Lenguaje Digital 2024 en Latinoamérica: ¿Qué tan seguros estamos en internet?

El nuevo estudio de Kaspersky sobre Lenguaje Digital revela avances y desafíos en la ciberseguridad de Latinoamérica, con especial foco en contraseñas, IA, noticias falsas y hábitos digitales tanto personales como empresariales.

¿Qué tan seguros estamos realmente en internet?

Kaspersky presentó un nuevo estudio sobre el Estado del Lenguaje Digital en Latinoamérica al cierre de 2024, con el objetivo de conocer cómo ha evolucionado la relación de los usuarios con la seguridad digital desde su último análisis regional entre 2018 y 2020.

Desde entonces, el mundo ha cambiado profundamente: crisis sanitarias, económicas y sociales impulsaron una digitalización acelerada que trajo consigo nuevos riesgos y hábitos. A pesar de ello, muchas de las deficiencias detectadas hace cinco años persisten, mientras otras han mejorado con el tiempo.

Metodología del estudio

Este estudio cuantitativo fue realizado por la consultora de mercado CORPA durante el tercer trimestre de 2024. Se encuestaron a 1,559 usuarios de dispositivos móviles, entre 18 y 55 años, residentes en Brasil, Colombia, México y Perú, pertenecientes a los grupos socioeconómicos C1, C2 y C3D.

Principales hallazgos por temática

1. Fake News: avance en el reconocimiento

  • Brasil (96%) es el país con mayor porcentaje de personas que saben que es Fake News. Seguido por Colombia (68%), México (67%) y, por último, Perú (51%).
  • En Brasil, México y Perú más de la mitad de los entrevistados mencionan que saben Reconocer Fake News, mientras que Colombia solo la mitad puede reconocerlo.
  • Para los cuatro países, el acceso más frecuente en Fake News se da mediante redes sociales, seguido por grupos de mensajería y sitios web de noticias. El acceso menos frecuente se da en periódicos en formato físico.

2. Mensajes y sitios web falsos: mejor reacción, pero aún hay riesgos

  • En caso de que las personas reciban un mensaje pidiendo datos de verificación, la mayoría de los entrevistados, en los 4 países, menciona la acción que más realiza es borrar o ignorar el mensaje, seguido por consultar al banco directamente y, por último y con menos menciones, hace clic al enlace para ver de que se trata.
  • En todos los países, la forma que utilizan para verificar la veracidad de un sitio web es revisando que la URL del sitio coincide con la empresa, seguido por el uso de verificadores de seguridad online (como candados en la URL o sitios verificadores).

3. Seguridad en el entorno empresarial

  • La mayoría de las personas que trabajan, en todos los países, menciona que el uso de dispositivos corporativos para fines personales impacta la seguridad de la empresa ya que puede hacer clic en algún enlace malicioso o visite alguna página infectada.
  • Ver redes sociales, realizar compras o revisar cuentas bancarias, es la actividad que las personas que trabajan y tienen dispositivos para trabajar más realizan en los 4 países, seguido por el uso de servicios de inteligencia artificial.

4. Inteligencia Artificial: una mezcla de utilidad y temor

  • Las principales preocupaciones por la IA es su uso para cometer fraude, seguido por diseminar información falsa y que las compañías de IA den información de la persona.
  • Cuando se les preguntó qué tipos de datos aceptarían compartir para el análisis de IA, los encuestados respondieron que la información relacionada con sus preferencias de películas y música y su actividad en las redes sociales. El tipo de datos que no se aceptan son conversaciones telefónicas.

5. Contraseñas: cambios por obligación, no por hábito

  • En los últimos 6 meses, más de la mitad de los entrevistados menciona que ha tenido que cambiar su contraseña por seguridad, en los 4 países. Siendo Perú (80%) y Colombia (72%) los países donde más mencionan que han tenido que cambiarla.
  • De quienes trabajan actualmente, más de un tercio de los entrevistados, en los 4 países, menciona que ha tenido que cambiar la contraseña corporativa solo cuando le empresa les ha mandado a hacerlo.

Conclusión: una región en transición digital

A casi cinco años del primer estudio, los datos revelan avances importantes en el reconocimiento de amenazas como las noticias falsas o sitios web fraudulentos. Sin embargo, persisten grandes desafíos, como el mal uso de dispositivos laborales, la exposición de datos sensibles o la falta de cultura en contraseñas.

Este nuevo diagnóstico permite a los expertos de Kaspersky identificar las áreas clave donde se debe enfocar la educación digital en la región para enfrentar los riesgos del entorno cibernético actual.

 

Fuente: www.latam.kaspersky.com

Uso de herramientas de Software Libre para prevenir ataques Cibernéticos

En el contexto de la seguridad informática, el uso de herramientas de software libre ha ganado popularidad como una estrategia efectiva para mitigar y prevenir ataques cibernéticos. Este artículo técnico explora cómo el software libre contribuye a mejorar la seguridad cibernética, discutiendo su naturaleza, ventajas, y algunas de las herramientas más destacadas en este ámbito.

Principios del Software Libre en la Seguridad Cibernética

El software libre, definido por su capacidad de ser libremente usado, modificado y distribuido, ofrece varias ventajas inherentes para la seguridad cibernética:

  1. Transparencia: El código fuente abierto es inspeccionable por cualquier persona, lo que permite que los errores y vulnerabilidades sean descubiertos y corregidos rápidamente por una comunidad global de desarrolladores.
  2. Colaboración: El modelo de desarrollo colaborativo fomenta una rápida innovación y mejora continua, esencial para responder a las amenazas cibernéticas que evolucionan rápidamente.
  3. Control: Al tener acceso al código fuente, las organizaciones pueden adaptar las herramientas a sus necesidades específicas, optimizando la seguridad sin depender de proveedores externos.

Herramientas de Software Libre para la Seguridad Cibernética

Diversas herramientas de software libre son utilizadas por profesionales y organizaciones para fortalecer su postura de seguridad. A continuación, se detallan algunas de las más prominentes:

1. Snort

Snort es un sistema de prevención de intrusiones de red (NIPS) y sistema de detección de intrusiones de red (NIDS) de código abierto que puede realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Snort utiliza un lenguaje de reglas configurable que permite a los usuarios escribir sus propios detectores de amenazas, adaptándose a nuevos retos de seguridad conforme emergen.

2. Wireshark

Wireshark es un analizador de protocolos de red de código abierto utilizado para el diagnóstico de redes y la auditoría de seguridad. Permite a los usuarios capturar y examinar detalladamente los datos que se desplazan a través de una red, facilitando la identificación de patrones sospechosos y posibles vulnerabilidades.

3. OSSEC

OSSEC es un sistema de detección de intrusiones basado en host de código abierto que realiza análisis de log/registro, verificación de integridad de archivos, monitorización de políticas de seguridad, alertas en tiempo real y respuesta activa. Puede ser usado para proteger diversos sistemas operativos, detectando ataques y mal uso de los sistemas.

4. OpenVAS

OpenVAS es un marco de trabajo de escaneo de vulnerabilidades de código abierto, que sirve para identificar vulnerabilidades en sistemas y redes. Proporciona herramientas para escanear y auditar redes, ayudando a los administradores a descubrir y remediar vulnerabilidades antes de que sean explotadas.

Ventajas del Software Libre en la Prevención de Ataques Cibernéticos

El uso de software libre en la prevención de ataques cibernéticos ofrece varias ventajas estratégicas:

  • Adaptabilidad: Las herramientas pueden ser modificadas y adaptadas para enfrentar nuevas amenazas emergentes sin esperar actualizaciones de un proveedor.
  • Costo-Efectividad: Reduce costos al evitar las licencias de software propietario, permitiendo a las organizaciones invertir más en otras áreas de seguridad.
  • Comunidad de Soporte: Una robusta comunidad global que contribuye al desarrollo y mantenimiento de herramientas, proporcionando soporte y actualizaciones continuas.

El uso de herramientas de software libre es una estrategia poderosa para la prevención de ataques cibernéticos. La transparencia, colaboración y adaptabilidad que ofrece el software libre lo convierten en una elección valiosa para mejorar la seguridad cibernética en cualquier organización. Al elegir herramientas abiertas y colaborativas, las organizaciones no solo optimizan su infraestructura de seguridad, sino que también contribuyen a una comunidad más amplia de seguridad informática.

Fuente: www.somoslibres.org

¿Cómo proteger la identidad digital de los más pequeños?

El robo de identidad se ha convertido en una preocupante amenaza y que los más pequeños podrían ser los más vulnerables.

Ecuador ­– En esta era de tecnología avanzada, el robo de identidad se ha convertido en una preocupante amenaza y, sorprendentemente, los más pequeños podrían ser los más vulnerables. Según la Comisión Federal de Comercio de Estados Unidos, los ciberdelincuentes suelen dirigirse a los niños, aprovechándose de su historial crediticio impecable y la posibilidad de que el robo pase desapercibido durante mucho tiempo. Se advierte que esta situación podría acarrear dificultades financieras en el futuro de niños y niñas, y recomienda a padres, madres y tutores a asumir el papel de protectores frente al robo de identidad y fraude.

Algunos de los efectos del robo de identidad infantil podrían ser:

  1. Caos crediticio: El cibercriminal podría usar la identidad del menor para abrir líneas de crédito, pedir dinero prestado o acumular deudas considerables, dejándolo con una mala calificación crediticia. Esta situación a su vez podría afectar su capacidad para solicitar préstamos o hipotecas en la vida adulta.
  2. Antecedentes penales: En algunos casos, el ladrón podría utilizar la identidad robada para llevar a cabo actividades ilegales, lo que podría generarle al niño antecedentes penales.
  3. Impacto en el empleo: Un historial crediticio dañado puede influir en futuras oportunidades laborales del niño, ya que algunos empleadores realizan comprobaciones de crédito como parte de su proceso de contratación.
  4. Daño emocional: Descubrir un robo de identidad puede causar mucha preocupación y estrés tanto al menor como a su familia.

¿Cómo se puede proteger la identidad de los menores?

Existen medidas que se pueden tomar para asegurar la protección tanto del mundo online como de la identidad de los más chicos. A continuación, ESET comparte una lista de medidas prácticas para tener en cuenta:

  • Mantener los secretos en secreto: Asegurarse de guardar bajo llave los documentos confidenciales, como certificados de nacimiento y tarjetas de seguridad social de los menores. Además, tener precaución al proporcionar sus datos personales, y hacerlo solo cuando sea absolutamente necesario.
  • Educar a los niños: Asegurarse de que conozcan la importancia de la privacidad y los riesgos de compartir información personal. Esto incluye tener buenos modales en Internet, detectar estafas de suplantación de identidad y comprender el peligro de entablar conversaciones con desconocidos.
  • Supervisar la red: Acompañar el uso que los niños hacen de Internet y asegurarse de que sean cautelosos con lo que publican. Configurar adecuadamente la privacidad en las redes sociales para proteger su identidad.
  • Verificar el crédito de los más pequeños: Los niños no deberían tener un informe de crédito a menos que se haya abierto una cuenta a su nombre. Revisar periódicamente el informe crediticio de los menores para asegurarte de que no haya cuentas fraudulentas.
  • Software de seguridad: Garantizar que los dispositivos estén protegidos con un software de seguridad confiable y que incluya actualizaciones periódicas, esto es clave para protegerse frente a nuevas amenazas.
  • Control Parental: En el caso de los más pequeños también se puede recurrir a una solución de control parental en dispositivos y aplicaciones para mantener su información segura y protegida.

“Si bien los más chicos pueden ser expertos en tecnología, su inocencia los hace vulnerables a convertirse en objetivos de los delincuentes online. Así como les enseñamos a atarse los cordones de los zapatos, también debemos enseñarles a proteger su identidad en Internet. Hablar con ellos sobre la diferencia de la información pública y privada, y qué datos evitar exponer en las redes, es un hábito que es bueno adquirir y, a su vez, genera un espacio de confianza que permitirá que nos comenten cuando están frente a una situación nueva o complicada en la red”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

Más allá de la diversión: Cuáles son los riesgos para la privacidad en las aplicaciones infantiles

Los niños están expuestos a riesgos en línea debido a la falta de transparencia en el uso y recopilación de datos. Te contamos cómo puedes protegerlos y qué medidas debes considerar tomar.

Nuestros hijos pasan más tiempo que nunca con sus teléfonos. Alrededor del 80% de los niños europeos de 9 a 16 años acceden a Internet desde sus teléfonos todos los días. En el Reino Unido, el 91% de los niños tiene un teléfono móvil a los 11 años, y en Estados Unidos la misma proporción tiene un smartphone a los 14 años. Aunque estos dispositivos, y las aplicaciones instaladas en ellos, pueden ser una gran herramienta de entretenimiento, socialización y aprendizaje, también presentan riesgos.

Como padres, a menudo compramos estos dispositivos principalmente para que nuestros hijos se mantengan conectados con nosotros, para que estén seguros cuando están fuera de casa y, quizá en menor medida, para que conecten con sus amigos. Pero, ¿cuántos de nosotros tenemos en cuenta las posibles implicaciones para la seguridad en línea? Gran parte del problema radica en la falta de transparencia sobre el uso de los datos y en los desarrolladores de aplicaciones.

A continuación, abordamos los principales riesgos para la seguridad asociados a las aplicaciones dirigidas a los niños, y cómo mitigarlos.

Desafíos de privacidad en aplicaciones para menores

Las aplicaciones de los teléfonos inteligentes son la puerta de entrada al mundo digital para los menores, pero también pueden exponerlos a publicidad explotadora, contenidos inapropiados y riesgos de seguridad y privacidad. El reto para los adultos se ve agravado por la complejidad de la configuración de la privacidad, la opacidad de las políticas de privacidad, las lagunas normativas, la debilidad en la aplicación de las leyes y nuestra propia falta de concienciación.

Un estudio de Incogni analizó 74 aplicaciones Android dirigidas a niños utilizadas en todo el mundo. Se descubrió que:

  • Casi la mitad (34/74) recopilan al menos algunos datos del usuario, y un tercio de ellas recopilan al menos siete puntos de datos, incluida la ubicación, las direcciones de correo electrónico, el historial de compras y las interacciones con la aplicación
  • Los desarrolladores afirman que el motivo de esta recopilación de datos es principalmente el análisis, la funcionalidad de la aplicación, la prevención del fraude y la publicidad o el marketing
  • Solo el 62% de las aplicaciones que recopilan datos permiten a los usuarios solicitar la eliminación de sus datos

Otro estudio sobre aplicaciones para iOS destinadas a niños menores de 12 años reveló que todas compartían datos de los usuarios con distintos grados de sensibilidad fuera de la aplicación. Y el 44% enviaba al menos un dato personal a terceros. Un 65% compartió datos con terceros que proporcionan publicidad o análisis con fines comerciales.

Leyes vigentes en el mundo

Los legisladores han promulgado leyes específicas para proteger a los niños de la recopilación y el uso excesivos de datos.

En Estados Unidos, la ley COPPA se aprobó en 1998 para obligar a los desarrolladores a obtener el consentimiento paterno antes de recopilar información personal de menores de 13 años. También deben proporcionar una política de privacidad clara que detalle cómo se utiliza la información recopilada, y ofrecer a los padres la opción de revisar, modificar o eliminar estos datos.

En la UE, el GDPR-K exige que los desarrolladores recojan únicamente los datos mínimos necesarios para prestar los servicios de una aplicación, y que obtengan el consentimiento paterno para procesar datos personales en la mayoría de los casos. También exige una configuración de la privacidad adecuada a la edad y fácil de entender para los niños, y que los desarrolladores evalúen y mitiguen periódicamente los riesgos para la protección de datos.

A lo largo de los años, las medidas de aplicación han sido limitadas. TikTok fue una excepción notable, ya que se le impuso una multa de 345 millones de euros (368 millones de dólares) por el GDPR y un acuerdo de 5,7 millones de dólares con la FTC. Pero que no se multe a más desarrolladores de aplicaciones infantiles no significa que no pase nada. Más bien puede apuntar a una falta de capacidad reguladora para hacer cumplir la ley. 

Principales riesgos de las aplicaciones

  • Recogida excesiva de datos: La información personal, como la edad, la dirección de correo electrónico, la ubicación y la actividad en la aplicación, puede ser una mina de oro para los anunciantes. Si los desarrolladores la comparten a través de rastreadores de terceros, representa un riesgo para la seguridad de los datos por la posibilidad de este pueda sufrir una violación.
  • Publicidad poco escrupulosa: Los anuncios dirigidos sobre todo a niños pequeños pueden aprovecharse de su incapacidad para discernir que se les está haciendo publicidad. Los anuncios también pueden incluir contenido inapropiado.
  • Compras dentro de la aplicación: Algunas aplicaciones, especialmente en el mundo de los videojuegos, permiten a los usuarios realizar compras durante una sesión. Los menores pueden ser más susceptibles a que los desarrolladores les empujen a gastar dinero sin el conocimiento del adulto a cargo.
  • Control parental limitado: Algunas aplicaciones carecen de controles parentales adecuados, lo que dificulta minimizar la exposición a riesgos al utilizar la aplicación.
  • Información limitada sobre privacidad: A pesar de los requisitos normativos de muchas jurisdicciones, las aplicaciones infantiles pueden incluir políticas de privacidad/seguridad opacas que no dejan claro cómo se utilizarán y protegerán los datos. Como afirma el organismo regulador de la privacidad del Reino Unido: “Un mal diseño de la información sobre privacidad oculta los riesgos, desbarata las buenas experiencias de los usuarios y siembra la desconfianza entre los niños, los padres y los servicios en línea.”
  • Compartir demasiado: Algunas aplicaciones pueden ofrecer pocos medios obvios para que limitar la cantidad de información que comparten con otros usuarios, poniéndolos en peligro de ciberacosadores, ladrones de datos y estafadores.
  • Contenido inapropiado: Las aplicaciones pueden permitir a los menores acceder a contenidos inadecuados para su edad, incluidos los compartidos por otros usuarios. Las redes sociales son especialmente peligrosas, dado el gran número de usuarios que comparten imágenes y vídeos. Los moderadores pueden tardar en ponerse al día y retirar todo lo que se considere inapropiado.
  • Riesgos de seguridad: Las aplicaciones móviles también plantean importantes riesgos de seguridad. Las que no se han diseñado pensando en la seguridad pueden incluir vulnerabilidades, errores de configuración y otros riesgos, como la falta de cifrado de datos. Estos agujeros pueden ser aprovechados por los delincuentes para robar los datos del menor, incluidos los de acceso a las aplicaciones, inscribirlo en servicios de pago o secuestrar sus cuentas de redes sociales y juegos. También podrían utilizar el acceso al dispositivo para llevar a cabo una ciberextorsión.

Cómo mitigar los riesgos de seguridad de las aplicaciones

Como padre, tienes un papel fundamental a la hora de proteger la privacidad y la seguridad de tus hijos cuando utilizan aplicaciones para teléfonos inteligentes. Te contamos cómo:

  • Habla con sus hijos: Explícale la importancia de proteger su información personal, las posibles consecuencias de los riesgos de seguridad y privacidad, y déjale claro que esperas que recurra a ti antes de tomar cualquier decisión sobre compartir información en línea. 
  • Investiga: Revisa cualquier aplicación que el niño o niña quiera descargarse antes de permitírselo. Comprueba sus políticas de privacidad y su reputación en materia de privacidad y seguridad.
  • Mantén el control: Respeta la intimidad de su hijo, pero que sepa que controlarás de vez en cuando el uso y los permisos de sus aplicaciones. Considera la posibilidad de utilizar software de control parental para limitar lo que pueden descargar y a qué funciones podrán acceder (por ejemplo, desactivar las funciones de mensajería o sociales). Estos programas también permiten navegar de forma segura y proporcionan informes sobre el uso de Internet.
  • Céntrate en la seguridad: Descarga software antimalware de un proveedor de confianza y mantenlo actualizado con la última versión de la aplicación y del sistema operativo, y protegido con contraseña. Activa la autenticación multifactor (MFA) en las aplicaciones que la admitan. Y asegúrese de que solo se descarguen aplicaciones de las tiendas oficiales de Google y Apple.
  • Bloquea la publicidad: Desactiva el seguimiento de anuncios en el smartphone accediendo a la configuración correspondiente en Android o iOS.
  • Elige aplicaciones adaptadas a los niños: Para dispositivos Android, busca las “aprobadas por el profesor” en Google Play, en la pestaña Niños. Las apps se clasifican según “adecuación a la edad, calidad de la experiencia, enriquecimiento y deleite”.

Todos queremos que nuestros hijos saquen el máximo partido a sus smartphones. Pero, ante todo, queremos que estén seguros. Navegar por este campo minado digital nunca va a ser fácil. Pero cuanto te informes y conozcas los riesgos, podrás tomas las mejores decisiones en pos del bienestar y la seguridad de los menores.

Fuente: www.welivesecurity.com

 

10 cosas que debes evitar publicar en las redes sociales y por qué

¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.

Cientos de millones de personas nos conectamos cada día a nuestras redes sociales favoritas. Compramos, compartimos fotos y noticias, nos gustan las publicaciones y los comentarios, enviamos mensajes privados y mucho más. De hecho, se calcula que Europa Septentrional y Occidental tienen los mayores índices de penetración de redes sociales del mundo, con casi el 84% de la población.

Pero nuestro uso de estos sitios también es problemático. Compartir demasiado es un problema creciente. Como mínimo, puede molestar a amigos y familiares. En el peor de los casos, puede dar lugar a suplantación de identidad, permitir a los ciberdelincuentes hacerse con sus contraseñas e incluso poner en peligro de robo sus pertenencias personales.

Aunque te consideres un experto en privacidad, los propietarios de las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial una vigilancia constante. Con esto en mente, vamos a considerar algunas cosas que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.

10 cosas que es mejor no compartir

1. Información personal identificable (IPI)

Los estafadores están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito en tu nombre o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar sus contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de tu cuenta. Algo tan inocuo como el nombre de su mascota o su fecha de nacimiento deberías mantenerlo en secreto.

2. Planes de viaje

Publicar una foto o una actualización diciendo que estás emocionado por unas próximas vacaciones, podría indicarle a alguien que monitoree tu cuenta que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que estés de vuelta en casa.

3. Datos sobre la ubicación

Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, puedes adivinar lo que puede ocurrir a continuación. Mantén tus datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.

4. Compras cosas caras

Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede provocar la envidia de tus amigos. Pero si hay alguien vigilando tu cuenta con planes más oscuros en mente, podría señalarte como objetivo potencial de atracos o robos. Intenta ser prudente a la hora de publicar información sobre nuevas compras o regalos.

5. Fotos de niños

A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son tus hijos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirte que pares. Por no hablar de los tipos más siniestros que pueden rastrear la web en busca de imágenes de niños. Ni que decir tiene que si estás pensando en colgar imágenes de los hijos de otra persona, pide siempre su consentimiento. De lo contrario, podrías estar infringiendo la ley.

6. Agravios laborales

¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si quiere desahogarse, hágalo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubren que te has estado quejando de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podrías meterte en problemas.

7. Datos financieros

Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que nada de publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece demasiado borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de tu cuenta para cometer un fraude de identidad.

8. Información personal identificable de familiares y amigos.

La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no querrás arriesgarte a que tus amigos y familiares sean estafados en Internet. Así que cuida su información personal identificable como proteges la tuya: bajo llave.

9. Regalos en las redes sociales

Las redes sociales están llenas de sorteos y regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Piensa dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, efectivamente, suelen no serlo.

10. Conversaciones privadas

Las redes sociales son por naturaleza un foro público, incluso si tu cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con tu lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre tu grupo de amigos o tu familia, podrían causar angustia y acritud innecesarias si se publican. Si no son tus noticias, no las compartas.

Algunos consejos para estar seguro

¿Cómo puedes evitar compartir más de la cuenta? Ten en cuenta lo siguiente.

  • Sé consciente de lo que publicas cuando lo publiques: Piensa siempre (aunque tu perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.
  • Revisa tu lista de amigos de vez en cuando: Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.
  • Restringe quién puede ver tu lista de amigos y tus publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.
  • Restringe el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.
  • Activa la autenticación de doble factor ( 2FA) y utiliza contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.

Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes. pero también es una fuente potencial de riesgos. No te metas en líos y utiliza las redes sociales con precaución.

Fuente: www.welivesecurity.com

Métricas Clave y KPI en Ciberseguridad para Empresas

En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una prioridad crucial para las empresas. Para evaluar y fortalecer la postura de seguridad, es esencial utilizar métricas clave y KPI (Indicadores Clave de Desempeño).

En este artículo, exploraremos algunas de las métricas más relevantes que las empresas deben seguir para gestionar de manera efectiva su seguridad digital.

1. Tasa de Detección de Amenazas:

  • Definición: Porcentaje de amenazas detectadas con éxito en comparación con el total de amenazas.
  • Importancia: Mide la eficacia de los controles de seguridad y la capacidad de detectar amenazas antes de que causen daño.

2. Tiempo Medio de Detección (MTTD):

  • Definición: El tiempo promedio que tarda una organización en detectar una amenaza desde su inicio.
  • Importancia: Cuanto menor sea el MTTD, más rápido se puede responder a las amenazas, reduciendo el impacto potencial.

3. Tiempo Medio de Respuesta (MTTR):

  • Definición: El tiempo promedio necesario para contener y eliminar una amenaza una vez detectada.
  • Importancia: Un MTTR bajo indica una respuesta rápida y eficiente a las amenazas, minimizando el tiempo de exposición.

4. Porcentaje de Cumplimiento de Políticas de Seguridad:

  • Definición: Proporción de cumplimiento de las políticas de seguridad establecidas.
  • Importancia: Evalúa la conformidad con las políticas internas y regulaciones externas, reduciendo el riesgo de infracciones.

5. Niveles de Acceso No Autorizado:

  • Definición: Frecuencia de intentos o casos de acceso no autorizado.
  • Importancia: Mide la efectividad de los controles de acceso y la resistencia a intrusiones no autorizadas.

6. Niveles de Phishing Exitosos:

  • Definición: Porcentaje de intentos de phishing que los empleados han ejecutado exitosamente.
  • Importancia: Evalúa la conciencia y la preparación de los empleados frente a ataques de phishing.

7. Número de Incidentes de Seguridad:

  • Definición: Cantidad total de incidentes de seguridad reportados.
  • Importancia: Proporciona una visión general de la frecuencia y la diversidad de las amenazas enfrentadas.

8. Eficiencia del Sistema de Gestión de Incidentes (SIEM):

  • Definición: Capacidad del SIEM para detectar, responder y recuperarse de incidentes.
  • Importancia: Mide la capacidad del sistema para gestionar y responder eficazmente a eventos de seguridad.

9. Niveles de Actualización y Parcheo:

  • Definición: Porcentaje de sistemas actualizados y parcheados en comparación con el total.
  • Importancia: Un alto nivel indica una menor superficie de ataque, reduciendo las vulnerabilidades.

10. Evaluación de la Conciencia de Seguridad:

  • Definición: Resultados de evaluaciones de conciencia de seguridad entre los empleados.
  • Importancia: Mide la preparación de los empleados y su comprensión de las mejores prácticas de seguridad.

La ciberseguridad no es solo un desafío técnico, sino también una cuestión de gestión y conciencia organizativa. Al seguir y analizar meticulosamente estas métricas clave y KPI, las empresas pueden mejorar su capacidad para prevenir, detectar y responder a amenazas cibernéticas. Una estrategia de ciberseguridad efectiva se basa en la comprensión y el seguimiento constante de estos indicadores para proteger de manera proactiva los activos digitales y la reputación de la organización.

Fuente: www.somoslibres.org