top of page
CIBERSEGURIDAD COVER.jpg

En Equidad CompaƱƭa de Seguros S. A. estamos comprometidos con la protecciĆ³n de datos de nuestros asegurados y usuarios financieros.

seguros equidad

REFORZANDO LAS BARRERAS DIGITALES: ESTRATEGIAS PARA LA PROTECCIÓN CONTRA ACCESOS NO AUTORIZADOS

La era digital ha brindado innumerables oportunidades, pero también ha traído consigo nuevos desafíos, especialmente en el ámbito de la ciberseguridad. Uno de los mayores riesgos a los que nos enfrentamos es el acceso no autorizado a sistemas y datos sensibles. En este artículo, exploraremos estrategias efectivas para fortalecer nuestras defensas digitales y prevenir accesos no autorizados.

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

1. Contraseñas robustas y autenticación multifactorial (MFA)

 

El primer paso fundamental en la protección contra accesos no autorizados es el establecimiento de contraseñas sólidas. Evita contraseñas obvias o fáciles de adivinar, optando en su lugar por combinaciones únicas de caracteres, números y símbolos.


Además, implementa la autenticación multifactorial (MFA) siempre que sea posible. Esta capa adicional de seguridad requiere más que una simple contraseña para acceder a sistemas, añadiendo una capa adicional de protección.

ā€‹

ā€‹

2. Actualizaciones y Parches Regulares

ā€‹

Las vulnerabilidades en software y sistemas son a menudo explotadas por aquellos que buscan un acceso no autorizado. Mantén tus sistemas actualizados con las últimas actualizaciones y parches de seguridad. Esto asegura que cualquier brecha potencial se cierre rápidamente, reduciendo las oportunidades para los ciberdelincuentes.

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

3. Control de Acceso basado en roles

ā€‹

Implementa un sistema de Control de Acceso Basado en Roles para gestionar quién tiene acceso a qué recursos. Asigna permisos de manera específica según las responsabilidades de cada usuario, limitando así las posibilidades de acceso no autorizado. Regularmente revisa y actualiza estos roles para adaptarte a cambios en la estructura organizativa y mantener la seguridad.

ā€‹

ā€‹

4. Monitorización continua y detección de intrusiones

ā€‹

La monitorización constante de la red y la detección de intrusiones son elementos esenciales para identificar actividades sospechosas. Herramientas de seguridad avanzadas pueden analizar patrones de tráfico y comportamiento del usuario, alertando sobre posibles amenazas antes de que se conviertan en problemas graves.

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

5. Monitorización continua y detección de intrusiones

ā€‹

Los usuarios son a menudo el eslabón más débil en la cadena de seguridad. Proporciona capacitación continua sobre las mejores prácticas de seguridad, concienciando a los empleados sobre los riesgos asociados con prácticas inseguras, como hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.

ā€‹

ā€‹

6. Respuesta rápida ante incidentes

ā€‹

A pesar de todas las precauciones, los incidentes de seguridad pueden ocurrir. Establece un plan de respuesta a incidentes para abordar de manera rápida y eficiente cualquier acceso no autorizado. La capacidad de aislar y contener una amenaza rápidamente puede limitar enormemente el daño potencial.

ā€‹

ā€‹

Conclusión:

ā€‹

La protección contra accesos no autorizados es un esfuerzo continuo y colaborativo que involucra tecnología, políticas y educación. Adoptar un enfoque proactivo, combinando tecnologías avanzadas con prácticas sólidas de seguridad, es esencial para mantener la integridad de nuestros sistemas y datos en un mundo digital en constante evolución.

ā€‹

ā€‹

ā€‹

ā€‹

ā€‹

seguros equidad
seguros equidad
seguros equidad
seguros equidad
Seguros Equidad

NAVEGACIÓN SEGURA EN LA ERA DIGITAL: PROTEGIÉNDOTE CONTRA MALWARE Y SITIOS WEB PELIGROSOS

En la era digital actual, donde la mayorƭa de nuestras actividades cotidianas se llevan a cabo en lƭnea, la seguridad cibernƩtica se ha vuelto mƔs crucial que nunca. Uno de los mayores riesgos en lƭnea es la presencia de malware y sitios web maliciosos que buscan aprovecharse de los usuarios desprevenidos.

En este blog, exploraremos estrategias efectivas para protegerse contra el malware y cĆ³mo identificar posibles sitios web peligrosos.

ā€‹

ā€‹

PROTECCIƓN ANTIMALWARE: UNA DEFENSA ESENCIAL

ā€‹

El malware, o software malicioso, puede infiltrarse en tu dispositivo de varias formas, como a travĆ©s de archivos adjuntos de correo electrĆ³nico, descargas de sitios web no seguros o incluso a travĆ©s de aplicaciones aparentemente inofensivas. Algunas medidas esenciales para protegerse contra el malware:

ā€‹

1 - Antivirus actualizado: AsegĆŗrate de tener un software antivirus confiable instalado en tu dispositivo y mantenlo actualizado. Las actualizaciones frecuentes permiten que el antivirus detecte y bloquee las Ćŗltimas amenazas.

 

2 - Firewall activo: Habilita y configura un firewall en tu dispositivo para monitorear y controlar el trĆ”fico de red. Esto ayuda a bloquear el acceso no autorizado y protege contra amenazas entrantes.

ā€‹

3 - Actualizaciones del sistema: MantĆ©n tu sistema operativo y todas las aplicaciones actualizadas. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades y protegen contra posibles ataques.

ā€‹

4 - Escaneos regulares: Realiza escaneos periĆ³dicos en busca de malware. Muchos programas antivirus ofrecen la opciĆ³n de realizar escaneos programados para garantizar una protecciĆ³n continua.

 

ā€‹

IDENTIFICACIƓN DE SITIOS WEB PELIGROSOS: SEIS PUNTOS CLAVE

ā€‹

La identificaciĆ³n de sitios web peligrosos es crucial para mantener una experiencia en lĆ­nea segura. AquĆ­ hay seis puntos clave a considerar al evaluar la seguridad de un sitio web:

ā€‹

1 - Certificado SSL: Verifica si el sitio web utiliza un certificado SSL (Secure Socket Layer). Esto garantiza que la comunicaciĆ³n entre tu navegador y el sitio web estĆ© cifrada, protegiendo la informaciĆ³n sensible..

ā€‹

2 - URL seguro: Examina la URL del sitio. Las direcciones web seguras comienzan con "https://" en lugar de "http://". El "s" adicional indica una capa de seguridad.

ā€‹

3 - Revisiones y comentarios: Busca revisiones y comentarios de otros usuarios sobre el sitio web. Plataformas confiables como Google o foros especializados pueden proporcionar informaciĆ³n valiosa sobre la reputaciĆ³n del sitio.

ā€‹

4 - DiseƱo profesional: Sitios web bien establecidos y legĆ­timos generalmente tienen un diseƱo profesional. La falta de coherencia en la apariencia o la presencia de errores gramaticales pueden ser seƱales de advertencia.

ā€‹

5 - PolĆ­tica de Privacidad y TĆ©rminos de Servicio: Verifica la presencia de una polĆ­tica de privacidad y tĆ©rminos de servicio. Sitios web legĆ­timos suelen proporcionar informaciĆ³n clara sobre cĆ³mo manejan tus datos.

ā€‹

6 - Evita enlaces no solicitados: No hagas clic en enlaces no solicitados, especialmente aquellos enviados por correo electrĆ³nico o mensajes instantĆ”neos. Estos enlaces pueden llevar a sitios web maliciosos diseƱados para robar informaciĆ³n personal.

ā€‹

ā€‹

ConclusiĆ³n: Navegando con Conciencia y PrecauciĆ³n

ā€‹

La seguridad en lĆ­nea es una responsabilidad compartida entre los usuarios y las herramientas de seguridad. Al adoptar buenas prĆ”cticas de seguridad y utilizar herramientas antimalware efectivas, puedes reducir significativamente el riesgo de ser vĆ­ctima de amenazas cibernĆ©ticas. AdemĆ”s, la capacidad de identificar sitios web peligrosos proporciona una capa adicional de protecciĆ³n. En la era digital, navegar con conciencia y precauciĆ³n es la clave para una experiencia en lĆ­nea segura. Ā”Mantente seguro y disfruta de la web de manera responsable!

ā€‹

seguros equidad

USO RESPONSABLE DE DISPOSITIVOS MÓVILES: RECOMENDACIONES Y RIESGOS

En la actualidad, los dispositivos mĆ³viles se han convertido en una extensiĆ³n esencial de
nuestras vidas. Ya sea que estemos comunicĆ”ndonos con amigos y familiares, trabajando o entreteniĆ©ndonos, nuestros telĆ©fonos mĆ³viles y tabletas son herramientas versĆ”tiles que hacen posible una multitud de tareas. Sin embargo, este nivel de conectividad tambiĆ©n conlleva riesgos potenciales. En este artĆ­culo, exploraremos recomendaciones clave para un uso responsable de dispositivos mĆ³viles y los riesgos asociados, incluyendo la instalaciĆ³n de aplicaciones, la modificaciĆ³n de los controles de seguridad y la utilizaciĆ³n de servicios en la nube.

ā€‹

ā€‹

RECOMENDACIONES PARA EL USO DE DISPOSITIVOS MƓVILES:

ā€‹

1 - MantĆ©n tu dispositivo actualizado: Mantener el sistema operativo y las aplicaciones actualizadas es crucial para asegurarse de que se solucionen posibles vulnerabilidades y problemas de seguridad. Configura las actualizaciones automĆ”ticas siempre que sea posible.

 

2 - Usa contraseƱas fuertes: Protege tu dispositivo con contraseƱas robustas o patrones de desbloqueo. Evita contraseƱas obvias, como ''1234'' o ''contraseƱa''.

ā€‹

3 - Descarga aplicaciones de fuentes confiables: Utiliza tiendas de aplicaciones oficiales, como Google Play Store o la App Store de Apple. Evita descargar aplicaciones desde fuentes desconocidas o sitios web noverificados.

ā€‹

4 - Revisa los permisos de la aplicaciĆ³n: Antes de instalar una aplicaciĆ³n, revisa los permisos que solicita. Si una aplicaciĆ³n pide acceso a datos sensibles o funciones que no necesita, considera si realmente debes instalarla.

 

RIESGOS ASOCIADOS

ā€‹

1 - InstalaciĆ³n de aplicaciones maliciosas: La descarga de aplicaciones de fuentes no confiables puede resultar en la instalaciĆ³n de malware o spyware que puede robar tus datos personales.

ā€‹

2 - ModificaciĆ³n de controles de seguridad: Al modificar los controles de seguridad en tu dispositivo, como el proceso de liberaciĆ³n o ''rooting'', puedes exponerte a riesgos de seguridad significativos. Esto puede permitir que aplicaciones y personas no autorizadas accedan a tu informaciĆ³n.
 

3 - UtilizaciĆ³n de servicios en la nube: Almacenar datos en servicios en la nube puede ser conveniente, pero es importante asegurarte de que estos servicios utilicen cifrado adecuado y que tengas contraseƱas fuertes para proteger tus cuentas.

ā€‹

En conclusiĆ³n, los dispositivos mĆ³viles son herramientas poderosas, pero requieren un uso responsable y consciente. Siguiendo las recomendaciones mencionadas y siendo consciente de los riesgos asociados, puedes disfrutar de la conveniencia de la tecnologĆ­a mĆ³vil mientras proteges tus datos y tu privacidad. La seguridad y la privacidad en lĆ­nea son responsabilidades compartidas, y tu participaciĆ³n activa es esencial para garantizar una experiencia segura en el mundo digital.

ā€‹

seguros equidad

CONTRASEÑAS Y MEDIDAS COMPLEMENTARIAS 

1- IMPORTANCIA DE LAS CONTRASEƑAS

ā€‹

En la era digital no puede subestimarse la importancia de las contraseƱas. Son los guardianes virtuales que protegen nuestra informaciĆ³n personal y profesional de miradas indiscretas y amenazas cibernĆ©ticas.  

ā€‹

Las contraseƱas son llaves maestras de acceso a cuentas en lĆ­nea, servicios bancarios, correos electrĆ³nicos, aplicaciones y redes sociales, son la primera lĆ­nea de defensa contra posibles ataques informĆ”ticos. Una contraseƱa segura y robusta actĆŗa como un escudo que protege nuestros datos confidenciales de ser comprometidos. Es una herramienta fundamental para salvaguardar nuestra privacidad, identidad y activos digitales en un mundo interconectado.  

ā€‹

Por tanto, la elecciĆ³n y gestiĆ³n adecuada de las contraseƱas se convierte en una prĆ”ctica esencial para garantizar nuestra seguridad en lĆ­nea y la integridad de nuestra presencia digital. 

"La ciberseguridad es como la salud: mejor prevenir que lamentar. AsegĆŗrate de tener contraseƱas sĆ³lidas." 

ā€‹

RECUERDA: Seguros Equidad NUNCA te solicitarƔ datos de contraseƱa o personales, si tienes alguna duda escribe a emercadeo@segurosequidad.hn.

 

2- BUENAS PRƁCTICAS DE USUARIO PARA EL USO DE CONTRASEƑAS

 

BUENAS PRƁCTICAS EN SU USO

2.1 Robustez

2.2 No compartidas

2.3 No usar la misma

2.4 Doble factor de autenticaciĆ³n

2.5 Gestores de contraseƱas

 

2.1 Robustez

La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.

La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.

En muchas ocasiones, se eligen contraseƱas dĆ©biles fĆ”ciles de recordar para acceder a los servicios que provee la universidad. Esto supone un riesgo, ya que los ciberdelincuentes pueden adivinarlas muy rĆ”pido,  por ejemplo,  una  contraseƱa  basada  en  un  nombre  de  persona  o  el  comĆŗnmente  usado 123456 es descubierta en segundos.

 

Para conseguir una contraseƱa robusta se han de seguir las siguientes recomendaciones:

 

ā–ŗlongitud mĆ­nima de 15 caracteres, ya que cuanto mĆ”s larga sea esta, mĆ”s tiempo se tardarĆ” en

  • Longitud mĆ­nima de 15 caracteres, ya que cuanto mĆ”s larga sea esta, mĆ”s tiempo se tardarĆ” en descubrirla

  • Utilizar combinaciones de letras mayĆŗsculas, minĆŗsculas, nĆŗmeros y sĆ­mbolos.

ā€‹ā€‹

Una forma de conseguir contraseƱas robustas es utilizar reglas nemotƩcnicas aplicadas a una frase:

  • Seleccionamos la frase: ā€œen un lugar de la manchaā€;

  • Hacemos uso de mayĆŗsculas: ā€œEn un lugar de la Manchaā€;

  • Incluimos el servicio: ā€œEn un lugar de la Mancha Correoā€;

  • AƱadimos nĆŗmeros: ā€œEn un lugar de la Mancha Correo de 2019ā€;

  • AƱadimos caracteres especiales: ā€œEn un lugar de la >Mancha Correo de 2019!ā€;

  • Podemos comprimirla para hacerla mĆ”s fĆ”cil de recordar, utilizando por ejemplo, la primera letra de cada palabra, de tal forma que quedara ā€œEuldlMCd2019!ā€

 

Nota: La forma mƔs segura de obtener una contraseƱa robusta es utilizar un generador de contraseƱas que nos permita elegir, longitud, tipo de caracteres, etc. No obstante, cuanto mƔs complejas sean, mayor serƔ la dificultad de recordarlas. Por ello, lo mƔs recomendable es utilizar un gestor de contraseƱas y asƭ solo tener que recordar y conserva la clave maestra la que abre el gestor.

ā€‹

2.2 No compartidas

Tal y como indica la RAE, las contraseƱas deben ser una seƱa secreta, es decir, no se debe compartir con nadie.  Este es un principio bĆ”sico, pero que muchas veces se omite como cuando necesitamos un documento que se encuentra en nuestro ordenador o en el correo electrĆ³nico.

 

La contraseƱa debe ser intransferible y nadie bajo ningĆŗn concepto debe saber cuĆ”l es. Si otra persona conocedora de tu contraseƱa hiciera algo con tus credenciales de acceso, podrĆ­as ser responsable pues aparecerĆ” registrado como si lo has hecho tĆŗ.

 

ā€‹

2.3. No usar la misma

Utilizar la misma clave para acceder al correo electrĆ³nico, redes sociales, aplicaciones y servicios ofrecidos por la universidad, etc., no es una prĆ”ctica segura. La reutilizaciĆ³n de las contraseƱas es uno de los errores mĆ”s comunes que se cometen.

 

Si un ciberdelincuente consigue hacerse con la contraseƱa en uno de estos servicios, por ejemplo, por medio de un phishing o de una fuga de informaciĆ³n, todos los servicios que utilizan la misma contraseƱa se verĆ­an comprometidos. Cada servicio debe tener su propia contraseƱa de acceso.

 

En el ejemplo anterior se creĆ³ una contraseƱa segura utilizando como parte de esta el servicio al que estĆ” destinada, esa es una forma de diferenciar contraseƱas para  distintos servicios  y  que  sean  fĆ”ciles  de recordar.

 

 

2.4. Doble factor de autenticaciĆ³n

El doble factor de autenticaciĆ³n es un mecanismo que aƱade una capa extra de seguridad a los servicios que requieren de usuario y contraseƱa para su uso. Esto se consigue por medio una nueva clave que, generalmente, es de un solo uso. Normalmente, este segundo factor de autenticaciĆ³n estĆ” vinculado a un telĆ©fono mĆ³vil, por medio de una aplicaciĆ³n especĆ­fica, aunque tambiĆ©n existen dispositivos hardware conocidos como tokens.

 

Son varias las compaƱƭas que han desarrollado sistemas de doble autenticaciĆ³n basados en software y que suelen utilizar una aplicaciĆ³n especĆ­fica para su uso como:

 

  • Google Authenticator

  • Amazon AWS MFA

 

Siempre que sea posible se ha de habilitar el doble factor de autenticaciĆ³n para todos los servicios que se utilizan en Internet.

ā–ŗGoogle Authenticator [Ref. - 5]

ā–ŗAmazon AWS MFA [Ref. - 6]

Siempre que sea posible se ha de habilitar el doble factor de autenticaciĆ³n para todos los servicios

que se utilizan en Internet.

 

 

 

2.5. Gestores de contraseƱas

En muchas ocasiones, debido a la gran cantidad de servicios y aplicaciones que se utilizan en el estudio o trabajo diario en la universidad, puede resultar complicado acordarse de todas las contraseƱas, por esa razĆ³n, muchas veces, se recurre a utilizar la misma para multitud de servicios, algo desaconsejable.

 

Para evitar tener que recordar todas esas contraseƱas existen herramientas especĆ­ficas que simplifican el trabajo, conocidas como gestores de contraseƱas. Utilizando este tipo de herramientas, Ćŗnicamente serĆ” necesario, acordarse de una contraseƱa, la que permite el acceso al gestor. Estos gestores tambiĆ©n pueden ser multiplataforma, por lo que desde cualquier lugar y desde cualquier dispositivo puedes tener acceso a todas tus credenciales de acceso.

 

Los gestores de contraseƱas suelen contar con una caracterƭstica que permite crear contraseƱas aleatorias robustas lo que aumenta considerablemente la seguridad de los servicios o aplicaciones para los que se utilice.

 

Como Ćŗnico requisito a tener en cuenta es utilizar una contraseƱa maestra lo mĆ”s robusta posible, ya que si esta no es lo suficientemente segura el resto de servicios o aplicaciones tampoco lo serĆ”n.

ā€‹

bottom of page