top of page
CIBERSEGURIDAD COVER.jpg

En Equidad Compañía de Seguros S. A. estamos comprometidos con la protección de datos de nuestros asegurados y usuarios financieros.

seguros equidad

REFORZANDO LAS BARRERAS DIGITALES: ESTRATEGIAS PARA LA PROTECCIÓN CONTRA ACCESOS NO AUTORIZADOS

La era digital ha brindado innumerables oportunidades, pero también ha traído consigo nuevos desafíos, especialmente en el ámbito de la ciberseguridad. Uno de los mayores riesgos a los que nos enfrentamos es el acceso no autorizado a sistemas y datos sensibles. En este artículo, exploraremos estrategias efectivas para fortalecer nuestras defensas digitales y prevenir accesos no autorizados.

​

​

​

​

​

​

​

​

​

​

​

​

1. Contraseñas robustas y autenticación multifactorial (MFA)

 

El primer paso fundamental en la protección contra accesos no autorizados es el establecimiento de contraseñas sólidas. Evita contraseñas obvias o fáciles de adivinar, optando en su lugar por combinaciones únicas de caracteres, números y símbolos.


Además, implementa la autenticación multifactorial (MFA) siempre que sea posible. Esta capa adicional de seguridad requiere más que una simple contraseña para acceder a sistemas, añadiendo una capa adicional de protección.

​

​

2. Actualizaciones y Parches Regulares

​

Las vulnerabilidades en software y sistemas son a menudo explotadas por aquellos que buscan un acceso no autorizado. Mantén tus sistemas actualizados con las últimas actualizaciones y parches de seguridad. Esto asegura que cualquier brecha potencial se cierre rápidamente, reduciendo las oportunidades para los ciberdelincuentes.

​

​

​

​

​

​

​

​

​

​

​

​

3. Control de Acceso basado en roles

​

Implementa un sistema de Control de Acceso Basado en Roles para gestionar quién tiene acceso a qué recursos. Asigna permisos de manera específica según las responsabilidades de cada usuario, limitando así las posibilidades de acceso no autorizado. Regularmente revisa y actualiza estos roles para adaptarte a cambios en la estructura organizativa y mantener la seguridad.

​

​

4. Monitorización continua y detección de intrusiones

​

La monitorización constante de la red y la detección de intrusiones son elementos esenciales para identificar actividades sospechosas. Herramientas de seguridad avanzadas pueden analizar patrones de tráfico y comportamiento del usuario, alertando sobre posibles amenazas antes de que se conviertan en problemas graves.

​

​

​

​

​

​

​

​

​

​

​

​

5. Monitorización continua y detección de intrusiones

​

Los usuarios son a menudo el eslabón más débil en la cadena de seguridad. Proporciona capacitación continua sobre las mejores prácticas de seguridad, concienciando a los empleados sobre los riesgos asociados con prácticas inseguras, como hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.

​

​

6. Respuesta rápida ante incidentes

​

A pesar de todas las precauciones, los incidentes de seguridad pueden ocurrir. Establece un plan de respuesta a incidentes para abordar de manera rápida y eficiente cualquier acceso no autorizado. La capacidad de aislar y contener una amenaza rápidamente puede limitar enormemente el daño potencial.

​

​

Conclusión:

​

La protección contra accesos no autorizados es un esfuerzo continuo y colaborativo que involucra tecnología, políticas y educación. Adoptar un enfoque proactivo, combinando tecnologías avanzadas con prácticas sólidas de seguridad, es esencial para mantener la integridad de nuestros sistemas y datos en un mundo digital en constante evolución.

​

​

​

​

​

seguros equidad
seguros equidad
seguros equidad
seguros equidad
Seguros Equidad

NAVEGACIÓN SEGURA EN LA ERA DIGITAL: PROTEGIÉNDOTE CONTRA MALWARE Y SITIOS WEB PELIGROSOS

En la era digital actual, donde la mayorƭa de nuestras actividades cotidianas se llevan a cabo en lƭnea, la seguridad cibernƩtica se ha vuelto mƔs crucial que nunca. Uno de los mayores riesgos en lƭnea es la presencia de malware y sitios web maliciosos que buscan aprovecharse de los usuarios desprevenidos.

En este blog, exploraremos estrategias efectivas para protegerse contra el malware y cómo identificar posibles sitios web peligrosos.

​

​

PROTECCIƓN ANTIMALWARE: UNA DEFENSA ESENCIAL

​

El malware, o software malicioso, puede infiltrarse en tu dispositivo de varias formas, como a travĆ©s de archivos adjuntos de correo electrónico, descargas de sitios web no seguros o incluso a travĆ©s de aplicaciones aparentemente inofensivas. Algunas medidas esenciales para protegerse contra el malware:

​

1 - Antivirus actualizado: AsegĆŗrate de tener un software antivirus confiable instalado en tu dispositivo y mantenlo actualizado. Las actualizaciones frecuentes permiten que el antivirus detecte y bloquee las Ćŗltimas amenazas.

 

2 - Firewall activo: Habilita y configura un firewall en tu dispositivo para monitorear y controlar el trĆ”fico de red. Esto ayuda a bloquear el acceso no autorizado y protege contra amenazas entrantes.

​

3 - Actualizaciones del sistema: MantĆ©n tu sistema operativo y todas las aplicaciones actualizadas. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades y protegen contra posibles ataques.

​

4 - Escaneos regulares: Realiza escaneos periódicos en busca de malware. Muchos programas antivirus ofrecen la opción de realizar escaneos programados para garantizar una protección continua.

 

​

IDENTIFICACIƓN DE SITIOS WEB PELIGROSOS: SEIS PUNTOS CLAVE

​

La identificación de sitios web peligrosos es crucial para mantener una experiencia en línea segura. Aquí hay seis puntos clave a considerar al evaluar la seguridad de un sitio web:

​

1 - Certificado SSL: Verifica si el sitio web utiliza un certificado SSL (Secure Socket Layer). Esto garantiza que la comunicación entre tu navegador y el sitio web estĆ© cifrada, protegiendo la información sensible..

​

2 - URL seguro: Examina la URL del sitio. Las direcciones web seguras comienzan con "https://" en lugar de "http://". El "s" adicional indica una capa de seguridad.

​

3 - Revisiones y comentarios: Busca revisiones y comentarios de otros usuarios sobre el sitio web. Plataformas confiables como Google o foros especializados pueden proporcionar información valiosa sobre la reputación del sitio.

​

4 - DiseƱo profesional: Sitios web bien establecidos y legĆ­timos generalmente tienen un diseƱo profesional. La falta de coherencia en la apariencia o la presencia de errores gramaticales pueden ser seƱales de advertencia.

​

5 - PolĆ­tica de Privacidad y TĆ©rminos de Servicio: Verifica la presencia de una polĆ­tica de privacidad y tĆ©rminos de servicio. Sitios web legĆ­timos suelen proporcionar información clara sobre cómo manejan tus datos.

​

6 - Evita enlaces no solicitados: No hagas clic en enlaces no solicitados, especialmente aquellos enviados por correo electrónico o mensajes instantĆ”neos. Estos enlaces pueden llevar a sitios web maliciosos diseƱados para robar información personal.

​

​

Conclusión: Navegando con Conciencia y Precaución

​

La seguridad en línea es una responsabilidad compartida entre los usuarios y las herramientas de seguridad. Al adoptar buenas prÔcticas de seguridad y utilizar herramientas antimalware efectivas, puedes reducir significativamente el riesgo de ser víctima de amenazas cibernéticas. AdemÔs, la capacidad de identificar sitios web peligrosos proporciona una capa adicional de protección. En la era digital, navegar con conciencia y precaución es la clave para una experiencia en línea segura. ”Mantente seguro y disfruta de la web de manera responsable!

​

seguros equidad

USO RESPONSABLE DE DISPOSITIVOS MÓVILES: RECOMENDACIONES Y RIESGOS

En la actualidad, los dispositivos móviles se han convertido en una extensión esencial de
nuestras vidas. Ya sea que estemos comunicÔndonos con amigos y familiares, trabajando o entreteniéndonos, nuestros teléfonos móviles y tabletas son herramientas versÔtiles que hacen posible una multitud de tareas. Sin embargo, este nivel de conectividad también conlleva riesgos potenciales. En este artículo, exploraremos recomendaciones clave para un uso responsable de dispositivos móviles y los riesgos asociados, incluyendo la instalación de aplicaciones, la modificación de los controles de seguridad y la utilización de servicios en la nube.

​

​

RECOMENDACIONES PARA EL USO DE DISPOSITIVOS MƓVILES:

​

1 - MantĆ©n tu dispositivo actualizado: Mantener el sistema operativo y las aplicaciones actualizadas es crucial para asegurarse de que se solucionen posibles vulnerabilidades y problemas de seguridad. Configura las actualizaciones automĆ”ticas siempre que sea posible.

 

2 - Usa contraseƱas fuertes: Protege tu dispositivo con contraseƱas robustas o patrones de desbloqueo. Evita contraseƱas obvias, como ''1234'' o ''contraseƱa''.

​

3 - Descarga aplicaciones de fuentes confiables: Utiliza tiendas de aplicaciones oficiales, como Google Play Store o la App Store de Apple. Evita descargar aplicaciones desde fuentes desconocidas o sitios web noverificados.

​

4 - Revisa los permisos de la aplicación: Antes de instalar una aplicación, revisa los permisos que solicita. Si una aplicación pide acceso a datos sensibles o funciones que no necesita, considera si realmente debes instalarla.

 

RIESGOS ASOCIADOS

​

1 - Instalación de aplicaciones maliciosas: La descarga de aplicaciones de fuentes no confiables puede resultar en la instalación de malware o spyware que puede robar tus datos personales.

​

2 - Modificación de controles de seguridad: Al modificar los controles de seguridad en tu dispositivo, como el proceso de liberación o ''rooting'', puedes exponerte a riesgos de seguridad significativos. Esto puede permitir que aplicaciones y personas no autorizadas accedan a tu información.
 

3 - Utilización de servicios en la nube: Almacenar datos en servicios en la nube puede ser conveniente, pero es importante asegurarte de que estos servicios utilicen cifrado adecuado y que tengas contraseƱas fuertes para proteger tus cuentas.

​

En conclusión, los dispositivos móviles son herramientas poderosas, pero requieren un uso responsable y consciente. Siguiendo las recomendaciones mencionadas y siendo consciente de los riesgos asociados, puedes disfrutar de la conveniencia de la tecnología móvil mientras proteges tus datos y tu privacidad. La seguridad y la privacidad en línea son responsabilidades compartidas, y tu participación activa es esencial para garantizar una experiencia segura en el mundo digital.

​

seguros equidad

CONTRASEÑAS Y MEDIDAS COMPLEMENTARIAS 

1- IMPORTANCIA DE LAS CONTRASEƑAS

​

En la era digital no puede subestimarse la importancia de las contraseƱas. Son los guardianes virtuales que protegen nuestra información personal y profesional de miradas indiscretas y amenazas cibernĆ©ticas.  

​

Las contraseƱas son llaves maestras de acceso a cuentas en lĆ­nea, servicios bancarios, correos electrónicos, aplicaciones y redes sociales, son la primera lĆ­nea de defensa contra posibles ataques informĆ”ticos. Una contraseƱa segura y robusta actĆŗa como un escudo que protege nuestros datos confidenciales de ser comprometidos. Es una herramienta fundamental para salvaguardar nuestra privacidad, identidad y activos digitales en un mundo interconectado.  

​

Por tanto, la elección y gestión adecuada de las contraseƱas se convierte en una prĆ”ctica esencial para garantizar nuestra seguridad en lĆ­nea y la integridad de nuestra presencia digital. 

"La ciberseguridad es como la salud: mejor prevenir que lamentar. AsegĆŗrate de tener contraseƱas sólidas." 

​

RECUERDA: Seguros Equidad NUNCA te solicitarƔ datos de contraseƱa o personales, si tienes alguna duda escribe a emercadeo@segurosequidad.hn.

 

2- BUENAS PRƁCTICAS DE USUARIO PARA EL USO DE CONTRASEƑAS

 

BUENAS PRƁCTICAS EN SU USO

2.1 Robustez

2.2 No compartidas

2.3 No usar la misma

2.4 Doble factor de autenticación

2.5 Gestores de contraseƱas

 

2.1 Robustez

La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.

La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.

En muchas ocasiones, se eligen contraseƱas dĆ©biles fĆ”ciles de recordar para acceder a los servicios que provee la universidad. Esto supone un riesgo, ya que los ciberdelincuentes pueden adivinarlas muy rĆ”pido,  por ejemplo,  una  contraseƱa  basada  en  un  nombre  de  persona  o  el  comĆŗnmente  usado 123456 es descubierta en segundos.

 

Para conseguir una contraseƱa robusta se han de seguir las siguientes recomendaciones:

 

►longitud mínima de 15 caracteres, ya que cuanto mÔs larga sea esta, mÔs tiempo se tardarÔ en

  • Longitud mĆ­nima de 15 caracteres, ya que cuanto mĆ”s larga sea esta, mĆ”s tiempo se tardarĆ” en descubrirla

  • Utilizar combinaciones de letras mayĆŗsculas, minĆŗsculas, nĆŗmeros y sĆ­mbolos.

​​

Una forma de conseguir contraseƱas robustas es utilizar reglas nemotƩcnicas aplicadas a una frase:

  • Seleccionamos la frase: ā€œen un lugar de la manchaā€;

  • Hacemos uso de mayĆŗsculas: ā€œEn un lugar de la Manchaā€;

  • Incluimos el servicio: ā€œEn un lugar de la Mancha Correoā€;

  • AƱadimos nĆŗmeros: ā€œEn un lugar de la Mancha Correo de 2019ā€;

  • AƱadimos caracteres especiales: ā€œEn un lugar de la >Mancha Correo de 2019!ā€;

  • Podemos comprimirla para hacerla mĆ”s fĆ”cil de recordar, utilizando por ejemplo, la primera letra de cada palabra, de tal forma que quedara ā€œEuldlMCd2019!ā€

 

Nota: La forma mƔs segura de obtener una contraseƱa robusta es utilizar un generador de contraseƱas que nos permita elegir, longitud, tipo de caracteres, etc. No obstante, cuanto mƔs complejas sean, mayor serƔ la dificultad de recordarlas. Por ello, lo mƔs recomendable es utilizar un gestor de contraseƱas y asƭ solo tener que recordar y conserva la clave maestra la que abre el gestor.

​

2.2 No compartidas

Tal y como indica la RAE, las contraseƱas deben ser una seƱa secreta, es decir, no se debe compartir con nadie.  Este es un principio bĆ”sico, pero que muchas veces se omite como cuando necesitamos un documento que se encuentra en nuestro ordenador o en el correo electrónico.

 

La contraseña debe ser intransferible y nadie bajo ningún concepto debe saber cuÔl es. Si otra persona conocedora de tu contraseña hiciera algo con tus credenciales de acceso, podrías ser responsable pues aparecerÔ registrado como si lo has hecho tú.

 

​

2.3. No usar la misma

Utilizar la misma clave para acceder al correo electrónico, redes sociales, aplicaciones y servicios ofrecidos por la universidad, etc., no es una prÔctica segura. La reutilización de las contraseñas es uno de los errores mÔs comunes que se cometen.

 

Si un ciberdelincuente consigue hacerse con la contraseña en uno de estos servicios, por ejemplo, por medio de un phishing o de una fuga de información, todos los servicios que utilizan la misma contraseña se verían comprometidos. Cada servicio debe tener su propia contraseña de acceso.

 

En el ejemplo anterior se creó una contraseƱa segura utilizando como parte de esta el servicio al que estĆ” destinada, esa es una forma de diferenciar contraseƱas para  distintos servicios  y  que  sean  fĆ”ciles  de recordar.

 

 

2.4. Doble factor de autenticación

El doble factor de autenticación es un mecanismo que añade una capa extra de seguridad a los servicios que requieren de usuario y contraseña para su uso. Esto se consigue por medio una nueva clave que, generalmente, es de un solo uso. Normalmente, este segundo factor de autenticación estÔ vinculado a un teléfono móvil, por medio de una aplicación específica, aunque también existen dispositivos hardware conocidos como tokens.

 

Son varias las compañías que han desarrollado sistemas de doble autenticación basados en software y que suelen utilizar una aplicación específica para su uso como:

 

  • Google Authenticator

  • Amazon AWS MFA

 

Siempre que sea posible se ha de habilitar el doble factor de autenticación para todos los servicios que se utilizan en Internet.

ā–ŗGoogle Authenticator [Ref. - 5]

ā–ŗAmazon AWS MFA [Ref. - 6]

Siempre que sea posible se ha de habilitar el doble factor de autenticación para todos los servicios

que se utilizan en Internet.

 

 

 

2.5. Gestores de contraseƱas

En muchas ocasiones, debido a la gran cantidad de servicios y aplicaciones que se utilizan en el estudio o trabajo diario en la universidad, puede resultar complicado acordarse de todas las contraseñas, por esa razón, muchas veces, se recurre a utilizar la misma para multitud de servicios, algo desaconsejable.

 

Para evitar tener que recordar todas esas contraseñas existen herramientas específicas que simplifican el trabajo, conocidas como gestores de contraseñas. Utilizando este tipo de herramientas, únicamente serÔ necesario, acordarse de una contraseña, la que permite el acceso al gestor. Estos gestores también pueden ser multiplataforma, por lo que desde cualquier lugar y desde cualquier dispositivo puedes tener acceso a todas tus credenciales de acceso.

 

Los gestores de contraseƱas suelen contar con una caracterƭstica que permite crear contraseƱas aleatorias robustas lo que aumenta considerablemente la seguridad de los servicios o aplicaciones para los que se utilice.

 

Como único requisito a tener en cuenta es utilizar una contraseña maestra lo mÔs robusta posible, ya que si esta no es lo suficientemente segura el resto de servicios o aplicaciones tampoco lo serÔn.

​

Seguros Equidad, Todos los Derechos Reservados © 2024 

bottom of page