEN 2017

El Encuentro Venezolano de Negociación, promovido por la Red de Egresados de El Diplomado y la Vene...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


Pablo Barriga
Especialista de Seguridad y Data Center, Level 3, Ecuador

Redes Sociales: Blancos fáciles de los ciberdelincuentes

Pablo Barriga,
Especialista de Seguridad y Data Center
Level 3, Ecuador

* Las redes sociales son nuevas formas de interacción social que comenzaron a ser explotadas por las empresas, pero plantean desafíos de seguridad que muchas veces no son tenidos en cuenta ni conocidos por los usuarios.

* Level 3 cita cinco recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse.

* Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012

Cuando Usted creó su cuenta en una red social, seguramente tuvo cuidado de utilizar una contraseña segura, verdad? Por ejemplo, alternó entre mayúsculas y minúsculas, utilizó números, no comparte la misma contraseña con otros sitios de correo electrónico y nadie más que Usted la conoce. Con todas esas precauciones, se garantiza que nadie puede acceder a sus datos… o no?

Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012 y, en el último año, afectaron a unas 550 millones de personas en todo el mundo y ocasionaron pérdidas económicas de 110.000 millones de dólares.

El asegurar nuestras claves es indispensable, sin embargo la cosa no es tan sencilla: con ataques avanzados de ingeniería social fácilmente podemos ser víctimas del robo de nuestras credenciales, mucha información nuestra está disponible en sistemas públicos o en perfiles de redes sociales.

Los ataques de ingeniería social están en constante evolución, hoy en día no solo a través del correo electrónico nos llegan correos de lotería o de bloqueo de cuentas bancarias, las redes sociales es el medio de mayor crecimiento y difusión para perpetrar estos ataques.

Como siempre, debe haber un engaño de por medio, que le permita al atacante acceder a su información personal y la de sus contactos, a través de links en mensajes en Facebook o Twitter podemos ingresar sin darnos cuenta a una página maliciosa, esto permite al atacante instalar o capturar información que le permitirá robar las credenciales.

El uso masivo de dispositivos móviles o BYOD (Bring your own device) en las empresas son las víctimas predilectas de los hackers. La mayoría de estos dispositivos no cuenta con software de seguridad que les permita detectar este tipo de ataques.

Muchos de estos ataques están relacionados a las Amenazas Persistentes Avanzadas, que son ataques que buscan recopilar información de un individuo o empresa con fines de espionaje o robo de información sensible.

¿Qué se puede hacer para evitar caer en alguna nueva técnica? La mayoría de las redes sociales están constantemente mejorando su seguridad, algunas tienen métodos de doble autenticación o el uso de imágenes para validar que el sitio es seguro, existen en el mercado algunas soluciones empresariales y para hogares que permite reducir el riesgo de estos ataques. Sin embargo, Level 3 cita las siguientes recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse también de este tipo de ataque:

* En las redes sociales, acepte invitaciones solamente de gente conocida.
* Configure siempre las preferencias de seguridad y privacidad de su perfil; puede tomar algo de tiempo, pero realmente vale la pena para protegerse!
* Utilice aplicaciones en las redes sociales solamente cuando conozca el origen, es decir, quién es el autor o la empresa que la distribuye, y qué hace exactamente.
* Valide que el sitio al que acceden sus credenciales es legítimo, verifique que la dirección esté correcta y con un símbolo de candado indicando que es un sitio seguro.
* Desconfíe de los links que sean demasiado buenos para ser verdad, muchos de los ataques buscan la curiosidad del usuario para que accedan a sitios maliciosos.
* Al otorgar acceso a sus datos personales, tanto a una aplicación como a la red social en sí, evalúe las consecuencias potenciales de la decisión; la recomendación es probar primero denegar accesos, y habilitarlos si comprueba que son necesarios.
* No habilite las opciones que le permiten mantenerlo logueado durante mucho tiempo en un sitio; es preferible ingresar la contraseña varias veces; generalmente, esta opción se presenta como “no cerrar mi sesión”, “mantenerme logueado”, “keep my session alive” o algo por el estilo.
* Cuando deje de utilizar una página que requiere de una contraseña (ya sea una red social, su correo o el home-banking), siempre asegúrese de desconectarse; típicamente, existe una opción llamada “sign out”, “log out”, “salir” o similares.
* No tenga información sensible en correos o en redes sociales, es importante que esa información no sea pública.
* En caso de ser víctima de un ataque repórtelo a la empresa donde trabaja o denúncielo con las autoridades pertinentes

Redes Sociales: Blancos fáciles de los ciberdelincuentes


Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67