Setup Menus in Admin Panel

Construye conocimiento – Posibilidades para la prevención y la protección

Todo, desde el dinero robado, el robo de los datos personales y financieros, la pérdida de productividad y el daño y la destrucción de datos críticos corporativos o individuales, se clasifica como ciberdelito. Desafortunadamente, tanto los hackers como los que cometen cibercrímenes, son cada vez más sofisticados.

¿Cuáles son las mejores formas de proteger tu ordenador y tus datos personales?

La mejor manera de protegerse contra el cibercrimen es la prevención. Para contar con seguridad online, es bueno tener en cuenta cinco puntos clave: Precaución, Prevención, Protección, Preservación y Perseverancia.

Para cumplir con estos puntos, es importante llevar a cabo los siguientes pasos:

  1. Evitar la divulgación de información personal en Internet y en los correos electrónicos
  2. Considera cuidadosamente el envío de cualquier fotografía en línea. Cualquiera puede usarla en cualquier momento en otro contexto
  3. Usa contraseñas fuertes
  4. Utiliza y actualiza el software antivirus
  5. Evita enviar el número de tarjeta de crédito y las contraseñas a través del correo electrónico
  6. Vigila los sitios a los que acceden tus hijos
  7. Haz una copia de seguridad de tus datos para evitar la pérdida de información debida al ataque de un virus.
  8. Usa un programa de seguridad que dé control sobre las cookies
  9. Manten actualizados los programas informáticos y el sistema operativo
  10. Nunca abras archivos adjuntos en correos electrónicos de spam
  11. No hagas clic en los enlaces de los correos electrónicos de spam o de sitios web no confiables
  12. Contacta directamente con las empresas cuando hayas recibido una solicitud sospechosa
  13. Vigila los extractos de tu cuenta bancaria
  14. Ten en cuenta los sitios web que visitas

¿Cómo puedo reconocer los sitios webs seguros?

Los 3 consejos sobre seguridad en los sitios web que aparecen a continuación despejarán las dudas y te enseñarán a identificar si un sitio es confiable o no. Primero, aprenderás un par de controles visuales simples que te darán información útil de un vistazo. Luego, te explicaremos las herramientas de seguridad en los sitios web que debes tener para informarte y guiarte. Por último, te diremos cómo investigar un poco más a fondo en caso de que aún te quede alguna duda. Ahora, seremos más cuidadosos y volveremos a poner el foco en la navegación web.

1 – Controles visuals de seguridad de una web

  • Haz una doble comprobación de las URL. Empecemos con el consejo más fácil: no es nada difícil comprobar que la URL parece legítima. Antes de hacer clic en cualquier enlace, pasa el cursor por encima de él y mira en la esquina inferior izquierda de la pantalla en la que se muestra la URL. El primer truco del phishing es parecer lo más auténtico posible. A primera vista, la URL puede parecerse al verdadero McCoy, pero una inspección más detallada puede revelar un 1 en lugar de una l, o .net en lugar de .com. Prepárate para comprobar la validez de todas y cada una de las URL antes de hacer clic o antes de introducir cualquier información personal como puede ser un nombre de usuario y una contraseña. 
  • Comprueba si hay https. Esas letras que ves al principio de cada URL significan Protocolo de Transferencia de Hipertexto (http). Es la base de cómo se comunican los datos en la web. Y aunque resulte muy útil, también es fácilmente hackeable. Sin embargo, cuando se le añade una “S” como en “https” (y el icono del candado), te indica que el sitio es seguro. Los sitios web con un icono de candado en la barra de direcciones y un prefijo https se encuentran encriptados y tienen un certificado SSL de confianza, que básicamente garantiza una conexión segura entre el sitio web y el navegador. Si no puedes verificar que un sitio web o un enlace es seguro con https, estáte atento y no introduzcas ninguna información personal.

Y ten en cuenta que los ciberdelincuentes harán todo lo que esté en sus manos para presentarse como legítimos, por lo que, aunque los sitios web https sean más seguros, podrías encontrarte en uno dirigido por un ladrón. Así que, si todavía sospechas de un sitio https:, utiliza las otras herramientas de seguridad que se indican a continuación para comprobar si un sitio web es seguro.

2 – Herramientas de seguridad web

  • Utiliza las herramientas que incorpora tu navegador. Las primeras herramientas con las que debes familiarizarte son las medidas de seguridad que ya se encuentran en tu navegador. Echa un vistazo a tu configuración de privacidad y seguridad. Lo más probable es que descubras que la configuración predeterminada es más laxa de lo que te gustaría. Ajusta manualmente las reglas y la configuración de la manera que te resulte más cómoda. Bloquea las ventanas emergentes, evita las descargas automáticas y no permitas el seguimiento. Tus opciones variarán dependiendo del navegador que elijas.
  • Ejecuta un control de seguridad del sitio web. Hay varios entre los cuales puedes elegir, pero recomendamos VirusTotal por su posición imparcial. Estas herramientas en línea utilizan escáneres antivirus y otras soluciones de seguridad para comprobar si un sitio web se encuentra amenazado. Simplemente introduce la URL que quieras que sea escaneada en la barra de búsqueda del sitio y obtendrás el resultado al instante: introduce una URL, y VirusTotal te dirá si el sitio es sospechoso.

  • Instala herramientas de seguridad web. Para una total confianza en la seguridad del sitio web, protégete con las mejores suites de seguridad cibernética, (p.e. Avast Free Antivirus, McAfee, AVG, Windows Defender). También puedes añadir el beneficio de la privacidad a la seguridad del sitio web si utilizas una red privada virtual. 

3 – Investigación rápida de la seguridad del sitio web

  • Comprueba los datos de contacto de la web. Si has hecho todo lo anterior y aún no estás seguro, entonces ve hasta la puerta principal y llama. Es decir, encuentra la información de “Contáctenos” en el sitio y llámales. Dependiendo de cómo (y de si) te respondan, te darán una pista de si se trata o no de una operación legítima.
  • Comprueba si tu antivirus tiene un Certificado Anti-Phishing. No todos lo tienen. Busca plataformas de terceros que realicen pruebas de antiphishing, como AV-Comparatives. Estas plataformas testan los productos antivirus contra URL de phishing (que intentan obtener su información personal) y comprueban si hay falsos positivos cuando se trata de sitios web bancarios legítimos, para asegurarse de que el producto de seguridad conozca la diferencia-
  • Comprueba si la URL dispone de política de privacidad. Esto es algo obvio. Si un sitio web no tiene una política de privacidad, es una señal de alerta para tener que comprobar si la empresa es legítima o no.
  • Busca al propietario del dominio del sitio web usando WHOIS. También puedes investigar quién es el propietario de un dominio en particular revisando los registros públicos disponibles a través de una búsqueda “WHOIS”. Conoce todo sobre el dominio, incluyendo quién lo registró y cuándo lo hizo.

Una respuesta de negocio ante el cibercrimen

Como empresa, la mejor apuesta contra el cibercrimen es preparar un plan sólido que dé respuesta a los posibles incidentes. A menudo, la planificación no es suficiente: hay que contar con el personal de seguridad y las herramientas necesarias para ejecutarla. Un plan de respuesta a incidentes, de acuerdo con el marco del Instituto SANS (una de las organizaciones más fiables sobre estas temáticas), ha de incluir:

  • Preparación: codificar la política de seguridad, identificar los tipos de incidentes de seguridad críticos, preparar un plan de comunicación y documentar las funciones, responsabilidades y procesos de cada uno. Reclutar miembros para el equipo de respuesta a incidentes de seguridad informática y entrenarlos..
  • Identificación: utilizar herramientas de seguridad para detectar con precisión comportamientos anómalos en el tráfico de la red, las conexiones punto a punto, las aplicaciones o las cuentas de usuario, y recopilar rápidamente pruebas para decidir qué hacer en cada incidente.
  • Contener: aislamiento del problema.
  • Limpiar y volver a poner en marcha los sistemas afectados gradualmente.
  • Erradicación: identificar la raíz del incidente y hacer todo lo posible para asegurarse de que el problema no se repita. Arreglar las medidas de seguridad rotas que dejan entrar a los atacantes, reparar las vulnerabilidades y asegurarse de limpiar el malware de todos los puntos de contacto.
  • Recuperar: hacer copias de seguridad de los sistemas de producción, teniendo cuidado para evitar otro ataque similar. Testar para asegurarse de que los sistemas están respaldados y funcionan como de costumbre.
  • Lecciones aprendidas: hasta las dos semanas después del incidente, repasar con el equipo para entender qué fue bien y qué no, y mejorar el plan de respuesta ante los

 incidentes.

La UE trata de combatir el cibercrimen a través de una amplia gama de medios. En 2005, el Consejo adoptó la estrategia antiterrorista de la UE para luchar contra el terrorismo y hacer de Europa un lugar más seguro. La estrategia incluye cuatro pilares: prevenir, proteger, perseguir, responder

Para luchar y perseguir el cibercrimen a todos los niveles, la UE ha implementado las siguiente acciones legislativas:

Las organizaciones activas internacionalmente tratan de contribuir a la lucha contra el delito cibernético. Hay dos organizaciones importantes que operan en la UE:

El Centro Europeo contra el Delito Cibernético – El EC3 ayuda a los Estados miembros en sus esfuerzos por desmantelar y desbaratar las redes de delitos cibernéticos, así como en el desarrollo de herramientas y la capacitación.

La Agencia de la Unión Europea para la Ciberseguridad (ENISA) trabaja para ofrecer asesoramiento y soluciones y mejorar las capacidades en material de ciberseguridad. Un centro de conocimientos especializados para los Estados miembros y las instituciones de la Unión Europea que busquen asesoramiento sobre cuestiones relacionadas con la seguridad de las redes y la información.

SEE ALL Add a note
YOU
Add your Comment
 

Related Courses Widget

Course Reviews