top of page
CIBERSEGURIDAD COVER.jpg

En Equidad Compañía de Seguros S. A. estamos comprometidos con la protección de datos de nuestros asegurados y usuarios financieros.

WEB CIBERSEGURIDAD 1.jpg

REFORZANDO LAS BARRERAS DIGITALES: ESTRATEGIAS PARA LA PROTECCIÓN CONTRA ACCESOS NO AUTORIZADOS

La era digital ha brindado innumerables oportunidades, pero también ha traído consigo nuevos desafíos, especialmente en el ámbito de la ciberseguridad. Uno de los mayores riesgos a los que nos enfrentamos es el acceso no autorizado a sistemas y datos sensibles. En este artículo, exploraremos estrategias efectivas para fortalecer nuestras defensas digitales y prevenir accesos no autorizados.

1. Contraseñas robustas y autenticación multifactorial (MFA)

 

El primer paso fundamental en la protección contra accesos no autorizados es el establecimiento de contraseñas sólidas. Evita contraseñas obvias o fáciles de adivinar, optando en su lugar por combinaciones únicas de caracteres, números y símbolos.


Además, implementa la autenticación multifactorial (MFA) siempre que sea posible. Esta capa adicional de seguridad requiere más que una simple contraseña para acceder a sistemas, añadiendo una capa adicional de protección.

2. Actualizaciones y Parches Regulares

Las vulnerabilidades en software y sistemas son a menudo explotadas por aquellos que buscan un acceso no autorizado. Mantén tus sistemas actualizados con las últimas actualizaciones y parches de seguridad. Esto asegura que cualquier brecha potencial se cierre rápidamente, reduciendo las oportunidades para los ciberdelincuentes.

3. Control de Acceso basado en roles

Implementa un sistema de Control de Acceso Basado en Roles para gestionar quién tiene acceso a qué recursos. Asigna permisos de manera específica según las responsabilidades de cada usuario, limitando así las posibilidades de acceso no autorizado. Regularmente revisa y actualiza estos roles para adaptarte a cambios en la estructura organizativa y mantener la seguridad.

4. Monitorización continua y detección de intrusiones

La monitorización constante de la red y la detección de intrusiones son elementos esenciales para identificar actividades sospechosas. Herramientas de seguridad avanzadas pueden analizar patrones de tráfico y comportamiento del usuario, alertando sobre posibles amenazas antes de que se conviertan en problemas graves.

5. Monitorización continua y detección de intrusiones

Los usuarios son a menudo el eslabón más débil en la cadena de seguridad. Proporciona capacitación continua sobre las mejores prácticas de seguridad, concienciando a los empleados sobre los riesgos asociados con prácticas inseguras, como hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.

6. Respuesta rápida ante incidentes

A pesar de todas las precauciones, los incidentes de seguridad pueden ocurrir. Establece un plan de respuesta a incidentes para abordar de manera rápida y eficiente cualquier acceso no autorizado. La capacidad de aislar y contener una amenaza rápidamente puede limitar enormemente el daño potencial.

Conclusión:

La protección contra accesos no autorizados es un esfuerzo continuo y colaborativo que involucra tecnología, políticas y educación. Adoptar un enfoque proactivo, combinando tecnologías avanzadas con prácticas sólidas de seguridad, es esencial para mantener la integridad de nuestros sistemas y datos en un mundo digital en constante evolución.

contraseña segura hombre laptop.jpg
update bottom.jpg
busqueda web.jpg
hombre con cel y compu.jpg
3er blog.jpg

NAVEGACIÓN SEGURA EN LA ERA DIGITAL: PROTEGIÉNDOTE CONTRA MALWARE Y SITIOS WEB PELIGROSOS

En la era digital actual, donde la mayoría de nuestras actividades cotidianas se llevan a cabo en línea, la seguridad cibernética se ha vuelto más crucial que nunca. Uno de los mayores riesgos en línea es la presencia de malware y sitios web maliciosos que buscan aprovecharse de los usuarios desprevenidos.

En este blog, exploraremos estrategias efectivas para protegerse contra el malware y cómo identificar posibles sitios web peligrosos.

PROTECCIÓN ANTIMALWARE: UNA DEFENSA ESENCIAL

El malware, o software malicioso, puede infiltrarse en tu dispositivo de varias formas, como a través de archivos adjuntos de correo electrónico, descargas de sitios web no seguros o incluso a través de aplicaciones aparentemente inofensivas. Algunas medidas esenciales para protegerse contra el malware:

1 - Antivirus actualizado: Asegúrate de tener un software antivirus confiable instalado en tu dispositivo y mantenlo actualizado. Las actualizaciones frecuentes permiten que el antivirus detecte y bloquee las últimas amenazas.

 

2 - Firewall activo: Habilita y configura un firewall en tu dispositivo para monitorear y controlar el tráfico de red. Esto ayuda a bloquear el acceso no autorizado y protege contra amenazas entrantes.

3 - Actualizaciones del sistema: Mantén tu sistema operativo y todas las aplicaciones actualizadas. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades y protegen contra posibles ataques.

4 - Escaneos regulares: Realiza escaneos periódicos en busca de malware. Muchos programas antivirus ofrecen la opción de realizar escaneos programados para garantizar una protección continua.

 

IDENTIFICACIÓN DE SITIOS WEB PELIGROSOS: SEIS PUNTOS CLAVE

La identificación de sitios web peligrosos es crucial para mantener una experiencia en línea segura. Aquí hay seis puntos clave a considerar al evaluar la seguridad de un sitio web:

1 - Certificado SSL: Verifica si el sitio web utiliza un certificado SSL (Secure Socket Layer). Esto garantiza que la comunicación entre tu navegador y el sitio web esté cifrada, protegiendo la información sensible..

2 - URL seguro: Examina la URL del sitio. Las direcciones web seguras comienzan con "https://" en lugar de "http://". El "s" adicional indica una capa de seguridad.

3 - Revisiones y comentarios: Busca revisiones y comentarios de otros usuarios sobre el sitio web. Plataformas confiables como Google o foros especializados pueden proporcionar información valiosa sobre la reputación del sitio.

4 - Diseño profesional: Sitios web bien establecidos y legítimos generalmente tienen un diseño profesional. La falta de coherencia en la apariencia o la presencia de errores gramaticales pueden ser señales de advertencia.

5 - Política de Privacidad y Términos de Servicio: Verifica la presencia de una política de privacidad y términos de servicio. Sitios web legítimos suelen proporcionar información clara sobre cómo manejan tus datos.

6 - Evita enlaces no solicitados: No hagas clic en enlaces no solicitados, especialmente aquellos enviados por correo electrónico o mensajes instantáneos. Estos enlaces pueden llevar a sitios web maliciosos diseñados para robar información personal.

Conclusión: Navegando con Conciencia y Precaución

La seguridad en línea es una responsabilidad compartida entre los usuarios y las herramientas de seguridad. Al adoptar buenas prácticas de seguridad y utilizar herramientas antimalware efectivas, puedes reducir significativamente el riesgo de ser víctima de amenazas cibernéticas. Además, la capacidad de identificar sitios web peligrosos proporciona una capa adicional de protección. En la era digital, navegar con conciencia y precaución es la clave para una experiencia en línea segura. ¡Mantente seguro y disfruta de la web de manera responsable!

DISPOSITIVOS MOVILES.jpg

USO RESPONSABLE DE DISPOSITIVOS MÓVILES: RECOMENDACIONES Y RIESGOS

En la actualidad, los dispositivos móviles se han convertido en una extensión esencial de
nuestras vidas. Ya sea que estemos comunicándonos con amigos y familiares, trabajando o entreteniéndonos, nuestros teléfonos móviles y tabletas son herramientas versátiles que hacen posible una multitud de tareas. Sin embargo, este nivel de conectividad también conlleva riesgos potenciales. En este artículo, exploraremos recomendaciones clave para un uso responsable de dispositivos móviles y los riesgos asociados, incluyendo la instalación de aplicaciones, la modificación de los controles de seguridad y la utilización de servicios en la nube.

RECOMENDACIONES PARA EL USO DE DISPOSITIVOS MÓVILES:

1 - Mantén tu dispositivo actualizado: Mantener el sistema operativo y las aplicaciones actualizadas es crucial para asegurarse de que se solucionen posibles vulnerabilidades y problemas de seguridad. Configura las actualizaciones automáticas siempre que sea posible.

 

2 - Usa contraseñas fuertes: Protege tu dispositivo con contraseñas robustas o patrones de desbloqueo. Evita contraseñas obvias, como ''1234'' o ''contraseña''.

3 - Descarga aplicaciones de fuentes confiables: Utiliza tiendas de aplicaciones oficiales, como Google Play Store o la App Store de Apple. Evita descargar aplicaciones desde fuentes desconocidas o sitios web noverificados.

4 - Revisa los permisos de la aplicación: Antes de instalar una aplicación, revisa los permisos que solicita. Si una aplicación pide acceso a datos sensibles o funciones que no necesita, considera si realmente debes instalarla.

 

RIESGOS ASOCIADOS

1 - Instalación de aplicaciones maliciosas: La descarga de aplicaciones de fuentes no confiables puede resultar en la instalación de malware o spyware que puede robar tus datos personales.

2 - Modificación de controles de seguridad: Al modificar los controles de seguridad en tu dispositivo, como el proceso de liberación o ''rooting'', puedes exponerte a riesgos de seguridad significativos. Esto puede permitir que aplicaciones y personas no autorizadas accedan a tu información.
 

3 - Utilización de servicios en la nube: Almacenar datos en servicios en la nube puede ser conveniente, pero es importante asegurarte de que estos servicios utilicen cifrado adecuado y que tengas contraseñas fuertes para proteger tus cuentas.

En conclusión, los dispositivos móviles son herramientas poderosas, pero requieren un uso responsable y consciente. Siguiendo las recomendaciones mencionadas y siendo consciente de los riesgos asociados, puedes disfrutar de la conveniencia de la tecnología móvil mientras proteges tus datos y tu privacidad. La seguridad y la privacidad en línea son responsabilidades compartidas, y tu participación activa es esencial para garantizar una experiencia segura en el mundo digital.

standard-quality-control-concept-m.jpg

CONTRASEÑAS Y MEDIDAS COMPLEMENTARIAS 

1- IMPORTANCIA DE LAS CONTRASEÑAS

En la era digital no puede subestimarse la importancia de las contraseñas. Son los guardianes virtuales que protegen nuestra información personal y profesional de miradas indiscretas y amenazas cibernéticas.  

Las contraseñas son llaves maestras de acceso a cuentas en línea, servicios bancarios, correos electrónicos, aplicaciones y redes sociales, son la primera línea de defensa contra posibles ataques informáticos. Una contraseña segura y robusta actúa como un escudo que protege nuestros datos confidenciales de ser comprometidos. Es una herramienta fundamental para salvaguardar nuestra privacidad, identidad y activos digitales en un mundo interconectado.  

Por tanto, la elección y gestión adecuada de las contraseñas se convierte en una práctica esencial para garantizar nuestra seguridad en línea y la integridad de nuestra presencia digital. 

"La ciberseguridad es como la salud: mejor prevenir que lamentar. Asegúrate de tener contraseñas sólidas." 

RECUERDA: Seguros Equidad NUNCA te solicitará datos de contraseña o personales, si tienes alguna duda escribe a emercadeo@segurosequidad.hn.

 

2- BUENAS PRÁCTICAS DE USUARIO PARA EL USO DE CONTRASEÑAS

 

BUENAS PRÁCTICAS EN SU USO

2.1 Robustez

2.2 No compartidas

2.3 No usar la misma

2.4 Doble factor de autenticación

2.5 Gestores de contraseñas

 

2.1 Robustez

La robustez o lo compleja que sea la contraseña es una de las principales medidas de seguridad.

La robustez o lo compleja que sea la contraseña es una de las principales medidas de seguridad.

En muchas ocasiones, se eligen contraseñas débiles fáciles de recordar para acceder a los servicios que provee la universidad. Esto supone un riesgo, ya que los ciberdelincuentes pueden adivinarlas muy rápido,  por ejemplo,  una  contraseña  basada  en  un  nombre  de  persona  o  el  comúnmente  usado 123456 es descubierta en segundos.

 

Para conseguir una contraseña robusta se han de seguir las siguientes recomendaciones:

 

►longitud mínima de 15 caracteres, ya que cuanto más larga sea esta, más tiempo se tardará en

  • Longitud mínima de 15 caracteres, ya que cuanto más larga sea esta, más tiempo se tardará en descubrirla

  • Utilizar combinaciones de letras mayúsculas, minúsculas, números y símbolos.

Una forma de conseguir contraseñas robustas es utilizar reglas nemotécnicas aplicadas a una frase:

  • Seleccionamos la frase: “en un lugar de la mancha”;

  • Hacemos uso de mayúsculas: “En un lugar de la Mancha”;

  • Incluimos el servicio: “En un lugar de la Mancha Correo”;

  • Añadimos números: “En un lugar de la Mancha Correo de 2019”;

  • Añadimos caracteres especiales: “En un lugar de la >Mancha Correo de 2019!”;

  • Podemos comprimirla para hacerla más fácil de recordar, utilizando por ejemplo, la primera letra de cada palabra, de tal forma que quedara “EuldlMCd2019!”

 

Nota: La forma más segura de obtener una contraseña robusta es utilizar un generador de contraseñas que nos permita elegir, longitud, tipo de caracteres, etc. No obstante, cuanto más complejas sean, mayor será la dificultad de recordarlas. Por ello, lo más recomendable es utilizar un gestor de contraseñas y así solo tener que recordar y conserva la clave maestra la que abre el gestor.

2.2 No compartidas

Tal y como indica la RAE, las contraseñas deben ser una seña secreta, es decir, no se debe compartir con nadie.  Este es un principio básico, pero que muchas veces se omite como cuando necesitamos un documento que se encuentra en nuestro ordenador o en el correo electrónico.

 

La contraseña debe ser intransferible y nadie bajo ningún concepto debe saber cuál es. Si otra persona conocedora de tu contraseña hiciera algo con tus credenciales de acceso, podrías ser responsable pues aparecerá registrado como si lo has hecho tú.

 

2.3. No usar la misma

Utilizar la misma clave para acceder al correo electrónico, redes sociales, aplicaciones y servicios ofrecidos por la universidad, etc., no es una práctica segura. La reutilización de las contraseñas es uno de los errores más comunes que se cometen.

 

Si un ciberdelincuente consigue hacerse con la contraseña en uno de estos servicios, por ejemplo, por medio de un phishing o de una fuga de información, todos los servicios que utilizan la misma contraseña se verían comprometidos. Cada servicio debe tener su propia contraseña de acceso.

 

En el ejemplo anterior se creó una contraseña segura utilizando como parte de esta el servicio al que está destinada, esa es una forma de diferenciar contraseñas para  distintos servicios  y  que  sean  fáciles  de recordar.

 

 

2.4. Doble factor de autenticación

El doble factor de autenticación es un mecanismo que añade una capa extra de seguridad a los servicios que requieren de usuario y contraseña para su uso. Esto se consigue por medio una nueva clave que, generalmente, es de un solo uso. Normalmente, este segundo factor de autenticación está vinculado a un teléfono móvil, por medio de una aplicación específica, aunque también existen dispositivos hardware conocidos como tokens.

 

Son varias las compañías que han desarrollado sistemas de doble autenticación basados en software y que suelen utilizar una aplicación específica para su uso como:

 

  • Google Authenticator

  • Amazon AWS MFA

 

Siempre que sea posible se ha de habilitar el doble factor de autenticación para todos los servicios que se utilizan en Internet.

►Google Authenticator [Ref. - 5]

►Amazon AWS MFA [Ref. - 6]

Siempre que sea posible se ha de habilitar el doble factor de autenticación para todos los servicios

que se utilizan en Internet.

 

 

 

2.5. Gestores de contraseñas

En muchas ocasiones, debido a la gran cantidad de servicios y aplicaciones que se utilizan en el estudio o trabajo diario en la universidad, puede resultar complicado acordarse de todas las contraseñas, por esa razón, muchas veces, se recurre a utilizar la misma para multitud de servicios, algo desaconsejable.

 

Para evitar tener que recordar todas esas contraseñas existen herramientas específicas que simplifican el trabajo, conocidas como gestores de contraseñas. Utilizando este tipo de herramientas, únicamente será necesario, acordarse de una contraseña, la que permite el acceso al gestor. Estos gestores también pueden ser multiplataforma, por lo que desde cualquier lugar y desde cualquier dispositivo puedes tener acceso a todas tus credenciales de acceso.

 

Los gestores de contraseñas suelen contar con una característica que permite crear contraseñas aleatorias robustas lo que aumenta considerablemente la seguridad de los servicios o aplicaciones para los que se utilice.

 

Como único requisito a tener en cuenta es utilizar una contraseña maestra lo más robusta posible, ya que si esta no es lo suficientemente segura el resto de servicios o aplicaciones tampoco lo serán.

bottom of page