MEDIDAS DE PREVENCIÓN
INFORMACIÓN DIGITAL
Toma en cuenta los siguientes tips para evitar fuga de información.
La protección de la información y el buen uso de los recursos es una responsabilidad de todos. ¡Espera más información!
Tu información es tu activo más importante
Procura no usar tu equipo empresarial para actividades personales, evitando servicios no deseados o que tu información sea vulnerada.
Por nuestra seguridad se han tomado medidas preventivas como el bloqueo de sitios web no deseados.
Información y trabajo más seguro
Evitaremos fugas de información limitando el acceso a páginas que pueden representar un riesgo
Verifica la Identidad
Revisaremos con cuidado el dominio web al que estás ingresando para reconocer su legitimidad.
Por nuestra seguridad se han tomando medidas preventivas como el bloqueo de sitios web ilegítimos.
Protege el intercambio de información
Prestaremos atención a las páginas que ingreses ya que existen servicios web inseguros frente al intercambio de información.
Por nuestra seguridad se han tomando medidas preventivas como el bloqueo de sitios web inseguros.
Suplantación dominio de correo
Los atacantes suelen suplantar el dominio de correo para engañar mediante oportunidades laborales o procesos que llamen la atención de la gente.
Identifica si el EMISOR de correo es uno sospechoso. Puedes revisar que el correo no venga de un dominio de nombre extraño o que oculte letras.
Amenazas por Servicios Web
Los ciberatacantes suelen implementar servicios en Internet, apartemente gratuitos, con el objetivo de vulnerar la seguridad de nuestra información, secuestrando datos o desplegando software malicioso.
La protección de nuestros usuarios frente a posibles ataques a través de páginas web es nuestro compromiso.
Ataque informático de Ingeniería Social
El phishing o ataque informático de ingeniería social, busca mediante correo electrónico, engañar a los usuarios para desplegar software malicioso o adquirir información sensible como: nombres de usuarios, claves, datos de cuentas, números de tarjetas, entre otros.
Informar a nuestros usuarios para la detección oportuna de posibles ataques de ingeniería social, es nuestro compromiso.
Archivos maliciosos
Los atacantes suelen adjuntar al correo, archivos maliciosos que se ejecutan al descargarlos dejando virus o daños en nuestra información y equipos.
Estos adjuntos suelen venir acompañados de comentarios que incitan al usuario a descárgalo. Por ejemplo, pago de multas de tránsito.
Revisa siempre las extensiones de los archivos adjuntos en correos. Son sospechosos las extensiones tipo .exe, .msi., htm., py.
Amenazas por servicios web inseguros
Ya sea por negligencia en la gestión de servicios web o actividades malintencionadas, existen páginas no certificadas que permiten la captura de la información enviada.
No debes enviar ningún tipo de información con servicios web sin certificado digital, ya que, toda la información personal u organizacional puede ser secuestrada.
Amenazas por servicios web con secuestro de actividades
Los atacantes suelen implementar aparentes servicios web gratuitos como transmisión de series o películas para secuestrar actividades de clics y descargar software malicioso.
No uses los servicios que ofrecen transmisión o streaming gratuitos. Estas páginas secuestran tu actividad de usuario para descargar malware.
Amenazas por suplantación de identidad por Servicios Web
Los atacantes suelen suplantar páginas web cuyo portal de accesos es idéntico al real para el secuestro de credenciales de usuario.
Antes de ingresar las credenciales de usuario a una página web, recuerda revisar que la URL de este sea la correcta.
Amenazas por servicios web vulnerables
Los atacantes implementan páginas web maliciosas con la intención de secuestrar información o descargar software malicioso.
Nuestras herramientas actuales de seguridad te pueden advertir de páginas maliciosas. En caso de ver mensajes de alerta en una página web: no intentes ingresar.
Suplantación de identidad
Verifica siempre los correos de los cuales recibes información. Los atacantes suplantan la identidad de organizaciones y entidades de control como policía, interpol, entre otros, usando temas de interés para la sociedad con el fin de desplegar ataques informáticos.
Recuerda que las organizaciones mundiales, entidades gubernamentales y empresas establecidas no utilizan buzones de correo con dominios @gmail.com o @outlook.com.