Seguridad y Privacidad

6 abr 2020

|

2

2

2

Lectura breve

Concientización sobre Seguridad: Episodio 4 – Phishing y Ransomware

¡Te traemos otro video gratuito sobre concientización en seguridad! Estos videos son presentados por Adobe, National Cybersecurity Alliance, y Speechless Inc.

episodio 4 de concienciación sobre seguridad
episodio 4 de concienciación sobre seguridad
episodio 4 de concienciación sobre seguridad

En caso de que te hayas perdido los otros videos, míralos a continuación: 

Phishing, hemos oído hablar de él, pero ¿qué significa? En resumen, es una herramienta y un método que los atacantes usan para intentar coaccionar a las personas a que hagan clic en un sitio malicioso o descarguen algo, lo que potencialmente puede llevar a un problema de seguridad.

En la web oscura, el phishing es una forma muy popular y efectiva de intentar robar datos, bloquear datos, eliminar datos, obtener acceso o tomar el control de una computadora. El phishing generalmente llega por correo electrónico, pero puede llegar a través de mensajes de texto u otras aplicaciones de colaboración como Slack, Skype o GroupMe.

Aquí hay algunas señales de un intento de phishing. Aunque el diagrama a continuación está basado en correos electrónicos, los mismos principios se pueden aplicar a los otros métodos de comunicación mencionados anteriormente:

El phishing suele ser obvio, y las señales anteriores se muestran prominentemente. Sin embargo, algunos intentos de phishing son complicados y es difícil distinguir un mensaje legítimo de uno ilegítimo. Por ejemplo, en medio de la crisis actual, muchos intentos de phishing están usando COVID-19 como su gancho. Además, todos recordaremos, poco después de que se aprobó el GDPR, hubo una avalancha de empresas enviando actualizaciones a su política de privacidad y enviando correos electrónicos a las personas al respecto. Bueno, los atacantes aprovecharon esta explosión mundial de actualizaciones de políticas de privacidad para engañar a muchos y que hicieran clic en los enlaces para "ver o aceptar la nueva política de privacidad".

Uno de los mejores métodos para proteger a las organizaciones e individuos contra el phishing es reportar los intentos de phishing (Outlook > Reportar Phishing, Gmail > Reportar Spam). Esto ayuda a que la herramienta se vuelva más inteligente para que otros no reciban potencialmente los mismos o similares correos electrónicos. Como verás en este nuevo video de concientización sobre seguridad, el ransomware es una consecuencia especialmente peligrosa de caer en un intento de phishing. El ransomware es un software que bloquea datos al cifrarlos y no se desbloqueará mediante descifrado hasta que se pague un rescate. Para protegerte del ransomware:

  • Primero, desconfía de correos electrónicos sospechosos y busca las señales.

  • Segundo, asegúrate de que tu software antivirus esté actualizado y funcionando. Ayudará a detener el ransomware en su camino.

  • Tercero, si se instala ransomware, entonces si has respaldado tus datos, puedes ignorar la amenaza y restaurar los datos. Desafortunadamente, en muchos casos y especialmente para grandes empresas, el costo del rescate es significativamente menor que el costo de restaurar los datos, incluso si están respaldados. Por lo tanto, las primeras y segundas capas de protección son críticas.

¡Disfruta del video más reciente! Por favor, comparte en redes sociales para que otros que trabajan desde casa en este momento sin precedentes puedan encontrar un poco de alivio en nuestro día y también ser mejor educados sobre cómo protegernos.


Artículos Destacados

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Etiquetas

Best Practices