5682.8218
LD (55) 5682.8218
Horarios de atención
8:00 am a 6:00 pm

CONTÁCTANOS

Llena el siguiente formulario, enseguida nos pondremos en contacto contigo


Blog

25 Nov 2016 07:00

Después de Brasil, México es el segundo país con más ataques cibernéticos en América Latina, esto representa un costo de más de USD $3,900,000 para el país en deficiencias en la seguridad de datos en internet.

Para muchas empresas, los riesgos informáticos han pasado a segundo plano y la inversión que hacen para contrarrestar esto no pasa del 1% de su presupuesto, incluyendo actualizaciones y protección de la información. Por ello es necesario observar los riesgos y cambiar o buscar herramientas internas de control para garantizar la seguridad de datos en internet.

Las actualizaciones de seguridad deben iniciar por parte de los proveedores y desarrolladores de servicios, sin embargo, los estándares de calidad van evolucionando y los sistemas deben actualizarse permanentemente.internet

Mientras seguimos adoptando nuevos dispositivos, la tecnología sigue evolucionando y en un sistema económico como el actual, se deberán abatir los ataques y proteger la información privada de los usuarios con mayor eficacia y rapidez.

Actualmente, no existe un nivel de seguridad de datos del 100%, y dado el constante cambio, es necesario observar vulnerabilidades en el sistema y contar con un plan de riesgos informáticos. Se requieren diversas estrategias para prevenir los ataques e integrar mecanismos de defensa para mantener la confidencialidad de la información.

Las personas y la seguridad de datos en internet suelen estar bajo ataques de diversos tipos, cómo pueden ser:

  • Cyberbullying y sexting: que suele resumirse en amenazas, intimidación o acoso gracias a los datos personales que viven en la red.
  • Extorsión y fraude: estos son los delitos informáticos más utilizados en línea, con pérdidas tanto económicas, de información privada o de archivos importantes.
  • Spam: este es el segundo medio más utilizado contra la seguridad de datos en internet. Consiste en correo basura de manera masiva, sin embargo, son engaños, virus o falsas propuestas para estafar.
  • Piratería: se refiere a la reproducción ilegal de material cibernético como lo son software, archivos musicales, películas, entre otros.
  • Suplantación de identidad o phishing: este es el robo de datos, ya sean bancarios, personales y confidenciales, hasta hacerse pasar por alguien en línea. Se considera la estafa más común en México.
  • Sabotaje: con el cual se busca destruir centros de cómputo que contienen información específica almacenada y pueden haber hasta 23,000 intentos al día.
  • Secuestro de información: este es otro tipo de estafa en la cual el sistema es bloqueado y se pide una recompensa para liberarlo.

En México, al ser un país en crecimiento aún se tienen fallas respecto al control y gestión de los cibercrímenes en las empresas. Aquí, algunos consejos sobre cómo prevenir los delitos informáticos y velar por la seguridad de datos en internet:

  • Verificar el certificado SSL y los protocolos correspondientes en Páginas Web
  • No dar clic o abrir los vínculos sospechosos en correos electrónicos, sobretodo bandejas de spam y correo no deseado
  • No creer en páginas de juego, ofertas o de dudosa procedencia como los links o mirrors de páginas que regalan premios
  • Realizar operaciones o transferencias de dinero solo en sitios oficiales y previamente identificados
  • Al comprar en línea, revisar los protocolos que respalden y encripten los datos compartidos
  • No brindar datos si no son necesarios
  • Activar antivirus, firewall y antispyware en su sistema computacional
  • Permanecer precavido y atento
  • No compartir contraseñas o números confidenciales en línea
  • Activar la comprobación de contraseñas (de dos pasos) por medio de números celulares o correos
  • Cambiar la contraseña por temporadas
  • Generar contraseñas de alta seguridad, es decir, que contengan números, mayúsculas y caracteres especiales
  • Bloquear los equipos al no utilizarlos, para evitar la fuga de información desde dentro de las empresas
  • Utilizar permisos para contraseñas al igual que direcciones MAC en los transmisores de señales
  • Cuidar la digitalización y eliminación de información confidencial
  • Desde el marco legal, existen respaldos de leyes que actúen frente a los crímenes como por ejemplo: el capítulo I y II del título noveno del Código Penal Federal, el artículo 167 fr. Del Código Penal Federal y el Capítulo IV del Título IV

En seguridad es vital estar siempre a la vanguardia y contar con lo mejor que la tecnología ofrece, además de mantenerse siempre informado de las tendencias y patrones de ataque para así crear estrategias más acertadas en un futuro.