top of page

Amenazas cibernéticas

Las amenazas cibernéticas continúan aumentando en complejidad e intentos. A medida que nos hemos visto obligados a hacer nuestras vidas más virtuales debido al COVID-19, nuestros hogares, escuelas, consultorios médicos, oficinas gubernamentales y negocios dependen en gran medida de la virtualización de registros y operaciones. Este sitio proporcionará información básica sobre estas amenazas, cómo protegerse y qué debe hacer si es víctima de uno de estos ataques.

encabezado-ransomware-protección-ransomware.
Fundamentos del ciberataque​
​
  • Los ataques cibernéticos se presentan de muchas formas y le afectan de diferentes maneras.

  • Malware es el término principal para describir cualquier número de ataques de software malicioso. Incluyen ransomware, virus, spyware y otros. Estos bloquean o interrumpen el acceso a sus datos, instalan programas adicionales no deseados, obtienen pulsaciones de teclas u otros datos que ingresa y los envía de vuelta al atacante.

  • El ransomware es un ciberataque común que bloquea sus sistemas informáticos y exige un pago monetario para liberar sus datos. Por lo general, estos vienen en forma de un archivo adjunto de correo electrónico o una descarga de archivo de una fuente desconocida o no verificada.

  • El phishing es un método que utilizan los estafadores para obtener información personal suya. Si no sabía que tenía un tío rico perdido hace mucho tiempo que falleció recientemente y que tiene millones para darle, no le dé a la persona al otro lado de la llamada, mensaje de texto o correo electrónico su información personal.

  • Los ataques de denegación de servicio inundan sistemas, servidores, sitios web, etc. con volúmenes extremadamente altos de tráfico que sobrecargan esos sistemas y niegan así el acceso a otros.

Consejos para evitar ataques cibernéticos

​

  1. Adquiera y mantenga protección antivirus actualizada para todos sus dispositivos

  2. Mantenga actualizados sus ordenadores, servidores y otros software y sistemas operativos de sus dispositivos.

  3. Haga una copia de seguridad de sus archivos en un disco duro externo o unidad flash con frecuencia

  4. Manténgase alejado del Wifi público o use una VPN para acceder a sus datos si tiene que estar en uno

  5. Tenga una buena contraseña (caracteres, números, símbolos, mayúsculas/minúsculas) y cámbiela periódicamente

  6. Utilice la autenticación de dos factores para aplicaciones, cuentas, etc.

  7. Nunca descargue archivos adjuntos de correos electrónicos sin autenticar su origen, especialmente si no espera el correo electrónico.

  8. Nunca haga clic en enlaces sin verificar que la dirección del enlace sea correcta. Puedes pasar el cursor sobre un hipervínculo y ver a dónde te llevará realmente.

  9. Nunca proporciones información personal por correo electrónico, mensaje de texto o llamada telefónica a menos que TÚ hayas iniciado la comunicación.

  10. Si recibe un mensaje de alguien que conoce, pero parece fuera de lugar o fuera de línea con las interacciones típicas, comuníquese con esa persona usando un método diferente para verificar que le envió el mensaje.

  11. ¡No publiques tu negocio personal en todas las redes sociales! No todo el mundo necesita saber dónde vives, dónde trabajas, qué días estarás de vacaciones, etc. Los delincuentes pueden utilizar esta información para explotarle en las comunicaciones.

Cómo responder a un ciberataque

​

  1. Intente desconectar el dispositivo infectado de todos los demás. Ponlo adentroModo avión, apague Wifi, desconéctese de internet, módems y enrutadores.

  2. IngresarModo seguro si hay uno disponible en su dispositivo

  3. Verifique que la página de inicio de su navegador de Internet no haya cambiado sin su consentimiento

  4. Borre el caché de su navegador de Internet (historial, cookies, caché, etc.)

  5. Utilice un software de seguridad para ejecutar un escaneo en sus sistemas para identificar y, con suerte, eliminar la amenaza.

  6. Considere la posibilidad de adquirir un software de descifrado de ransomware para descifrar los archivos cifrados.

  7. Notificar a las autoridades

​

​

Información obtenida de diversas fuentes como Norton, Kaspersky, Forbes, DHS & FEMA

bottom of page