Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


Nodos de InterCommunity por el 25 aniversario de ISOC

Los nodos locales de InterCommunity se deben organizar para contar con un mínimo de 15 participante...Leer más


Tecnologías Digitales en 3D para el Diseño, Impresión y Escaneo de Productos

Un innovador taller dirigido a gerentes, jefes departamentales e ingenieros y técnicos de diseño, d...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


Pablo Barriga
Especialista de Seguridad y Data Center, Level 3, Ecuador

Redes Sociales: Blancos fáciles de los ciberdelincuentes

Pablo Barriga,
Especialista de Seguridad y Data Center
Level 3, Ecuador

* Las redes sociales son nuevas formas de interacción social que comenzaron a ser explotadas por las empresas, pero plantean desafíos de seguridad que muchas veces no son tenidos en cuenta ni conocidos por los usuarios.

* Level 3 cita cinco recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse.

* Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012

Cuando Usted creó su cuenta en una red social, seguramente tuvo cuidado de utilizar una contraseña segura, verdad? Por ejemplo, alternó entre mayúsculas y minúsculas, utilizó números, no comparte la misma contraseña con otros sitios de correo electrónico y nadie más que Usted la conoce. Con todas esas precauciones, se garantiza que nadie puede acceder a sus datos… o no?

Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012 y, en el último año, afectaron a unas 550 millones de personas en todo el mundo y ocasionaron pérdidas económicas de 110.000 millones de dólares.

El asegurar nuestras claves es indispensable, sin embargo la cosa no es tan sencilla: con ataques avanzados de ingeniería social fácilmente podemos ser víctimas del robo de nuestras credenciales, mucha información nuestra está disponible en sistemas públicos o en perfiles de redes sociales.

Los ataques de ingeniería social están en constante evolución, hoy en día no solo a través del correo electrónico nos llegan correos de lotería o de bloqueo de cuentas bancarias, las redes sociales es el medio de mayor crecimiento y difusión para perpetrar estos ataques.

Como siempre, debe haber un engaño de por medio, que le permita al atacante acceder a su información personal y la de sus contactos, a través de links en mensajes en Facebook o Twitter podemos ingresar sin darnos cuenta a una página maliciosa, esto permite al atacante instalar o capturar información que le permitirá robar las credenciales.

El uso masivo de dispositivos móviles o BYOD (Bring your own device) en las empresas son las víctimas predilectas de los hackers. La mayoría de estos dispositivos no cuenta con software de seguridad que les permita detectar este tipo de ataques.

Muchos de estos ataques están relacionados a las Amenazas Persistentes Avanzadas, que son ataques que buscan recopilar información de un individuo o empresa con fines de espionaje o robo de información sensible.

¿Qué se puede hacer para evitar caer en alguna nueva técnica? La mayoría de las redes sociales están constantemente mejorando su seguridad, algunas tienen métodos de doble autenticación o el uso de imágenes para validar que el sitio es seguro, existen en el mercado algunas soluciones empresariales y para hogares que permite reducir el riesgo de estos ataques. Sin embargo, Level 3 cita las siguientes recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse también de este tipo de ataque:

* En las redes sociales, acepte invitaciones solamente de gente conocida.
* Configure siempre las preferencias de seguridad y privacidad de su perfil; puede tomar algo de tiempo, pero realmente vale la pena para protegerse!
* Utilice aplicaciones en las redes sociales solamente cuando conozca el origen, es decir, quién es el autor o la empresa que la distribuye, y qué hace exactamente.
* Valide que el sitio al que acceden sus credenciales es legítimo, verifique que la dirección esté correcta y con un símbolo de candado indicando que es un sitio seguro.
* Desconfíe de los links que sean demasiado buenos para ser verdad, muchos de los ataques buscan la curiosidad del usuario para que accedan a sitios maliciosos.
* Al otorgar acceso a sus datos personales, tanto a una aplicación como a la red social en sí, evalúe las consecuencias potenciales de la decisión; la recomendación es probar primero denegar accesos, y habilitarlos si comprueba que son necesarios.
* No habilite las opciones que le permiten mantenerlo logueado durante mucho tiempo en un sitio; es preferible ingresar la contraseña varias veces; generalmente, esta opción se presenta como “no cerrar mi sesión”, “mantenerme logueado”, “keep my session alive” o algo por el estilo.
* Cuando deje de utilizar una página que requiere de una contraseña (ya sea una red social, su correo o el home-banking), siempre asegúrese de desconectarse; típicamente, existe una opción llamada “sign out”, “log out”, “salir” o similares.
* No tenga información sensible en correos o en redes sociales, es importante que esa información no sea pública.
* En caso de ser víctima de un ataque repórtelo a la empresa donde trabaja o denúncielo con las autoridades pertinentes

Redes Sociales: Blancos fáciles de los ciberdelincuentes


Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67