<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sin categoría Archivos | Seguridad Informática</title>
	<atom:link href="https://seguridadinformatica.cointic.com.mx/category/sin-categoria/feed/" rel="self" type="application/rss+xml" />
	<link>https://seguridadinformatica.cointic.com.mx/category/sin-categoria/</link>
	<description>Otro sitio más de Cointic</description>
	<lastBuildDate>Thu, 26 Mar 2026 16:35:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/cropped-Cointic-gotas-2025-32x32.png</url>
	<title>Sin categoría Archivos | Seguridad Informática</title>
	<link>https://seguridadinformatica.cointic.com.mx/category/sin-categoria/</link>
	<width>32</width>
	<height>32</height>
</image> 
        <wp_options>
            <wp_option>
                <name>
                    shopengine_activated_templates                </name>
                <val>
                    a:3:{s:7:&quot;archive&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22550;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:4:&quot;shop&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22568;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}s:6:&quot;single&quot;;a:1:{s:4:&quot;lang&quot;;a:1:{s:2:&quot;en&quot;;a:1:{i:1;a:3:{s:11:&quot;template_id&quot;;i:22574;s:6:&quot;status&quot;;b:1;s:11:&quot;category_id&quot;;i:0;}}}}}                </val>
            </wp_option>
        </wp_options>
        	<item>
		<title>Fortalezas digitales para proteger tu empresa en ciberseguridad</title>
		<link>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Mon, 06 Jan 2025 18:15:50 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=29493</guid>

					<description><![CDATA[<p>En la era digital, las empresas enfrentan una creciente cantidad de amenazas cibernéticas que pueden poner en riesgo sus datos, operaciones y reputación. Proteger tu empresa con fortalezas digitales no es solo una opción, sino una necesidad. En COINTIC, entendemos que la ciberseguridad es una prioridad, y por ello te compartimos cómo fortalecer tus defensas [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/">Fortalezas digitales para proteger tu empresa en ciberseguridad</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="29493" class="elementor elementor-29493">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3b94bf3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3b94bf3" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-71d78bd bg-slr-thm" data-id="71d78bd" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6f426a4 elementor-widget elementor-widget-text-editor" data-id="6f426a4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En la era digital, las empresas enfrentan una creciente cantidad de amenazas cibernéticas que pueden poner en riesgo sus datos, operaciones y reputación. Proteger tu empresa con fortalezas digitales no es solo una opción, sino una necesidad. En <strong>COINTIC</strong>, entendemos que la <strong>ciberseguridad es una prioridad</strong>, y por ello te compartimos cómo fortalecer tus defensas digitales para garantizar la <strong>seguridad de tu negocio</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-52efe27 elementor-widget elementor-widget-heading" data-id="52efe27" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Protección de datos con Fortalezas Digitales: La base de la seguridad empresarial</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-630770f elementor-widget elementor-widget-text-editor" data-id="630770f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Los datos son el activo más valioso de una organización. Implementar <strong>sistemas de cifrado</strong>, realizar <strong>respaldos periódicos</strong> y <strong>limitar el acceso a la información sensible</strong> son medidas esenciales para proteger la confidencialidad, integridad y disponibilidad de los datos. Adicionalmente, es importante que las empresas adopten un enfoque de <strong>seguridad centrado en los datos</strong>, conocido como &#8220;<strong>data-centric security</strong>&#8220;, el cual se enfoca en <strong>proteger la información </strong>siendo una de las fortalezas digitales, ya que protege los sistemas o dispositivos que la contienen. Esto incluye <strong>clasificar los datos</strong> según su nivel de sensibilidad y establecer controles específicos para cada categoría.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5536300 elementor-widget elementor-widget-text-editor" data-id="5536300" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Implementar <strong>auditorías regulares</strong> también es clave. Estas revisiones permiten <strong>identificar cómo se manejan los datos</strong> y <strong>detectar posibles fugas</strong> o <strong>accesos no autorizados</strong>. Complementariamente, se deben establecer protocolos de respuesta rápida ante incidentes relacionados con la información, asegurando que cualquier brecha sea abordada con eficacia y rapidez.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5865833 elementor-widget elementor-widget-heading" data-id="5865833" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Hacking y hackeo ético: La diferencia entre ataque y defensa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6cad612 elementor-widget elementor-widget-text-editor" data-id="6cad612" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Mientras que el <strong>hacking malintencionado</strong> busca <strong>vulnerar los sistemas</strong> para robar información o causar daños, el <strong>hackeo ético</strong> es una herramienta indispensable para <strong>identificar y corregir vulnerabilidades</strong> antes de que los ciberdelincuentes las aprovechen. Este tipo de prácticas, también conocidas como <strong>&#8220;pentesting&#8221;</strong> (pruebas de penetración), son realizadas por <strong>expertos en ciberseguridad</strong> que simulan ataques para evaluar la resistencia de los sistemas.</p><p>En COINTIC, ofrecemos soluciones como <strong>Pentera</strong> y <strong>Hacknoid</strong>, herramientas líderes que automatizan y optimizan las pruebas de penetración y el análisis de vulnerabilidades. Nuestros servicios de <a href="https://seguridadinformatica.cointic.com.mx/pruebas-de-penetracion/">pruebas de penetración</a> y <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-vulnerabilidad/">análisis de vulnerabilidades </a>no solo <strong>identifican brechas de seguridad</strong>, sino que también <strong>generan informes detallados</strong> para que tu empresa pueda priorizar las <strong>acciones de mejora</strong>.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-0c68ac6 elementor-widget elementor-widget-image" data-id="0c68ac6" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img fetchpriority="high" decoding="async" width="1000" height="667" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico.jpg" class="attachment-large size-large wp-image-29498" alt="Hacking etico" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico.jpg 1000w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Hacking-etico-64x43.jpg 64w" sizes="(max-width: 1000px) 100vw, 1000px" />													</div>
				</div>
				<div class="elementor-element elementor-element-39a0001 elementor-widget elementor-widget-heading" data-id="39a0001" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Phishing: Identificar y prevenir engaños</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-499c323 elementor-widget elementor-widget-text-editor" data-id="499c323" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El <strong>phishing</strong> es una de las tácticas más comunes utilizadas por los ciberdelincuentes. A través de <strong>correos electrónicos falsos</strong>, buscan <strong>obtener información sensible</strong> como contraseñas o datos bancarios. Este tipo de ataques suele apelar a la urgencia o al miedo, incitando a los usuarios a actuar rápidamente sin verificar la autenticidad del mensaje.</p><p>Para combatir el phishing, es crucial implementar <strong>programas de concienciación para los empleados</strong>. Estas capacitaciones deben incluir ejemplos prácticos de cómo <strong>identificar intentos de phishing</strong>, como verificar las direcciones de correo, evitar hacer clic en enlaces sospechosos y reportar cualquier mensaje dudoso al departamento de TI. También es recomendable utilizar <strong>herramientas avanzadas de filtrado de correos y sistemas de autenticación multifactor</strong> (MFA) para agregar una capa extra de protección.</p><p>En <strong>COINTIC</strong>, contamos con soluciones avanzadas como <a href="https://seguridadinformatica.cointic.com.mx/barracuda/">Antispam Barracuda</a>, <a href="https://seguridadinformatica.cointic.com.mx/fortimail/">FortiMail</a> y servicios de <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-vulnerabilidad/">análisis de phishing</a>, diseñados para proteger a las organizaciones contra este tipo de amenazas. Estas herramientas no solo <strong>bloquean correos sospechosos</strong>, sino que también <strong>analizan patrones de phishing</strong> para identificar amenazas antes de que lleguen a los usuarios.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-59ee80b elementor-widget elementor-widget-heading" data-id="59ee80b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Malware y ransomware: Prepararse para lo inesperado</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-332f6a4 elementor-widget elementor-widget-text-editor" data-id="332f6a4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El <strong>malware</strong> y el <strong>ransomware</strong> son tipos de <strong>software malicioso</strong> diseñados para <strong>dañar o bloquear el acceso a los sistemas</strong> hasta que se pague un rescate. Estos ataques pueden tener consecuencias devastadoras, desde <strong>pérdida de datos</strong> hasta <strong>interrupciones operativas</strong> y <strong>daños financieros</strong>. Por ello, es fundamental implementar un enfoque preventivo y reactivo.</p><p>En <strong>COINTIC</strong>, contamos con soluciones avanzadas como<a href="https://seguridadinformatica.cointic.com.mx/sophos/sophos-endpoint-intercept-x/"> Sophos Intercept X</a>, <a href="https://seguridadinformatica.cointic.com.mx/fortinet/">FortiEDR</a>, y servicios especializados de <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-brecha-de-seguridad-ti/">análisis de malware</a> que ofrecen protección en tiempo real contra amenazas maliciosas. Estas herramientas no solo detectan y neutralizan el malware y ransomware, sino que también incorporan <strong>capacidades de respuesta automatizada</strong> para minimizar el impacto de los ataques.</p><p>Las <strong>actualizaciones de software</strong> son una medida fundamental contra el malware. Por ello, nuestras soluciones incluyen <strong>servicios de gestión de parches</strong> para garantizar que todos los sistemas, aplicaciones y dispositivos se mantengan actualizados con las últimas versiones y parches de seguridad.</p><p>Además, implementamos <strong>estrategias de respaldo de seguridad automáticas</strong>, con almacenamiento seguro fuera del entorno principal de la empresa, asegurando que, en caso de un ataque de ransomware, tu organización pueda <strong>restaurar sus operaciones</strong> rápidamente y sin necesidad de pagar rescates.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-181929d elementor-widget elementor-widget-image" data-id="181929d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="1000" height="667" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware.jpg" class="attachment-large size-large wp-image-29499" alt="Malware y Ransomware" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware.jpg 1000w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-300x200.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-768x512.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-570x380.jpg 570w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-380x253.jpg 380w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-296x197.jpg 296w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2025/01/Malware-y-Ransomware-64x43.jpg 64w" sizes="(max-width: 1000px) 100vw, 1000px" />													</div>
				</div>
				<div class="elementor-element elementor-element-0a8e84c elementor-widget elementor-widget-heading" data-id="0a8e84c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Cultura de seguridad con las Fortalezas Digitales: El pilar esencial de tu empresa</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-280a482 elementor-widget elementor-widget-text-editor" data-id="280a482" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La tecnología por sí sola no es suficiente. Crear una <strong>cultura de seguridad</strong> dentro de tu organización es fundamental para garantizar que cada empleado sea un eslabón fuerte en la cadena de defensa. Los programas especializados en <strong>ingeniería social</strong> son clave para identificar y fortalecer los puntos débiles humanos, que suelen ser el objetivo principal de los ciberdelincuentes.</p><p>Esto incluye <strong>capacitaciones regulares</strong>, políticas claras de uso de dispositivos y la promoción de buenas prácticas en el manejo de la información. Además, integrar <strong>simulaciones de ataques cibernéticos</strong> como intentos de phishing en las capacitaciones puede ser una forma efectiva de preparar a los empleados para situaciones reales, ayudándolos a identificar y responder de manera efectiva a estas amenazas.</p><p>Fomentar una <strong>mentalidad proactiva</strong> en todos los niveles de la organización es clave. Desde los altos directivos hasta los empleados de base, todos deben entender la importancia de la ciberseguridad y su rol en proteger la empresa. Las políticas internas deben ser claras y estrictas, abarcando temas como el uso adecuado de contraseñas, el manejo de dispositivos externos y la identificación de comportamientos sospechosos.</p><p>Las simulaciones de ataques permiten <strong>medir el nivel de respuesta de la organización</strong> y realizar ajustes necesarios para mejorar la resiliencia de las fortalezas digitales. Haz de la cultura de seguridad el núcleo de tu defensa empresarial.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1c78db4 elementor-widget elementor-widget-heading" data-id="1c78db4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Conclusión</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-fd7d6ce elementor-widget elementor-widget-text-editor" data-id="fd7d6ce" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La <strong>ciberseguridad</strong> es un esfuerzo continuo que requiere tecnología, conocimiento y compromiso. En <strong>COINTIC</strong>, estamos aquí para ayudarte a construir las fortalezas digitales que tu empresa necesita para enfrentar los desafíos del mundo moderno. Desde la protección de datos hasta la creación de una cultura de seguridad, cada paso cuenta para garantizar la seguridad de tu negocio.<br />Recuerda, <strong>invertir en ciberseguridad</strong> no solo protege tus activos, sino que también fortalece la confianza de tus clientes y socios comerciales. ¡Contáctanos y protege tu futuro hoy!</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/">Fortalezas digitales para proteger tu empresa en ciberseguridad</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2025/01/06/fortalezas-digitales-para-proteger-tu-empresa-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unboxing FortiAP 431F Access Point</title>
		<link>https://seguridadinformatica.cointic.com.mx/2023/09/19/unboxing-fortiap-431f/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2023/09/19/unboxing-fortiap-431f/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 18:28:24 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=12762</guid>

					<description><![CDATA[<p>En esta ocasión realizamos el Unboxing del FortiAP 431F de la marca de Fortinet, lo más importante, usa tecnología mimo este dispositivo permite transmitir y recibir múltiples señales simultáneamente, de igual forma mejora la calidad y estabilidad del rendimiento inalámbrico. https://www.youtube.com/watch?v=22mPKvli7DA El FAP-431F es un dispositivo de red que ofrece una velocidad máxima de transferencia de [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2023/09/19/unboxing-fortiap-431f/">Unboxing FortiAP 431F Access Point</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="12762" class="elementor elementor-12762">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-0bab1c8 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0bab1c8" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e878b7d" data-id="e878b7d" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b9328b6 elementor-widget elementor-widget-text-editor" data-id="b9328b6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En esta ocasión realizamos el Unboxing del FortiAP 431F de la marca de <a style="color: #f6cd62" href="https://www.fortinet.com/lat" rel="nofollow">Fortinet</a>, lo más importante, usa tecnología mimo este dispositivo permite transmitir y recibir múltiples señales simultáneamente, de igual forma mejora la calidad y estabilidad del rendimiento inalámbrico.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5d90cb0 elementor-widget elementor-widget-video" data-id="5d90cb0" data-element_type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=22mPKvli7DA&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e3ba05c elementor-widget elementor-widget-text-editor" data-id="e3ba05c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p style="font-size: 16px">El <a style="color: #f6cd62" href="https://seguridadinformatica.cointic.com.mx/producto/fap-431f/">FAP-431F</a> es un dispositivo de red que ofrece una velocidad máxima de transferencia de datos de 2402 (MB/s). Además, <span style="font-size: 16px;font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px;color: var(--thm-text)">admite hasta 16 SSI diferentes para segmentar redes o proporcionar acceso a distintos grupos de usuarios.</span></p><p style="font-size: 16px">Al abrirlo podemos ver en primera instancia las guías para su instalación y configuración, las cuales vienen en 2 idiomas.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-8d1bfad elementor-widget elementor-widget-image" data-id="8d1bfad" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img decoding="async" width="300" height="300" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f.png" class="attachment-medium_large size-medium_large wp-image-21003" alt="caja de empaque de FortiAP 431F" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f-150x150.png 150w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f-73x73.png 73w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f-270x270.png 270w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/caja-de-FortiAP-431f-100x100.png 100w" sizes="(max-width: 300px) 100vw, 300px" />													</div>
				</div>
				<div class="elementor-element elementor-element-41868f9 elementor-widget elementor-widget-text-editor" data-id="41868f9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<b> FortiAP 431F caja</b>						</div>
				</div>
				<div class="elementor-element elementor-element-1254dbb elementor-widget elementor-widget-heading" data-id="1254dbb" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Características del FortiAP 431F</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-9436309 elementor-widget elementor-widget-text-editor" data-id="9436309" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El dispositivo está totalmente nuevo y sellado, envuelto en un tipo de bolsa protectora. Entre sus características adicionales se encuentra el botón de restaurar, que se encarga de restablecer la configuración predeterminada del dispositivo si es necesario.</p><p>Como podemos observar de un costado tiene un puerto USB 2.0, conector para voltaje de 12 V a 2.5 amp, puerto de consola tipo RJ45, 2 conectores LAN POE RJ45 a 1 GB y otro a 2.5 GB de transferencia. Además, cuenta con un candado o seguro para protección física, en la parte frontal vienen los indicadores leds para los puertos LAN, indicador de encendido y conexión inalámbrica.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-8c52d43 elementor-widget elementor-widget-image" data-id="8c52d43" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="864" height="244" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/equipo-FortiAP-431F.png" class="attachment-large size-large wp-image-21130" alt="equipo firewall FortiAP 431F panel atrás" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/equipo-FortiAP-431F.png 864w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/equipo-FortiAP-431F-300x85.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/equipo-FortiAP-431F-768x217.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/equipo-FortiAP-431F-600x169.png 600w" sizes="(max-width: 864px) 100vw, 864px" />													</div>
				</div>
				<div class="elementor-element elementor-element-2ec18c7 elementor-widget elementor-widget-text-editor" data-id="2ec18c7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<b>Panel detrás de FortiAP 431F</b>						</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-6ef4baa elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6ef4baa" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}">
							<div class="elementor-background-overlay"></div>
							<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-d93be54" data-id="d93be54" data-element_type="column" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-82fe386 elementor-widget elementor-widget-heading" data-id="82fe386" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">COTIZA TU FORTIGATE AHORA MISMO</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-494e382 elementor-widget elementor-widget-text-editor" data-id="494e382" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>¡Asegura la protección de tu negocio con Cointic! Somos tus partners certificados, listos para brindarte asesoramiento experto en seguridad perimetral. Te enviamos tu cotización en menos de una hora, ¡y el envío es gratis! ¡No esperes más!</p>						</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6763b75" data-id="6763b75" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1e43a86 elementor-widget elementor-widget-ha-creative-button happy-addon ha-creative-button" data-id="1e43a86" data-element_type="widget" data-widget_type="ha-creative-button.default">
				<div class="elementor-widget-container">
					<div data-magnetic="no" class="ha-creative-btn-wrap">
			<a class="ha-creative-btn ha-stl--hermosa ha-eft--render" href="https://seguridadinformatica.cointic.com.mx/producto/fortigate-60f/"><span>VER PRODUCTO</span></a>
		</div>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-efe9eda elementor-widget elementor-widget-text-editor" data-id="efe9eda" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>El paquete trae dos bases para su colocación, ya sean en tabla, pared o techo con altura de 56.5 milímetros y un peso de 980 gr., lo cual lo hace compacto y fácil de transportar, también cuenta con un kit de tornillería y taquetes, p<span style="font-size: 16px;font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px;color: var(--thm-text)">ara su mayor instalación y fácil visibilidad.</span></p>						</div>
				</div>
				<div class="elementor-element elementor-element-defcff2 elementor-widget elementor-widget-image" data-id="defcff2" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="300" height="295" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/FortiAP-frontal.jpg" class="attachment-large size-large wp-image-21005" alt="Parte frontal de FortiAP 431F" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/FortiAP-frontal.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2023/09/FortiAP-frontal-73x73.jpg 73w" sizes="(max-width: 300px) 100vw, 300px" />													</div>
				</div>
				<div class="elementor-element elementor-element-f79fd37 elementor-widget elementor-widget-text-editor" data-id="f79fd37" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<b>Panel frontal de FortiAP 431F</b>						</div>
				</div>
				<div class="elementor-element elementor-element-4b3f7e2 elementor-widget elementor-widget-heading" data-id="4b3f7e2" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Cumplimiento Normativo </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a3fb90c elementor-widget elementor-widget-text-editor" data-id="a3fb90c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Cumple con varios certificados internacionales como FCC JAPON COREA TAIWÁN y ROHS, por consiguiente esto asegura su compatibilidad y cumplimiento normativo en diversos países. A partir de su espectro de 2.4 Ghz c<span style="font-size: 16px;font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px;color: var(--thm-text)">omo el de 5 Ghz con modelos 802.11 ac,</span><span style="font-size: 16px;font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px;color: var(--thm-text)"> proporcionan acceso al cliente, así como un r</span><span style="font-size: 16px;font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px;color: var(--thm-text)">endimiento por radio que </span><span style="color: var(--thm-text);font-family: var( --e-global-typography-text-font-family ), Sans-serif;font-size: 16px;font-weight: var( --e-global-typography-text-font-weight );letter-spacing: 0px">admiten hasta un punto 300 MB/s.</span></p><p>Por lo tanto, permite administrar fácilmente la seguridad inalámbrica y por cable, de igual forma se administra desde una consola con panel único, de esta manera protege su red de las últimas <a style="color: #f6cd62" href="https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/">amenazas de internet</a>.</p><p>Si deseas mayor información y asesoramiento para cubrir las necesidades de la empresa, en <a style="color: #f6cd62" href="https://seguridadinformatica.cointic.com.mx/next-generation-firewall/">Cointic</a> tenemos el mejor equipo en ciberseguridad especializado en Firewall, FortiAp, FortiSwtich, etc.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2023/09/19/unboxing-fortiap-431f/">Unboxing FortiAP 431F Access Point</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2023/09/19/unboxing-fortiap-431f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas en Internet</title>
		<link>https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Fri, 23 Sep 2022 22:36:43 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=6485</guid>

					<description><![CDATA[<p>Amenazas en Internet Con el tiempo, la tecnología ha explotado con ceros y unos digitales que rigen casi todos los aspectos de la vida. Las tecnologías emergentes, como la inteligencia artificial (IA), el aprendizaje automático, el 5G o la computación cuántica, y las que están en evolución, como la nube, los vehículos autónomos y los [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/">Amenazas en Internet</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="bg-clr-thm">
<h2><span style="color: #ff6600">Amenazas en Internet</span></h2>
<p>Con el tiempo, la tecnología ha explotado con ceros y unos digitales que rigen casi todos los aspectos de la vida. Las tecnologías emergentes, como la inteligencia artificial (IA), el aprendizaje automático, el 5G o la computación cuántica, y las que están en evolución, como la nube, los vehículos autónomos y los dispositivos conectados a la internet de las cosas (IoT), son blancos cuya seguridad debe resguardarse. En efecto, cada segundo, más de cien nuevos dispositivos de IoT se conectan a la red. Como las ciberamenazas no paran de crecer, debemos ser cada vez más conscientes de la seguridad. La ciberseguridad es una responsabilidad compartida. Todos tenemos que contribuir para que la internet sea segura y poder evitar las amenazas en Internet.</p>
<p>Lo primero para evitar las amenazas en internet es estar alerta. Los delincuentes utilizan la ingeniería social para poner en riesgo los sistemas tan solo porque funciona. Por eso, hay que conocer la infinidad de fraudes que esta permite. Los ingenieros sociales o agentes de amenaza intentan influir en el comportamiento, y el error humano es la causa de casi todas las filtraciones de datos. El objetivo de un <a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">ingeniero social</a> es ganar su confianza y luego aprovechar la relación para que usted divulgue información confidencial, suya o de otra entidad, y que le otorgue acceso a una red.</p>
<h2><span style="color: #ff6600">Métodos de ingeniería social que exploraremos:</span></h2>
<ul>
<li>Juice Jacking: puestos de carga inseguros que instalan malware cuando se conecta un dispositivo en áreas comunes, como aeropuertos, estaciones o salas de conferencias</li>
<li><a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">Phishing</a>: correos electrónicos dañinos que parecen confiables e invitan a un grupo puntual a realizar una acción, y solo requieren una víctima para cumplir su objetivo</li>
<li><a href="https://seguridadinformatica.cointic.com.mx/2022/01/10/blog-que-es-un-ransomware/">Ransomware</a>: malware que impide el acceso a sistemas informáticos y exige una suma de dinero para recuperar los datos. El correo electrónico es el vector de ataque más común porque se vale de solo un clic para burlar los controles</li>
<li>Spear phishing, whaling, fraude del CEO y ataques por email de tipo BEC: mensaje fraudulento y dañino a personas o cargos específicos, en general con motivos financieros</li>
</ul>
<p>Existen muchos otros métodos de <a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">ingeniería social</a> de los cuales podrás leer más adelante en este curso.</p>
<p>Los anzuelos existen. Pero si usted se convierte en un <a href="https://seguridadinformatica.cointic.com.mx/2022/04/29/importancia-de-contar-con-un-firewall/">firewall</a> humano, le dificultará las cosas al atacante. Use el sentido común y esté alerta cuando algo se ve mínimamente sospechoso.</p>
<h2><span style="color: #ff6600">Amenazas en dispositivos moviles</span></h2>
<p>La mayoría de nosotros llevamos dispositivos móviles durante el día. Los revisamos con frecuencia y los mantenemos cerca incluso mientras dormimos, ya que permiten acceder a la información en todo momento y desde cualquier lugar. Hoy concentran más de la mitad del tráfico en internet, y ya casi no se diferencian de una computadora. Como estos dispositivos pueden contener una gran cantidad de información confidencial, son blancos muy atractivos y brindan jugosas oportunidades a delincuentes que buscan lucrar con ellos. Hay aplicaciones móviles cuyos datos son tentadores, como los de bancos, redes sociales, correos electrónicos, calendarios, contactos, comercio electrónico o GPS, y presentan un sinfín de vulnerabilidades. Estas se encuentran, por ejemplo, en las capas tecnológicas del móvil, como el SMS o MMS, el Bluetooth o la sincronización con computadoras, y son vectores potenciales de ataques que aumentan la capacidad de daño de los agentes maliciosos.</p>
<p>La ciberdelincuencia dirigida a dispositivos móviles tiene efectos nefastos, como el robo de datos clave, el rastreo de usuarios o el bloqueo de acceso al propio dispositivo. Su dispositivo también puede utilizarse como medio para otros ataques más lucrativos a sistemas empresariales, redes sociales o plataformas en la nube.</p>
<p>Para mitigar las amenazas que representan estas vulnerabilidades, proteja su red Wi-Fi. El término «Wi-Fi» proviene del inglés wireless fidelity (fidelidad inalámbrica), y el router inalámbrico es la puerta principal por la que los ciberdelincuentes acceden a los dispositivos conectados en el hogar. Siempre proteja los dispositivos digitales. Antes de conectarse a una red pública inalámbrica, como en aviones, aeropuertos, hoteles o cafés, verifique con el personal el nombre de la red y la forma de acceso para asegurarse de que la red es auténtica.</p>
<p>Las redes públicas son siempre un riesgo para la seguridad. Para protegerse de las amenazas del juice jacking, piense bien antes de conectarse a un puesto de carga supuestamente confiable en hoteles, aeropuertos o estaciones. Es mejor adquirir un cargador portátil. Los puestos gratuitos pueden contener malware que infectará el dispositivo y permitirá que los atacantes accedan a sus datos. Si un dispositivo conectado a su red queda expuesto, alguien podría espiarlo, incluso en su propio hogar o en una red Wi-Fi cifrada.</p>
<h2><span style="color: #ff6600">Buenos hábitos para evitar las amenazas en Internet en conexiones móviles:</span></h2>
<ul>
<li>Evite conectarse a redes Wi-Fi desconocidas</li>
<li>Utilice las Autenticaciones Multi-Factor (MFA)</li>
<li>Respalde sus datos</li>
<li>Evite abrir archivos, hacer clic en links, o llamar a números desde mensajes no solicitados</li>
<li>Cambie las credenciales predeterminadas de sus equipos</li>
<li>Borre toda la información de sus equipos anteriores antes de deshacerse de ellos</li>
<li>Deshabilite las opciones que no esté utilizando, como Bluetooth o WI-FI</li>
<li>Encripte toda los datos importantes y los caminos de comunicación</li>
<li>Habilite el bloqueo de pantalla, y utilice contraseñas fuertes</li>
<li>Siga las políticas sobre el manejo de datos de su empresa</li>
<li>Mantenga sus softwares y sistemas operativos actualizados</li>
<li>Nunca deje sus equipos abiertos y desatendidos</li>
<li>Apague su equipo o active el modo avión antes de guardarlo</li>
<li>Active el Bluetooth en modo incógnito</li>
<li>Apague las conexiones automáticas cuando no esté utilizando su equipo.</li>
</ul>
<h2><span style="color: #ff6600">Amenazas en Internet: Correos electrónicos</span></h2>
<p>Ahora hablaremos de los correos electrónicos. Pasamos buena parte del día en la bandeja de entrada. De hecho, se envían 300.000 millones de mensajes por día en todo el mundo. El correo electrónico es el principal vector de infecciones con toda clase de malware, incluido el ransomware. Una forma común de transmisión de malware son los adjuntos. Si recibe un correo que contiene un adjunto y proviene de un remitente desconocido, probablemente no debería abrir el archivo.</p>
<p>Retrocedamos y veamos en primer lugar cómo recibe estos correos. Se trate de spam tradicional o de <a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">phishing</a>, alguien tiene su dirección de correo electrónico, y ha circulado entre remitentes de correo no deseado.</p>
<p>Si bien es difícil mantener la dirección en absoluto secreto, hay formas de que aparente tener menos valor para quienes envían spam. Una de las más efectivas consiste en configurar la cuenta de manera que no se muestren imágenes descargadas. En este tipo de mensajes, el solo hecho de descargar una imagen avisa al remitente que hay alguien que los abre. Esto hace que su cuenta sea un blanco de mayor valor.</p>
<p>La mayoría de los clientes de correo que tienen esta función le permitirá descargar imágenes de mensajes auténticos. Así se verán en el formato correcto y serán 9 fáciles de leer. El spam no suele requerir ninguna acción, y para evitar recibir más mensajes del mismo remitente basta con marcarlo como correo basura y bloquear el remitente.</p>
<h2><span style="color: #ff6600">Técnicas utilizadas por ciberdelincuentes</span></h2>
<p>Veamos ahora las técnicas de phishing, spear phishing, whaling, fraude del CEO y BEC. Los ciberdelincuentes diseñan correos que parecen auténticos e invitan a realizar una acción, como hacer clic en un enlace o abrir un adjunto. A primera vista, los mensajes aparentan ser de una institución financiera, un sitio de comercio electrónico, un organismo gubernamental u otro servicio o empresa auténticos. Por este medio, los atacantes, recopilan información personal, privilegiada o financiera, y pueden infectar computadoras con malware y virus. Los hackers suelen usar técnicas de redireccionamiento de dominios. Simulan ser un remitente que usted conoce e intentan que les proporcione información confidencial, como credenciales de acceso, números de cuenta o de tarjetas de crédito y transferencias de dinero. Como estos correos parecen provenir de fuentes confiables, puede ser muy difícil darse cuenta de que no son auténticos.</p>
<p>Los ciberdelincuentes utilizan estos medios para realizar ataques porque siguen siendo efectivos. Son atractivos y verosímiles porque se asemejan a solicitudes verdaderas. Para lograr su objetivo, deben engañar a los usuarios. Para protegerse, desconfíe de cualquier mensaje que le solicite realizar una acción, sin importar qué tan oficial se vea. Tómese un tiempo y busque indicios que permitan descubrir si es auténtico o no. Por ejemplo, ¿este anzuelo le parece sospechoso? Hay un caso tristemente célebre de una persona famosa que recibió un correo urgente en el que se le solicitaba cambiar la contraseña y… él hizo clic en el enlace de este correo:</p>
<p>Entonces, si hay algo que deben recordar de este video es lo siguiente: ¡coloque el cursor sobre el enlace antes de hacer clic! Si se toma la molestia de colocar el cursor sobre un enlace, verá hacia dónde lo llevará realmente. Es un indicio clave para determinar si el correo es genuino.</p>
<p>Por ejemplo, si recibe un correo que aparenta ser del banco y le informa que hay un problema con su cuenta y que para solucionarlo debe acceder a un sitio web mediante un enlace, no haga clic en él. En cambio, abra un navegador actualizado y escriba manualmente la dirección del sitio (URL) para ver de qué se trata.</p>
<p>Si recibe un correo en el que le solicitan una transferencia de dinero, por ejemplo, el pago de una factura, aun si lo envía un conocido, lo recomendable es que se comunique por otro medio de confianza para verificar que el mensaje sea auténtico antes de tomar una decisión. Además, preste especial atención a la dirección del remitente. Aunque un mensaje diga que proviene de alguien que usted conoce o en quien confía, no significa que se trata de esa persona.</p>
<p>Los ataques de phishing se envían a muchos destinatarios, mientras que los de spear phishing, whaling, fraude del CEO, BEC e incluso vishing están dirigidos a individuos o cargos específicos. Según estudios, estos ataques tienen una efectividad del 91 %. Si un atacante desea penetrar en una organización concreta, puede hacerlo por medio un correo diseñado para tal fin o de una llamada particular que parecen provenir de una fuente interna o de un proveedor externo que trabaja con la organización y es de confianza. Muchas veces, estas comunicaciones fraudulentas se asemejan a mensajes directos de un superior o un alto ejecutivo. Si tiene dudas, incluso cuando los detalles parezcan correctos, no responda.</p>
<h2><span style="color: #ff6600">Conclusiones sobre las amenazas en Internet</span></h2>
<p>Los ingenieros sociales son expertos en hacerse pasar por fuentes auténticas, manipular la mente humana para provocar una respuesta emocional y convencerlo de que incumpla los protocolos comunes de seguridad. ¡No se deje engañar!</p>
<p>En temas de ciberseguridad, el conocimiento es poder; por eso, al tomar medidas que están a su alcance, puede evitar las trampas más comunes de las amenazas en Internet. ¡Garantice la ciberseguridad!</p>
<p>Síguenos en redes sociales <a href="https://www.facebook.com/cointic">aquí</a> o ve más información en: <a href="https://seguridadinformatica.cointic.com.mx/">Seguridad informática</a>.</p>
</div>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/">Amenazas en Internet</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2022/09/23/amenazas-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas internas</title>
		<link>https://seguridadinformatica.cointic.com.mx/2022/09/13/amenazas-internas/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2022/09/13/amenazas-internas/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Tue, 13 Sep 2022 17:33:07 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=6464</guid>

					<description><![CDATA[<p>Recomendaciones para minimizar riesgos Dentro de este blog, hablaremos de la importancia de tener personal capacitado para no sufrir de algunas amenazas internas. Para simplificar, los siguientes consejos prácticos lo ayudarán a mejorar la resiliencia de su entorno virtual y a ser consciente de la seguridad física de su lugar de trabajo. Resguarde toda información [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/13/amenazas-internas/">Amenazas internas</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="bg-clr-thm">
<h2><span style="color: #ff6600">Recomendaciones para minimizar riesgos</span></h2>
<p>Dentro de este blog, hablaremos de la importancia de tener personal capacitado para no sufrir de algunas amenazas internas.</p>
<p>Para simplificar, los siguientes consejos prácticos lo ayudarán a mejorar la resiliencia de su entorno virtual y a ser consciente de la seguridad física de su lugar de trabajo.</p>
<p>Resguarde toda información confidencial e importante en un dispositivo cifrado con una contraseña segura.</p>
<p>Preste atención a su alrededor y a quienes se acercan a su escritorio y actúan de manera sospechosa. Podrían buscar información confidencial o espiarlo cuando ingresa las contraseñas.</p>
<p>No escriba las contraseñas en notas adhesivas ni las deje en su escritorio, computadora o teclado.</p>
<p>No deje en su escritorio información protegida o confidencial y guarde bajo llave toda información privada cuando se retire de su puesto de trabajo por un período prolongado o al final de la jornada.</p>
<p>Bloquee la pantalla de su computadora o teléfono celular al retirarse para evitar que terceros revisen o manipulen la información confidencial que hay en ellos.</p>
<p>Informe de inmediato al personal de seguridad sobre puertas, ventanas o cerraduras dañadas.</p>
<p>Denuncie toda actividad sospechosa en los accesos del edificio o alrededores, zonas de carga o estacionamiento, garajes y proximidades, y siempre cierre su vehículo con llave. Denuncie cualquier paquete sospechoso y no lo abra ni lo toque.</p>
<p>Triture y destruya todo documento que contenga información importante para usted o la organización en lugar de arrojarlo a la basura.</p>
<p>Los dispositivos con información protegida o confidencial, como computadoras de escritorio o portátiles, DVD, CDROM o memorias USB, se deben tratar como confidenciales. Nunca los comparta con personas no autorizadas, incluidos los miembros de su familia.</p>
<p>Use su credencial para entrar al lugar de trabajo y no permita que nadie ingrese detrás de usted. Solicite a los extraños que se identifiquen y que expliquen el motivo de la visita.</p>
<h2><span style="color: #ff6600">Capacita a tu equipo de trabajo contra las amenazas internas</span></h2>
<p>Ahora hablaremos de las amenazas internas. La mayoría de las personas que trabajan en una empresa son empleados fieles y trabajadores que realizan tareas muy importantes. Al final del día, se van a sus casas con su familia, amigos o mascotas. Es más, se podría pensar que las ciberamenazas provienen de un delincuente anónimo y lejano que está detrás de la pantalla de una computadora, y que la ciberseguridad en el trabajo solo apunta a amenazas externas. Por desgracia, una amenaza interna puede ser dañina para la organización, sus datos y la reputación de su marca. Los empleados actuales y antiguos tienen conocimientos valiosos sobre la empresa y son capaces de cometer delitos que pueden ocasionar un daño irreparable a la organización.</p>
<p>Vamos a las definiciones. Una persona con acceso a información privilegiada tiene acceso a recursos de la empresa, tales como información importante, empleados, equipamiento, instalaciones, redes y sistemas. Una amenaza interna es el riesgo de que una persona con acceso a información privilegiada use este acceso autorizado para dañar la organización, voluntaria o involuntariamente.</p>
<p>En general, se trata de alguien con buenas intenciones que pone en riesgo a la empresa por accidente, por ejemplo, al abrir un correo electrónico de suplantación de identidad (<a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">phishing</a>); o por negligencia, como cuando un usuario con privilegios no sigue la política de la empresa para trabajar más rápido y termina poniendo en riesgo la seguridad, aun sin saberlo. Otras veces, las amenazas internas son maliciosas y surgen de la organización, que es el blanco de un ataque intencional. Son acciones deliberadas, como la vulneración malintencionada, el robo, la destrucción de datos o la puesta en peligro de los recursos informáticos.</p>
<h2><span style="color: #ff6600">Evita accidentes, anticipando amenazas internas</span></h2>
<p>Las amenazas internas son los vectores de ataque más difíciles de enfrentar porque los usuarios de confianza que deben tener acceso legítimo a datos importantes, redes y recursos son los mismos que podrían dañarlos.</p>
<p>Las personas son el centro de toda amenaza interna. Por eso, poner siempre el foco en ellas es esencial. Los errores son parte de la naturaleza humana. Lo importante es aprender de ellos y no ser negligentes. Algo sucede para que un empleado de confianza se convierta en un empleado malintencionado.</p>
<p>La mayoría de las amenazas internas son sin intención, de ahí la importancia de concientizar. Hay que estar alerta. Si ve u oye algo que considera preocupante, no se quede callado. Por ejemplo: ¿A quién vio? ¿Qué vio? ¿Cuándo lo vio? ¿Dónde ocurrió? ¿Por qué es sospechoso? No importa qué tan insignificante parezca: puede ser una puerta de seguridad entreabierta, un documento confidencial en la impresora o la pieza de un equipo que funciona raro. Denuncie toda actividad sospechosa a su superior jerárquico y al equipo de seguridad de la información de la empresa.</p>
<h2><span style="color: #ff6600">Conclusiones</span></h2>
<p>En temas de ciberseguridad, el conocimiento es poder; por eso, al tomar medidas que están a su alcance, puede evitar las trampas más comunes. ¡Garantice la ciberseguridad!</p>
<p>Síguenos en redes sociales <a href="https://www.facebook.com/cointic">aquí</a> o ve más información en: <a href="https://seguridadinformatica.cointic.com.mx/">Seguridad informática</a>.</p>
</div>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/13/amenazas-internas/">Amenazas internas</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2022/09/13/amenazas-internas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La importancia de una contraseña</title>
		<link>https://seguridadinformatica.cointic.com.mx/2022/09/07/la-importancia-de-una-contrasena/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2022/09/07/la-importancia-de-una-contrasena/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Wed, 07 Sep 2022 21:48:07 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=6297</guid>

					<description><![CDATA[<p>La importancia de una contraseña En este blog te hablaremos de la importancia de una contraseña dentro de la web y los riesgos que tiene una contraseña sencilla de descifrar. Primero, si mantiene sus contraseñas escritas en un papel cerca de su escritorio, deténgase. Deséchelas HOY, y no coloque ese papel en la basura. ¡Destrúyalo! [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/07/la-importancia-de-una-contrasena/">La importancia de una contraseña</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="6297" class="elementor elementor-6297">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-bc7a465 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="bc7a465" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-43a7eab" data-id="43a7eab" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4fafc7d elementor-widget elementor-widget-heading" data-id="4fafc7d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">La importancia de una contraseña</h2>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-8e6d544 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8e6d544" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b8902de" data-id="b8902de" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b526023 elementor-widget elementor-widget-text-editor" data-id="b526023" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En este blog te hablaremos de la importancia de una contraseña dentro de la web y los riesgos que tiene una contraseña sencilla de descifrar.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-6fdb57c elementor-widget elementor-widget-text-editor" data-id="6fdb57c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Primero, si mantiene sus contraseñas escritas en un papel cerca de su escritorio, deténgase. Deséchelas HOY, y no coloque ese papel en la basura. ¡Destrúyalo! Además, mantener las credenciales predeterminadas en cualquier dispositivo es el peor tipo de contraseña, porque hace que sea mucho más fácil para los atacantes: los hackers tienen bases de datos de credenciales comunes, especialmente, para sistemas específicos que están conectados a Internet; por ejemplo, aquí hay una lista de las contraseñas más usadas y realmente muy malas. ¡No las utilice!</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-379f078 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="379f078" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a636bce" data-id="a636bce" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-250e0a2 elementor-widget elementor-widget-heading" data-id="250e0a2" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">La importancia de una contraseña: Contraseñas mas inseguras</h3>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c20fdce elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c20fdce" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-73f8064" data-id="73f8064" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8d9064d elementor-widget elementor-widget-image" data-id="8d9064d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="768" height="534" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras-768x534.png" class="attachment-medium_large size-medium_large wp-image-6420" alt="Contraseña mas inseguras" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras-768x534.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras-300x208.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras-1024x711.png 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras-600x417.png 600w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/09/contrasenas-inseguras.png 1500w" sizes="(max-width: 768px) 100vw, 768px" />													</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-7272647 bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7272647" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0b71581" data-id="0b71581" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6e5f2b4 elementor-widget elementor-widget-heading" data-id="6e5f2b4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Conseguir una contraseña segura</h3>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-dc4ab2c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="dc4ab2c" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-be6efcf" data-id="be6efcf" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-912fcd5 elementor-widget elementor-widget-text-editor" data-id="912fcd5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Recuerde, la mejor contraseña es una frase segura con una combinación única de letras mayúsculas y minúsculas aleatorias, números variados y caracteres especiales, que son imposible de olvidar y difícil de adivinar, incluso para alguien que conoce detalles personales de su vida. No facilite a los Hackers comprometer sus cuentas mediante el uso de una contraseña débil. En resumen, sus contraseñas son como su cepillo de dientes: desea elegir una buena, que sea única para cada cuenta, nunca compartirla, cambiar todas las contraseñas predeterminadas y reemplazarlas dos veces al año. Siempre cambie las contraseñas que se generan por defecto y mantenga contraseñas diferentes para cada cuenta. De esa manera, si un atacante irrumpe en un sistema, solo tendrá la contraseña para ese sistema. Todas sus otras cuentas seguirán siendo inaccesibles para ellos. Ahora, sé lo que va a decir: no puedo recordar todas estas contraseñas, y eso es comprensible. </p>						</div>
				</div>
				<div class="elementor-element elementor-element-57db7ce elementor-widget elementor-widget-text-editor" data-id="57db7ce" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Afortunadamente, hay administradores de contraseñas que crearán y guardarán contraseñas seguras para usted, y luego le permitirán accesarlas de forma segura cuando las necesite. Pregunte, investigue y encuentre uno que funcione para usted y asegúrese de que su contraseña maestra sea segura. Si está instalando una aplicación en un dispositivo móvil, recuerde descargarlo de las tiendas de aplicaciones oficiales. Adicionalmente, solo una sugerencia, tenga cuidado de dónde el administrador de contraseñas almacena sus contraseñas, si está en la nube o en cualquier almacenamiento fuera del dispositivo, entonces cualquier ataque a ese almacenamiento posiblemente les dará a los intrusos todas sus contraseñas.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-56d2eb1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="56d2eb1" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6f94bc8" data-id="6f94bc8" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8d25130 elementor-widget elementor-widget-text-editor" data-id="8d25130" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Esto nos lleva a la autenticación multifactor o MFA, donde el sistema requiere al menos dos elementos separados para permitir el acceso. En la mayoría de los casos, esto consiste en combinar algo que usted sabe, con algo que usted tiene, como un token físico, que muestra un número que cambia rápidamente. Para utilizarlo, debe mirar el monitor e ingresar el número que se indica, acompañado de su contraseña. El token está sincronizado con el sistema que deseas acceder, si en algún momento su contraseña se ve bajo riesgo, un atacante no podrá acceder sin tener el token físico, ya que éste cambia constantemente. Incluso si lograran ver el código de su token, ya no será válido.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-426ddd5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="426ddd5" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-51e3f93" data-id="51e3f93" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-dda572b elementor-widget elementor-widget-text-editor" data-id="dda572b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Otra opción es un token de software, que a menudo toma la forma de una aplicación cargada en un teléfono inteligente. La forma en que funcionan es la misma que la de un token físico, pero usted usa su teléfono inteligente para obtener el código. Alternativamente, algunos sistemas simplemente emiten un código único para permitirle el acceso y se le transmite de manera segura y configurada previamente. La recomendación aquí es que, si un proveedor tiene una opción para la autenticación de dos factores, generalmente será más seguro que solo la contraseña.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-7b1607e bg-clr-thm elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7b1607e" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9f95c55" data-id="9f95c55" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3d67c0d elementor-widget elementor-widget-heading" data-id="3d67c0d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Conclusión</h3>		</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-15595a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="15595a0" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d97b4e2" data-id="d97b4e2" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0f4a39c elementor-widget elementor-widget-text-editor" data-id="0f4a39c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>La verdad es que, no importa cuán fuerte sea su contraseña, la posibilidad de un ataque siempre está latente. Todo lo que se necesita es que, solo una de sus cuentas sea violada y su información importante puede ser accesible para los ciber criminales. En resumen: priorice continuamente la protección de sus cuentas que contengan información personal o de más alto valor, y sus accesos remotos, habilitando las funciones de autenticación multifactor. De esa forma, se asegura que el único usuario con acceso a su email, banca en línea, redes sociales o cualquier otro sistema que requiera contraseña sea usted.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-ff304af elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ff304af" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e740c79" data-id="e740c79" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d65f3fa elementor-widget elementor-widget-text-editor" data-id="d65f3fa" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Ahora hablaremos de un tema que todos conocen pero que se no piensa con frecuencia. Respaldos. Espero que sepa, para proteger sus datos o información, debe respaldarla regularmente. No lo olvide, para defenderse de los ataques contra los datos es crucial también proteger los respaldos con contraseñas. Si algo ocurre, como, un secuestro de sus datos, disponer de respaldos recientes lo ayudará a restaurarlos sin necesidad de preocuparse o pagar un rescate. No recomendaremos ninguna solución en particular para hacer sus respaldos, solo asegúrese de que la solución que elija le permita restaurar sus datos desde un momento específico, y que además le permita integrar seguridad cifrada como una protección extra. De igual forma, esté atento en qué lugar están guardados sus respaldos. Algunos ataques también pueden cifrar el almacenamiento de respaldos cuando permanecen físicamente conectados a la computadora.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-290e0dc elementor-widget elementor-widget-text-editor" data-id="290e0dc" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Aunque este no es particularmente un tema de seguridad, también es un buen momento para pensar en respaldar sus documentos y carpetas importantes, como sus fotografías y conocer la verdadera importancia de una contraseña..</p>						</div>
				</div>
				<div class="elementor-element elementor-element-afbebf6 elementor-widget elementor-widget-text-editor" data-id="afbebf6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>En materia de ciber seguridad, el conocimiento es poder. Implementando este tipo de recomendaciones antes mencionadas podemos evitar las trampas más comunes. ¡Asegúrese de estar ciber seguro!</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-bc1f84f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="bc1f84f" data-element_type="section" data-settings="{&quot;_ha_eqh_enable&quot;:false}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7ad08bb" data-id="7ad08bb" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4d46690 elementor-widget elementor-widget-text-editor" data-id="4d46690" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Síguenos en redes sociales <a href="https://www.facebook.com/cointic">aquí</a> o ve más información en: <a href="https://seguridadinformatica.cointic.com.mx/">Seguridad informática</a>.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/09/07/la-importancia-de-una-contrasena/">La importancia de una contraseña</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2022/09/07/la-importancia-de-una-contrasena/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La seguridad de los datos</title>
		<link>https://seguridadinformatica.cointic.com.mx/2022/08/31/la-seguridad-de-los-datos/</link>
					<comments>https://seguridadinformatica.cointic.com.mx/2022/08/31/la-seguridad-de-los-datos/#respond</comments>
		
		<dc:creator><![CDATA[cointic]]></dc:creator>
		<pubDate>Wed, 31 Aug 2022 16:58:02 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://seguridadinformatica.cointic.com.mx/?p=6282</guid>

					<description><![CDATA[<p>BLOG Noticias, artículos, tutoriales y más…. La seguridad de los datos La seguridad de los datos o la seguridad de la información, también conocida por el acrónimo inglés InfoSec, es importante para personas de cualquier edad. Es un deporte de equipo y todos participamos. A medida que la tecnología evoluciona a paso firme en la [&#8230;]</p>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/08/31/la-seguridad-de-los-datos/">La seguridad de los datos</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="bg-clr-thm">
<h2><span style="color: #ff6600">BLOG</span></h2>
<h4><span style="color: #ff6600">Noticias, artículos, tutoriales y más….</span></h4>
<h2><span style="color: #ff6600">La seguridad de los datos</span></h2>
<p>La seguridad de los datos o la seguridad de la información, también conocida por el acrónimo inglés <strong>InfoSec</strong>, es importante para personas de cualquier edad. Es un deporte de equipo y todos participamos. A medida que la tecnología evoluciona a paso firme en la era digital, tenemos la responsabilidad compartida de hacer que el ciberespacio sea un entorno más seguro para nosotros y las generaciones futuras.</p>
<p>Si bien hay muchos recursos sobre seguridad para organizaciones, aquí queremos brindarte algunos consejos para que navegues seguro en Internet. Si tú estás conectado, eres vulnerable; y evitar los ciberataques cada vez más complejos requiere vigilancia permanente. Nos gusta la idea de transformarnos en un <a href="https://seguridadinformatica.cointic.com.mx/next-generation-firewall/"><strong>firewall</strong></a> humano. Es sentido común. Si eres consciente de la seguridad, podrás aventajar a los atacantes. Al conocer las medidas a tu alcance como usuario particular, podrás reducir los riesgos cuando estés en línea.</p>
<p>Para proteger los datos, la seguridad y la privacidad van de la mano. La privacidad se refiere a políticas empresariales que fijan pautas para la gestión de datos, como su recopilación, conservación y eliminación. La ciberseguridad consta de métodos para proteger redes, dispositivos y datos frente a accesos no autorizados y para asegurar la <strong>confidencialidad, integridad y disponibilidad</strong> de esa información. La seguridad de la información rige tanto a nivel cibernético como físico.</p>
<p style="text-align: center"><img loading="lazy" decoding="async" class=" wp-image-6292 aligncenter" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1.png" alt="seguridad-de-datos-triangulo-cia" width="452" height="314" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1.png 1500w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1-300x208.png 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1-1024x711.png 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1-768x534.png 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/Seguridad-informatica-triangulo_Mesa-de-trabajo-1-600x417.png 600w" sizes="(max-width: 452px) 100vw, 452px" /><strong>Figura 1</strong><em>. Triangulo CIA</em></p>
<h2><span style="color: #ff6600">Riesgos comunes en la seguridad de datos</span></h2>
<p>Aquí te mostramos algunos términos que debes tener en cuenta para entender mejor algunos riesgos:</p>
<ul>
<li>Las <strong>vulnerabilidades</strong> son fallas de software, firmware o hardware que un atacante puede aprovechar para realizar acciones no autorizadas en un sistema. Los atacantes se valen de estos errores para infectar computadoras con malware o realizar otras acciones maliciosas.</li>
<li>Un <strong>atacante</strong> es alguien que aprovecha las vulnerabilidades del software y los sistemas informáticos para beneficio propio; sus acciones suelen ir en contra de los fines para los que se creó el sistema. Las amenazas van del mero daño al robo o adulteración de información.</li>
<li>La <strong>superficie de ataque</strong> es cualquier parte de un entorno que está expuesta y que un atacante puede usar para acceder a sectores protegidos o extraer algo valioso de ellos. Tras el primer acceso a una red, el intruso utiliza las rutas de comunicación habilitadas entre los dispositivos de la red para obtener más acceso. Por eso, los profesionales de la ciberseguridad buscan identificar todas las superficies de ataque, reducir su magnitud y disminuir el riesgo de ataques.</li>
<li>Un <strong>malware</strong> es un archivo o programa no deseado que puede dañar una computadora o poner en riesgo los datos almacenados en ella. Algunos ejemplos de la clasificación de códigos maliciosos son los virus, gusanos, botnets, troyanos, los ataques distribuidos de denegación de servicios o DDoS y ransomware. Los archivos de datos maliciosos son no ejecutables y pueden ser archivos de Microsoft Word, Adobe PDF, ZIP o de imagen que aprovechan los puntos débiles del programa con el que se abren. Los atacantes suelen usar este tipo de archivos para instalar un malware en el sistema de la víctima y los distribuyen por correo electrónico, redes sociales y sitios web inseguros.</li>
<li>La <a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/"><strong>ingeniería social</strong> </a>es una técnica muy lucrativa que engaña a los usuarios porque piensan que lo que ven es auténtico. El objetivo de un ingeniero social es ganar su confianza y luego aprovechar la relación para que usted divulgue información confidencial, suya o de otra entidad, y que le otorgue acceso a una red. Estos agentes prefieren el camino más fácil. ¿Por qué usar una costosa amenaza de día cero si la ingeniería social funciona? Ellos hackean la mente de determinados individuos, quienes rara vez se dan cuenta del engaño, y utilizan inteligencia e interacciones públicas para crear perfiles de víctimas. Estos fraudes atraen a la víctima porque parecen confiables y activan disparadores emocionales, como la curiosidad, la urgencia o la intimidación.</li>
</ul>
<h2><span style="color: #ff6600">¿Cómo afectan las ciberamenazas al Internet?</span></h2>
<p>Hoy en día, parece que todo se basa en Internet: correos electrónicos, teléfonos inteligentes, videojuegos, redes sociales, aplicaciones, compras en línea, equipamiento médico e historias clínicas. Y la lista sigue. La desventaja es que las ciberamenazas presentan un grave riesgo tanto para la empresa como para los datos personales. Por ejemplo, un <strong>malware</strong> puede eliminar por completo un sistema, mientras que un <strong>atacante</strong> podría ingresar en él y adulterar los archivos, utilizar una computadora para atacar a otros o robar información de tarjetas de crédito y hacer compras no autorizadas. No existen garantías que lo protejan de todo esto, incluso si toma las máximas precauciones. Sin embargo, ahora mismo puede adoptar medidas para reducir las probabilidades. En primer lugar, hay que reconocer los riesgos cibernéticos potenciales.</p>
<p>Así como la tecnología continúa avanzando y haciendo nuestra vida más fácil y conectada, los <strong>ciberdelincuentes</strong> utilizan técnicas sofisticadas que ponen en peligro los hábitos tecnológicos y de navegación en línea. Los atacantes aprovechan el contenido de las redes sociales, incluidos los planes para las vacaciones, porque este tipo de actividades requiere que usted brinde información confidencial en línea. Tenga siempre presente que la información de carácter confidencial y privado requiere protección constante.</p>
<p>Por ejemplo, la información personal incluye datos que pueden identificarte, como tu nombre completo, fecha de nacimiento, datos biométricos, número de pasaporte, documento de identidad, tarjetas de crédito o teléfono y direcciones de correo electrónico o la dirección de su casa. También debes proteger los datos confidenciales de la empresa. Si tú compartes información confidencial en la red, los ciberdelincuentes pueden aprovechar esta gran oportunidad para cometer fraudes con tarjetas de crédito, robar su identidad o poner en riesgo el acceso a los recursos confidenciales de la empresa. En pocas palabras, la información vale oro. Por eso, es imperativo seguir las leyes de privacidad y protección de los datos en el lugar de trabajo.</p>
<p>Para cada sector de la empresa, se deben documentar los niveles de riesgo aceptables en relación con la ciberseguridad y la privacidad. Es necesario adoptar tanto las prácticas de seguridad reconocidas por la industria como las garantías adecuadas para proteger la información personal y los datos, sistemas, actividades y recursos de una organización. El objetivo es crear una fuerza de trabajo orientada a la seguridad.</p>
<p style="text-align: center"><img loading="lazy" decoding="async" class="wp-image-6294 aligncenter" src="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc.jpg" alt="ciberamenazas" width="526" height="304" srcset="https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc.jpg 1134w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc-300x174.jpg 300w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc-1024x592.jpg 1024w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc-768x444.jpg 768w, https://seguridadinformatica.cointic.com.mx/wp-content/uploads/sites/3/2022/08/tacticas-de-defensa-contra-ciberamenazas-que-es-un-soc-600x347.jpg 600w" sizes="(max-width: 526px) 100vw, 526px" /><strong>Figuran 2</strong><em>. Ciberamenazas</em></p>
<h2><span style="color: #ff6600">Conclusión </span></h2>
<p>El ciberdelito es una amenaza global que no conoce fronteras. En consecuencia, distintas reglamentaciones y gobiernos, como es el caso del<strong> Reglamento General de Protección de Datos (GDPR)</strong> en Europa y en otros países, priorizan la seguridad de la información mediante nuevas leyes y estándares normativos. Recuerde que usted es responsable de proteger su información. ¡El error humano es la causa de casi todas las filtraciones de datos! Sea cauteloso con las solicitudes sospechosas, los desconocidos que intenten contactarlo o la información no solicitada que le llegue a través de cualquier medio. Si tienes alguna duda, consulta con el sector encargado de la privacidad de la empresa. Tu función es la de ayudarlo a manejar estos riesgos y recomendarle medidas de ciberseguridad.</p>
<p>Repasemos por qué los atacantes son tan efectivos. Los <strong>ataques maliciosos</strong> van en constante aumento. Según algunos estudios, el <strong><em>91 % de los ciberincidentes que ocurren dentro de una organización se originan en un error humano</em></strong>, tal como hacer clic en un correo de suplantación de identidad o spear <a href="https://seguridadinformatica.cointic.com.mx/2022/07/26/tecnicas-de-ingenieria-social/">phishing</a> sin darse cuenta. Se estima que el uso indebido de los privilegios de acceso está relacionado con un 80 % de las filtraciones de datos.</p>
<p>En un mundo en el que los <strong>ciberenemigos</strong> corren con una gran ventaja, la seguridad de los datos es primordial. En temas de ciberseguridad, el conocimiento es poder; por eso, al tomar medidas que están a su alcance, puede evitar las trampas más comunes. ¡Garantice la ciberseguridad!</p>
<p>En COINTIC brindamos consultoría especializada para garantizar la confidencialidad, integridad y disponibilidad de tus datos o los de tu empresa. Contamos con soluciones especializadas como <a href="https://seguridadinformatica.cointic.com.mx/next-generation-firewall/">firewall</a>, <a href="https://seguridadinformatica.cointic.com.mx/email-security-antispam/">antispam</a>, <a href="https://seguridadinformatica.cointic.com.mx/antivirus-empresarial/">endpoints</a>, entre otros. Contamos con servicios como: <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-vulnerabilidad/">Análisis de vulnerabilidades</a> , <a href="https://seguridadinformatica.cointic.com.mx/analisis-de-codigo-fuente/">análisis de código fuente</a> y <a href="https://seguridadinformatica.cointic.com.mx/pruebas-de-penetracion/">pruebas de penetración</a>. Si tienes alguna duda ¡<a href="https://seguridadinformatica.cointic.com.mx/contacto/">Contáctanos</a>!.</p>
<p>Síguenos en redes sociales <a href="https://www.facebook.com/cointic">aquí</a> o ve más información en: <a href="https://seguridadinformatica.cointic.com.mx/">Seguridad informática</a></p>
</div>
<p>El cargo <a href="https://seguridadinformatica.cointic.com.mx/2022/08/31/la-seguridad-de-los-datos/">La seguridad de los datos</a> apareció primero en <a href="https://seguridadinformatica.cointic.com.mx">Seguridad Informática</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadinformatica.cointic.com.mx/2022/08/31/la-seguridad-de-los-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
