Blogs

Mes de concienciación sobre la ciberseguridad 2023

Jesper Trolle

Jesper Trolle

02 oct 2023

Blog  Cybersecurity-Awareness-Month-blog-image.jpg

20 años del Mes de Concienciación sobre la Ciberseguridad

En octubre de 2023 se cumplen 20 años del Mes de Concienciación sobre la Ciberseguridad, un mes dedicado a concienciar sobre la seguridad digital y a capacitar a todo el mundo para proteger sus datos personales frente a las formas digitales de delincuencia.

Este año, líderes gubernamentales y ejecutivos de la industria analizan lo lejos que hemos llegado en los últimos 20 años y hacia dónde tenemos que ir para asegurar nuestro futuro digital.

Lea nuestro blog: Factores clave para una asociación exitosa de 20 años: Exclusive Networks y Fortinet comparten su secreto

Como especialista global en ciberseguridad para infraestructuras digitales, Exclusive Networks se compromete a acelerar la transición hacia un mundo digital totalmente fiable. Seguimos trabajando junto con nuestros proveedores y socios para asegurar la tecnología, proteger las infraestructuras críticas y reducir la brecha en las carreras de ciberseguridad a través de soluciones, servicios y formación de vanguardia para equipar a nuestro mundo con los ciberguardias del mañana que tanto se necesitan. Esto incluye nuestra iniciativa Exclusive Academy, un programa de formación especializada para atraer a jóvenes talentos y ofrecerles experiencia práctica sobre el terreno, así como formación teórica impartida por expertos de Exclusive Networks.

Nos complace defender oficialmente el Mes de la Concienciación sobre la Ciberseguridad 2023.

El Mes de la Concienciación sobre la Ciberseguridad de este año promueve los siguientes cuatro comportamientos clave en materia de ciberseguridad, creados para ser sencillos y viables tanto para particulares como para empresas:

  1. Crear contraseñas seguras y utilizar un gestor de contraseñas
  2. Activar la autenticación multifactor
  3. Actualice su software
  4. Reconocer y denunciar los intentos de phishing

Aunque ayudamos a nuestros socios y a sus clientes a mantener sus datos protegidos de muchas maneras, seguir estos sencillos pasos puede marcar una gran diferencia a la hora de ayudar a todo el mundo a mantenerse seguro en Internet.


Cree contraseñas seguras y utilice un gestor de contraseñas

Las contraseñas débiles o robadas son responsables del 81% de las filtraciones de datos. ¿Cree que las contraseñas más utilizadas en 2023 seguirán siendo "123456789" y "password"? Los ciberdelincuentes pueden descifrar una contraseña débil, o fácil de adivinar, en cuestión de horas. En cambio, las contraseñas más complejas y "seguras" pueden tardar más de una vida en descifrarse.

Microsoft define una contraseña segura como

  • Al menos 12 caracteres, pero 14 o más es mejor.
  • Una combinación de mayúsculas, minúsculas, números y símbolos.
  • No debe ser una palabra que pueda encontrarse en un diccionario o el nombre de una persona, personaje, producto u organización.
  • Que sea muy diferente de sus contraseñas anteriores: las contraseñas robadas suelen compartirse en Internet para que las utilicen otros ciberdelincuentes.
  • Fácil de recordar para usted, pero difícil de adivinar para otros, por ejemplo, una frase memorable como "6MonkeysRLooking^".

Para mantener las cuentas y los dispositivos seguros, no compartas nunca los nombres de usuario ni las contraseñas con nadie y evita escribirlos. Teniendo en cuenta que un usuario medio tiene 27 aplicaciones de trabajo diferentes que necesitan verificación, un gestor de contraseñas puede ser de gran ayuda si tienes muchas cuentas y te cuesta memorizar varias contraseñas. Muchos gestores de contraseñas actualizan automáticamente las contraseñas almacenadas, las mantienen encriptadas y requieren autenticación multifactor para acceder a ellas.

Debido a los riesgos que plantea una mala higiene de las contraseñas, muchas empresas están recurriendo a la autenticación sin contraseña.

Más información sobre los dispositivos sin contraseña FIDO2 de Thales

Más información


Habilite la autenticación multifactor

La autenticación multifactor (MFA) proporciona una capa adicional de seguridad además de las contraseñas, para evitar que usuarios no autorizados accedan a cuentas y dispositivos, incluso cuando se ha adivinado o robado una contraseña. Requiere más de un tipo de credencial para iniciar sesión. MFA se presenta en múltiples formas, todas las cuales garantizan que usted es la única persona que puede acceder a su cuenta.

Los métodos MFA incluyen:

  • Algo que sabes: Contraseñas, PIN y preguntas de seguridad
  • Algo que tiene: Tokens de hardware o software, certificados, correo electrónico, SMS y llamadas telefónicas.
  • Algo que eres: Huellas dactilares, reconocimiento facial, escaneado del iris y de las manos
  • Su ubicación: Rangos de IP de origen y geolocalización

El creciente uso de la nube, los dispositivos móviles y la ampliación de las cadenas de suministro están impulsando a las organizaciones a buscar soluciones sólidas de AMF. Los métodos anteriores se basan en diversas tecnologías, entre las que destacan las contraseñas de un solo uso (OTP) y la infraestructura de clave pública (PKI). A continuación explicamos cómo funcionan estas tecnologías, según Thales.

Las OTP son una forma de autenticación "simétrica", en la que una contraseña de un solo uso se genera simultáneamente en dos lugares: en el servidor de autenticación y en el token de hardware o software que tienes en tu poder. Si la contraseña de un solo uso generada por el token coincide con la generada por el servidor de autenticación, la autenticación se realiza correctamente y el usuario obtiene acceso.

La autenticación PKI es una forma de autenticación "asimétrica", ya que se basa en un par de claves de cifrado distintas, a saber, una clave de cifrado privada y una clave de cifrado pública. Los tokens de hardware basados en certificados PKI, como las tarjetas inteligentes y los tokens USB, están diseñados para almacenar de forma segura su clave de cifrado privada secreta. Cuando te autentificas en el servidor de red de tu organización, por ejemplo, el servidor emite un "desafío" numérico. Ese reto se firma con tu clave privada de cifrado. Si existe una correlación matemática entre la clave firmada y la clave pública (conocida por el servidor de red), la autenticación se realiza correctamente y el usuario obtiene acceso a la red.

Vea The Science of Secrecy con Simon Singh para saber más sobre la criptografía de clave pública.

Véalo aquí


Actualice su software

Muchos usuarios suponen que las actualizaciones de software se lanzan para introducir nuevas funciones en los productos, pero también incluyen parches importantes para corregir vulnerabilidades y errores de seguridad informática. Lo mismo ocurre con los sistemas operativos de los dispositivos. Disponer de software actualizado es una forma esencial de ir un paso por delante de las amenazas que se aprovechan de las vulnerabilidades del software.

La mayoría de los equipos de TI enviarán actualizaciones automáticas de software para las aplicaciones empresariales y el sistema operativo de los dispositivos de su organización. Esto es lo que suele provocar el reinicio del dispositivo. Cuando actualice el software usted mismo, asegúrese siempre de que lo descarga de una fuente oficial, ya que el software no oficial suele contener malware. Muchos dispositivos y aplicaciones tienen una opción de actualización automática, lo que significa que no tiene que preocuparse por versiones obsoletas o por la pérdida de parches de seguridad importantes.

Busque vulnerabilidades en toda su organización con Tenable Nessus

más información


Reconozca y denuncie los intentos de phishing

El phishing es una estafa diseñada para robar información confidencial o contraseñas, comprometer dispositivos o enviar dinero a ciberdelincuentes. Normalmente se presenta en forma de correo electrónico, pero también puede adoptar la forma de mensajes de texto engañosos (conocidos como smishing, una combinación de SMS y phishing), publicaciones en redes sociales, ventanas emergentes en Internet, llamadas telefónicas (conocidas como vishing o phishing de voz) e incluso herramientas de colaboración como Microsoft Teams, una nueva clase de riesgo.

Leer más sobre Bloquee virus, malware y phishing con Mimecast Protection para Microsoft Teams

Más información

En el phishing, los ciberdelincuentes utilizan la ingeniería social para engañarle y hacerle compartir datos privados y confidenciales, como números de cuentas bancarias o información de inicio de sesión. Pueden pedirle su nombre, información de la cuenta, fecha de nacimiento, contraseñas y otra información sensible o secreta. Suelen engañarle para que abra un enlace o un archivo en un mensaje que parece legítimo. Asegúrese siempre de pasar el ratón por encima de un enlace para comprobar que parece legítimo y, si tiene alguna duda, no haga clic en él, denúncielo. Tenga cuidado:

En el phishing, los ciberdelincuentes utilizan la ingeniería social para engañarte y que compartas datos privados y confidenciales, como números de cuentas bancarias o información de acceso. Pueden pedirle su nombre, información de la cuenta, fecha de nacimiento, contraseñas y otra información sensible o secreta. Suelen engañarle para que abra un enlace o un archivo en un mensaje que parece legítimo. Asegúrese siempre de pasar el ratón por encima de un enlace para comprobar que parece legítimo y, si tiene alguna duda, no haga clic en él, denúncielo. Cuidado con:

  • Un remitente poco específico, alguien que no conoces o que no coincide con la dirección "de".
  • Saludos desconocidos, inusuales o genéricos.
  • Errores ortográficos y gramaticales
  • Un enlace sospechoso que no coincide con la URL de la página web del correo electrónico.
  • Enlaces a imágenes o vídeos de personas desconocidas.
  • Un enlace o archivo adjunto para ver algo inesperado, por ejemplo, para rastrear un paquete desconocido
  • Archivos adjuntos con nombres de archivo incorrectos o sospechosos o extensiones de archivo sospechosas (.bin, .com, .exe, .html, .pif, .vbs, .zip, .zzx)
  • Imágenes de baja resolución

Para rastrear y cifrar los correos electrónicos comerciales que envíe y que contengan datos confidenciales, piense en RPost

Más información

El phishing genérico y cotidiano no suele estar dirigido a un objetivo concreto y es más fácil de detectar. Otros tipos de phishing son

  • Spear phishing: se dirige a una persona concreta y la estudia para poder escribir un mensaje más convincente y de apariencia legítima con el fin de engañarla para que baje la guardia y comparta información confidencial.
  • Whaling: se dirige específicamente a directores generales y miembros de equipos de alta dirección.
  • Phishing de documentos compartidos: imita un correo electrónico de sitios de intercambio de archivos como Dropbox, Google Drive o OneDrive para decir que se ha compartido un documento con usted, pero el enlace es a una página de inicio de sesión falsa que roba las credenciales de su cuenta.

Para combatir el phishing, muchas organizaciones están invirtiendo significativamente en educación formal de concienciación sobre ciberseguridad para sus empleados y los están convirtiendo en su línea de defensa más valiosa contra los ciberataques.

Más información sobre la formación en concienciación sobre seguridad y la plataforma de simulación de phishing de Proofpoint

Más información

La ciberseguridad no tiene por qué ser complicada ni abrumadora. Incluso la simple práctica de estos 4 pasos básicos ayuda a desarrollar hábitos seguros que pueden incorporarse fácilmente a la vida diaria. Cuando cada persona y cada organización ponen de su parte, reducimos colectivamente los riesgos cibernéticos y mantenemos nuestro modo de vida digital protegido y de confianza.


Más información

Obtenga más información sobre las formas en que las organizaciones pueden apoyar la adquisición de competencias en ciberseguridad:

Últimos blogs

Ver todos los blogs

Empiece a hacer crecer su negocio

Si necesita un presupuesto, asesoramiento, quiere convertirse en socio o quiere beneficiarse de nuestros servicios globales, estamos aquí para ayudarle.

Póngase en contacto