Seguridad en Internet – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Seguridad en Internet – Certsuperior
CertSuperior Banner

Pon Atención a la Información Guardada en el Sistema de tu Automóvil

Desde que la inteligencia en los dispositivos móviles se ha hecho presente, cada vez más son los objetos inanimados que poco a poco toman conciencia de lo que pasa con nosotros mismos y nuestro alrededor. Si bien esto ha traído grandes beneficios, debemos de tener muy en cuenta que también puede traernos riesgos muy delicados.
La facilidad en los procesos, la agilidad en los mismos y el ahorro tanto de tiempo como de dinero, son las principales causas de que todos los elementos electrónicos se mantengan en auge y a la orden del día, como lo son los celulares, las tablets o computadoras, que con solo un clic nos permiten comprar, pagar, agendar o navegar hacia lugares lejanos. Es entonces que ante la demanda de una vida cómoda, de esta manera es que de un tiempo para acá el sector automotriz también ha permitido el ingreso de la inteligencia tecnológica.
Un ejemplo de ello son las agencias europeas, quienes a través del automóvil saben si el chofer está conduciendo bien, si la funcionalidad del vehículo es óptima y el lugar en donde se encuentra su producto. Pero, ¿hasta dónde esto puede garantizar nuestra seguridad?
Este cuestionamiento surge a partir de los ya conocidos ataques a los sistemas operativos tanto de los vehículos como los de las empresas, donde se han causado fallas provocadas o robo de datos de los usuarios.
Sin embargo, se contrapone a ello los cuantiosos datos que se han recopilado, mismos que en tan solo 100 usuarios, han logrado superar los datos recabados en los últimos 20 años, favoreciendo así el mercado y garantizando un mejor servicio.
Bastará con atender la situación para que los cibercriminales no encuentren brechas y vulnerabilidades de donde pueden volver a atentar contra los sistemas, pues así como presenta una gran ventaja para el control de los componentes del automóvil, esa misma razón puede causar problemas.

Porcentajes Que Asustan: Piratería Digital Afecta Empresas

Más de dos mil millones de pesos es la cantidad que engloba las pérdidas generadas por evadir fiscalmente a través de la utilización de programas piratas o ilegales en las compañías.
Son casi 7 años el lapso que comprende esta cantidad, llamando la atención de autoridades y encargados puesto que con ello se propicia el incumplimiento de las leyes estipuladas por la entidad regidora SAT.
Gracias a un estudio realizado por parte de la Universidad de las Américas Puebla, mismo que se hizo bajo el pedimento del Servicio de Administración Tributaria para conocer los impactos que se generan por el uso de medios ilegales en nuestro país, se dio como resultado que traducido en dinero, se asciende a más de cuatro mil quinientos millones de pesos pues esa cifra se viene modificando de 2014 a la fecha.
Los porcentajes que surgen de este estudio, de igual forma ponen los focos rojos tanto en lo fiscal como en lo organizacional. En primer lugar tenemos que más de un 15% de los programas instalados en las empresas son piratas y que más del 40% de las empresas aceptan descaradamente que bajo sus herramientas existen muchas conseguidas ilegalmente.
Luis Derbez, director de la UDLAP, señala que las empresas deberían de considerar que además de afectar la economía también afectan la seguridad y la integridad de sus clientes, otorgando la oportunidad a proveedores desconocidos o de dudosa procedencia que entren en contacto con los datos y sistemas de la empresa.
Es entonces que nace el cuestionamiento, ¿Importa más el evadir al fisco, gastar poco y acceder fácilmente a productos que nuestra propia integridad? El que sea más del 30% de las empresas mexicanas que inciden en el uso de este tipo de ilegalidad, pone a pensar.

Forman Frente Común Contra Robo de Identidad

El robo de identidad causa muchos problemas tanto a la víctima como a las instituciones con las que se involucra. La credencial de elector es una documentación sumamente importante que se pide en casi todos los trámites significativos de un ciudadano, desde la licencia de conducir hasta el pasaporte y por ende el documento más vulnerable por su uso frecuente.
Enrique Andrade, consejero del Instituto Nacional Electoral (INE), en la tercera sesión extraordinaria informó que según la Condusef (Comisión Nacional para la Protección y Defensa de Servicios Financieros) en el año 2015 se registraron más de 59 mil casos de robo de identidad.

Autorizan Proyecto Anti Robo de Identidad

Debido a esto, La Comisión del Registro Federal de Electores (RFE) autorizó un proyecto anti robo de identidad mediante la aplicación de una base de certificación de datos, al cual se someterá cualquier individuo que pretenda realizar un trámite en alguna institución.
Los antecedentes de este proyecto se llevaron a cabo en Banamex con un sistema parecido, del cual instituciones como el Instituto Mexicano del Seguro Social (IMSS), el Instituto de seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE), Infonavit y el Servicio de Administración Tributaria –entre otros- solicitaron también. El sistema comenzará su búsqueda a partir de información almacenada bajo el nombre, especialmente en relación a créditos de banco, casa o vehículo.
Andrade González, tras la reunión, dijo que “previamente se le solicitará al ciudadano si pueden verificarse sus datos de la credencial con fotografía, una vez que acepte, el banco enviará al INE vía satelital, el nombre y número de la credencial de elector del ciudadano, que denominados OCS […] lo único que se va a contestar en segundos será una palomita verde o un tache rojo […] no se va a decir a quién sí corresponden los datos del ciudadano, pero se tendría un indicio de que ahí hay un posible robo de identidad en caso de que los datos no corresponden a la persona que se haya identificado con ellos”.
Para el próximo 26 de febrero, en la siguiente sesión del Consejo General, se espera que el proyecto analizado y aprobado.

Tipos de Seguridad Informática: Herramientas Vitales para tu Estadía en Internet

Es verdad que el desconocimiento de la información relacionada con las medidas de defensa y prevención en Internet, no son culpa completamente de quien navega. En nuestra empresa creemos que justamente es tarea de quien ofrece los servicios, el otorgar a sus clientes las herramientas necesarias para que no sean presa de ciberdelincuentes, asimismo, el brindar la información suficiente para que el usuario las ponga en práctica aplique correctamente. Es entonces que por este motivo, en el presente artículo les brindaremos a nuestros visitantes un grato regalo. Se trata de una semblanza de todos aquellos elementos que podemos aplicar ya sea como administradores de un sitio o como usuarios para garantizar una estadía segura en Internet. Estos son entonces los Tipos de Seguridad Informática que existen en el mercado, las cuales serán sus herramientas vitales para nuestra estadía segura en Internet, logrando con ello una fuerte defensa contra los cibercriminales.
Por ejemplo, podríamos hablar de dos escalones que irán de lo básico a lo especializado en materia de seguridad para alcanzar una segura navegación o defensa:
Primer escalón: Tipos de Seguridad Informática Básica:

  • Uso de Antivirus
  • Uso de Antimalware
  • Uso de Antispyware
  • Uso de Firewall
  • Copias de Seguridad
  • Actualizaciones de sistema

Lo que se conseguirá con estos elementos, será el obstaculizar la entrada de archivos maliciosos a nuestro sistema. De igual manera, dentro de sus ventajas está el análisis diario, semanal o mensual de nuestro sistema para localizar vulnerabilidades y remediarlas. Hay muchas versiones gratuitas y de igual forma dependerá de los beneficios que queramos obtener para adquirirlos a través de pagos.
Segundo escalón: Tipos de Seguridad Informática Elemental:

  • Uso de Seguridad SSL

Al utilizar los protocolos de seguridad SSL, nuestro sistema se coordinará con los elementos anteriores para garantizar una navegación segura con respaldo tanto para el usuario como para el servidor. El método de protección que maneja este elemento es el de encriptación de datos y capa segura de comunicación.
Al encriptar los datos, los entes ajenos a la transacción no podrán interceptar los datos y de hacerlo, les será imposible el traducir su contenido. Gracias a la capa que el sistema de HTTPS instala en la comunicación, se crea un canal seguro a través del cual viaja la información y solo las partes en cuestión pueden tener acceso a ella.
Se utiliza comúnmente en sitios donde se realizará comercio electrónico o sitios relacionados a bancas en línea. Los tipos y precios variarán según la necesidad que el servidor busca cubrir en su plataforma, sin embargo, de no utilizarlo se recomienda que no realice transacciones, ya que se pondrá en riesgo su identidad y su dinero.
La forma de identificarlo será: Barra de navegación de color verde; Inicio de URL con HTTPS y un ícono de candado en el sitio.
Lo anterior, para evitar los daños provocados por la Ingeniería Social. ¿No sabes a lo que nos referimos? No te preocupes, aquí te lo explicamos.
Ingeniería Social se refieren a aquellos métodos que los ciberdelincuentes ponen en práctica para hacernos caer y ser víctimas de sus artimañas. Ejemplos de ello son:

  • Mensajes en nuestro equipo que nos dicen que está infectado.
  • Ofertas falsas con promociones llamativas que al ingresar nos remiten a otro sitio.
  • Mensajes de intimidación a manera de extorsión, pero que resultan fraudes.
  • Solicitud de información a través de falsas plataformas o de gente que viola nuestra confianza haciéndose pasar por agentes oficiales.

Parece extraordinario el caer en estos ataques pero las estadísticas marcan que es cosa de todos los días. Por ello se invita a aplicar las medidas señaladas y sobre todo evitar caer en las artimañas de la Ingeniería Social, dando clics en los vínculos sospechosos y navegando precavidamente.
 

¿Es seguro usar VPN para ver Netflix? Conoce Más al Respecto

Si bien la globalización nos ha acercado cada vez más a todo lo que está a miles de kilómetros de nosotros, también ha desarrollado ciertas limitaciones contra las cuales, en su mayoría, no podemos hacer nada. Este es el caso de los bloqueos geográficos, mediante los cuales, usuarios que no sean parte de alguna región en particular, no podrán acceder a música, imágenes, videos, películas o archivos en general. Y es extraño, resulta increíble que una de las principales finalidades de Internet, o sea, el acercar e interconectar a personas con algo, contenga estas limitaciones. Sin embargo, no cabe duda que por más difícil que esté el obstáculo siempre habrá una rendija de donde podremos echar mano y en este caso, gracias a mecanismos y herramientas tomadas de tecnología informática, la opción para que los bloqueos de región no nos afecten y se establezca comunicación correctamente, será la utilización de VPN.
¿No sabes lo que es? No te preocupes, aquí te lo decimos. VPN, es la Red Privada Virtual (Virtual Private Network) por sus siglas en inglés, que tiene como fundamento el crear un canal de comunicación seguro entre redes a través de Internet. Esto quiere decir, que si tú como usuario, conectas algún dispositivo a una red VPN de alguna región geográfica en particular podrás gozar de todo el contenido que ahí se comparta y sin restricción, ya que de alguna manera estarás engañando al sistema haciéndolo creer que efectivamente eres parte de.
Este recurso también es utilizado comúnmente por las empresas para que los participantes estén en comunicación desde los lugares en donde se encuentren. Es por ello que es necesario el lograr una correcta implementación de este medio, ya que de hacerlo se podrá garantizar que la información viaje de manera confidencial e íntegra a través de Internet.
Principalmente cuando, dejando de lado lo laboral, se utiliza para momentos de ocio donde la seguridad pasa a segundo término por conseguir nuestro cometido de disfrutar sin límites. Principalmente cuando utilizamos VPN para ver Netflix. Esta aplicación que sin dudas nos ha otorgado un sinfín de películas, series, documentales, etc. También nos ha hecho buscar más opciones para poder ver contenido que en nuestra región no está permitido, por ejemplo de lo que hemos venido hablando, mediante engaños con una IP falsa o en su defecto esconder la IP real del usuario.
Lo anterior se logra al aplicar las extensiones más utilizadas para ver Netflix, estas son: Hola, la cual aparece como gratuita y TunnelBear, la cual también es gratuita o de pago según sea el uso que quieras darle. Se muestran disponibles como extensiones de los navegadores chrome y firefox para Windows y Mac. Hola, también tiene la posibilidad de conseguirse en app para Android. Sin embargo, el poner en práctica este tipo de facilitadores, puede acarrear riesgos de seguridad como:

  • Si eres usuario que opera en la versión gratuita, te verás obligado a compartir la conexión con personas que tienen el servicio de paga aunque el quipo no lo estés utilizando, perdiendo el control del mismo.
  • Se te podría incriminar por ciberdelitos realizados por hackers, pues tu IP está disfrazada, por lo cual, si aparece en los monitoreos podrían acusarte y tú sin darte cuenta.
  • Se podrían dar casos de Men in the Middle, ya que los usuarios, serían los intermediarios entre ciberdelincuentes y los datos de las aplicaciones. }
  • Se podrían desarrollar vulnerabilidades en los sistemas que permitan la instalación de rootkits y logren seguimiento de los usuarios a través de sus equipos.
  • Crackers, hackers y en general cualquier tipo de personas, puede lanzar VPN gratuitas pero falsas, donde al recibir nuestra petición, tendrán acceso a nuestro equipo.

De igual forma, el alterar el orden de las cosas te podría salir caro, ya que si bien se presenta como una buena oportunidad de disfrutar el contenido de Netflix bloqueado en tu región, también podría ser el caso de que inviertas mal tu dinero y pongas en riesgo tu información. Además, desde el año pasado Netflix está monitoreando el uso de este método para el bloqueo del mismo, y cabe señalar que si bien por el momento son solo pruebas, no dudaremos que más adelante se realicen bloqueos de forma permanente.
 

Antimalware y Antispyware: Beneficios de Mantenerte Protegido

Las cantidades de amenazas y riesgos en Internet son tan numerosas y tan sencillas de adquirir como la cantidad de veces que das clic a la hora de navegar a través de los portales y plataformas que te son facilitados por la Red. Porcentajes señalan que por lo menos 1 de cada 3 usuarios que navegan en Internet diariamente, son atrapados por las garras de algún ciberdelincuente que por medio de sus artimañas logra que el usuario establezca vínculo con su archivo malicioso. Las formas en que esto sucede, son comúnmente por sitios falsos, por virus, por troyanos, gusanos, y en general cualquier derivación de malwares y spywares. La solución radicará en solicitar los servicios de aplicaciones y programas que garanticen nuestra navegación, como por ejemplo los Antimalware y Antispyware. A continuación, te diremos los conceptos que entran en juego a la hora de enfrentarte a ellos.

Seguridad Digital

Se considera seguridad digital a todo aquello que tenga como virtud el defender los sistemas informáticos de una empresa o Red. Asimismo, a todos aquellos elementos que trabajen para garantizar la integridad de los usuarios y los servidores. La principal función de esta es proteger de:

  • Malware: Se les llama así a todos aquellos software que tienen como razón de ser el buscar un daño o infiltración en los sistemas informáticos. El término se utiliza comúnmente para catalogar a las amenazas que existen en la Red y acechan la seguridad de los datos confidenciales o sensibles que se manejan en Internet. Quienes los usan son profesionales que tienen amplios conocimiento en informática y son capaces de actualizarlos y vulnerar sistemas primarios de seguridad.
  • Spyware: El objetivo de este software es el infiltrarse al equipo o sistema y dañarlo sin que, en la mayoría de los casos, el propietario se dé cuenta. Este tipo de malware tiene la capacidad de recopilar información y transmitirla sin consentimiento. La mayoría de las ocasiones son ventanas emergentes, instalación de marcadores en el navegador o guardado ilegal de información personal.

Para ello es que dentro de las principales herramientas y elementos para evitar ser afectado por este tipo de amenazas, nos encontramos con los dos niveles de seguridad informática:

  • Primer nivel de seguridad: Es donde entran en función los elementos primordiales y básicos de seguridad en Internet, como por ejemplo el uso de:
  • Antivirus: Son los programas que buscan impedir, detectar y eliminar los malwares.
  • Firewall: Son la barrera entre lo que está en la Red y tu sistema, a través de él se puede decidir qué es lo que entra a tu equipo y qué es lo que compartes.
  • Copias de seguridad: Con ellas garantizarás el que si por alguna razón, los malware borren tus archivos, tengas un respaldo y no los pierdas.
  • Actualizaciones de sistema: Con este método revisarás cuáles son las vulnerabilidades de tu sistema y cómo solucionarlas.
  • Segundo nivel de seguridad: Aquí ya lo que se busca es proteger las transacciones o la información confidencial que se comparte en la Red. Aquí el conseguir la mejor opción será tarea de quien dirige, pues debe ser consciente que está en juego la integridad del cliente. Se caracteriza por utilizar:
  • Certificados SSL: se utilizan para establecer una capa de seguridad entre el cliente y el servidor. A través de este protocolo se ponen en práctica elementos que encriptan los datos compartidos para que solo las partes en cuestión puedan tener acceso a ellos.
  • Antimalware: Son aquellos programas diseñados para prevención, detección y solución de los archivos maliciosos que entran en contacto con los dispositivos personales o redes. En conjunto con los protocolos SSL, garantizarán una mejor cobertura de protección para contrarrestar los riesgos de infección o ataques. Existen una gran variedad de opciones en el mercado, usted decidirá cuál es el que mejor se ajusta a sus necesidades.
  • Antispyware: Estos programas están diseñados a través de una tecnología que tiene como fundamento el proteger a los equipos de programas espías que buscan robar datos, información o control en los sistemas. Al utilizarlo podremos defendernos de aquellos entes maliciosos que busquen instalarse en nuestros navegadores y no sean deseados.

 

Seguridad de la Información: El Método Efectivo para Lograrla

20% de las Empresas con mal manejo de protocolos que brindan seguridad de la información en sitios utilizados para transacciones, son atacados por ciberdelincuentes cada hora en México
Los avances tecnológicos a los que nos hemos visto prácticamente envueltos en los últimos años le debemos la practicidad de llevar a cabo trámites, transacciones o servicios que anteriormente resultaban una pérdida de tiempo o accesibilidad no siempre disponible. Con este nuevo método de hacer las cosas, también vinieron algunos elementos negativos que no serían problema de atenderse correctamente su situación. Estos problemas van encaminados hacia la Seguridad de la Información.
Seguridad de la Información se refiere al análisis y aplicación de los métodos y medios de utilizados para proteger nuestro sistema a posibles modificaciones, eliminación o revelaciones de la información. Es entonces que en la Seguridad de la información nos referimos al cuidado y manejo correcto de los datos que se comparten a través de Internet. No resulta algo nuevo el saber que dichos datos tienen un valor fundamental tanto para la empresa como para los clientes, pues ahí van temas encaminado a la integridad y bolsillo de los participantes.
Es por ello que el sistema computarizado facilita los procesos de envío, manejo y accesibilidad de los archivos, información confidencial y caracteres que las personas comparten en los sitios. Asimismo, este tipo de manejo de datos y facilidad en la distribución, tiene a su vez su contraparte, la cual debe y tiene que ser tarea del sitio ofrecer una defensa fuerte y completa que garantice la Seguridad de la Información compartida.

Amenazas a la Seguridad de la Información

Dentro de las amenazas que pueden causar o provocar daños a la información que se comparte en el sitio están las siguientes:

  • Hacker: Persona con amplios conocimientos en materia de elementos computacionales. Se mantiene actualizado y su fin es violar o vulnerar nuestros sistemas de resguardo. No siempre son cibercriminales, sin embargo su experiencia y capacidad los cataloga como riesgo.
  • Cracker: Persona con amplios conocimientos al igual que un hacker. Sin embargo, este toma su inteligencia para crear las amenazas y ataques potenciales con el fin de vulnerar nuestras defensas o elementos como correo electrónico, dispositivos móviles, etc.
  • Pirata Informático: Es quien se encarga de comercializar con los datos robados, información confidencial o identidades suplantadas. Aunque su formación no es tanta computacional, en los negocios son excelentes comerciantes.
  • Phonkie: Su conocimiento se basa en las líneas de telefonía móvil. A través de ellos pueden acceder a lugares que se creen seguros y vulnerar y tomar poder de lo que ahí descubran.
  • Nosotros mismos: La poca información que tengamos respecto a la Seguridad de la Información nos hace un riesgo potencial sobre el resguardo de datos, ya que de no aplicar los métodos necesarios, podemos perder dinero y datos.

Seguridad de tu informacion

Principales Ataques a la Seguridad de la Información

La increíble falta de precauciones que cometemos cuando guardamos confiadamente toda nuestra información importante en dispositivos de almacenamiento masivo, tiene como resultado que nuestro computador sea el foco de atención para ciberdelincuentes.
Por ejemplo, si nuestro disco falla, podría darse que toda nuestra información se borre por completo y sea irreparable. Debemos entender que los medios tecnológicos no están exentos de fallos y el mismo será en medida a como nosotros estemos preparados. Aunque el prevenir sea de una manera para nosotros óptima, no debemos de conformarnos con lo que ya está, pues así como los ciberdelincuentes debemos de estar en constante actualización y renovación de los sistemas que cuidan nuestro sistema.
Además de los fallos por el equipo mismo o los intencionales, también existen medidas que podrán entrar en acción por daños que no tienen que ver con la mano del hombre. Por ejemplo, incendios, terremotos, inundaciones, etc. Sin embargo, este tipo de problemas ocurre un 5% en comparación de los dirigidos por entes maliciosos, los cuales tienen un 47%. Es por ello que pensar en las posibles consecuencias, logrará que estemos prevenidos y asimismo con un paso adelante a los malhechores.
Entre los principales ataques dirigidos por ciberdelincuentes y que debemos atender están los siguientes:

  • Malware y spam residente en e-mail: Es común el uso del correo electrónico en la empresa, así como enviar distintos correos, cuando dudes del contenido o te parezca extraño, evita abrirlos y propagarlos.
  • La aparición masiva de malware y botnets: Su control es algo casi imposible, por cada archivo malicioso que se ataque, ya habrá otros tres que buscarán afectar los sistemas.
  • Los casos de phishing que se encuentran en páginas y sitios web: El phishing es el método para robo de identidad más usado en el mundo. Aquí los “fishers” atrapan a su víctima y roban su identidad haciendo mal uso de ella o vendiéndola en internet.
  • Los posibles ataques desde archivos descargables en la Red: Si se va descargar algo desde internet, primero debe verificarse que es el que se solicita e identificar si el sitio es seguro y oficial.

información segura

¿Cómo se logrará la Seguridad de la Información?

Siempre que optemos por compartir nuestra información o poner a disposición de nuestros clientes un sitio donde compartan su información y además otorguemos la seguridad necesaria, debemos considerar además de confidencialidad, integridad y disponibilidad de la información:

  • Protocolos SSL: Con esto se dota al sitio con lo anterior mencionado además de íconos sencillos de identificar. Por ejemplo el sitio tendrá un candado en la barra de navegación, esta será de color verde y el inicio de la URL tendrá “HTTPS” lo cual garantiza la seguridad de la información y de los datos compartidos pues serán encriptados.
  • Antivirus: Protegen tanto tu sistema personal como el de tu empresa.
  • Firewall: Son el muro donde chocarán los ciberdelincuentes pues generan control de acceso y archivan lo que sale a la Red y lo que entra de la misma.
  • Información: Analiza constantemente los sistemas de protección y actualízalos mediante actualizaciones de sistema. No confíes ciegamente en un sitio sin antes analizarlo o contactar al encargado.

¿Quieres saber cómo proteger tu información por medio de certificados ssl? Deja un comentario y nos encargaremos de resolver todas tus dudas.

Firma Electrónica: Legalidad en Procesos Electrónicos

De cada 100 personas que realizan transacciones de cualquier índole a través de Internet y sus diversos portales, un total de 67 personas confirmaron tener miedo o dudas de la veracidad y legalidad del documento o servicio que están recibiendo desde un dispositivo electrónico, ¿Solución? Firma Electrónica y Firma Digital.

La Firma Electrónica Como Comprobante de Veracidad de los Sitios, Documentos y Servicios

¿Recuerdas hace un par de años donde lo común era adquirir bienes y servicios de manera física y presencial? Ahora bien, ¿Te estás dando cuenta que ya no es tan común? Si no lo has hecho, te invitamos a que eches un ojo a los grandes avances tecnológicos que se han suscitado a raíz de las necesidades que la sociedad amerita.
Por un lado, las compras navideñas que acaban de pasar, ¿Acaso no utilizaste alguna plataforma o aconsejaste algún sitio en la Red a alguien donde el producto que creíste imposible de encontrar tenía la opción de llegar hasta la puerta de tu casa? O simplemente te diste cuenta de que alguien ha estado adquiriendo productos, servicios o compartiendo documentos, lo cual a través de Internet presta la opción de obtener una facilidad más amplia de la comunicación y manejo de dichos elementos, y por ello quieres también gozar de ello. Créenos que hacerlo es más fácil de lo que crees, pues solo es cuestión de seguir ciertos protocolos e identificarlos para disfrutar de sus beneficios.
En muchas ocasiones, lo primero será identificar el uso de certificados digitales, lo cual en otra ocasión ahondaremos con lujo de detalle. Una vez que identifiques que se trata de un sitio auténtico y seguro, (lo cual bastará con ver si cuentan con el ícono de candado en la barra de navegación, el inicio de la dirección con https y la barra de navegación de color verde), podrás hacer uso de las herramientas vitales a la hora de querer dotar de veracidad y legalidad la transacción que decidas, las cuales son: la Firma Electrónica y la Firma Digital.

¿Qué es la firma electrónica?

La Firma Electrónica es un elemento distintivo validado ante la Ley, que tiene equivalencia con la firma escrita a mano, donde a manera de paquete, el receptor de un mensaje acepta recibirlo y pone su firma que lo respalda. Su fin es llevar a cabo una mezcla determinada de caracteres solo quien lo emite conoce, por ejemplo el PIN.
Asimismo, llega como un mensaje solo posible de descifrar por las partes competentes a través de criptografía, donde ambas partes tienen en común una clave que eligieron previamente, y a su vez, elementos que surgen a partir de ahí llamados llave pública y privada.
Lo que sí debe atenderse es que se deberá conocer a quienes les compete para no ser presas de cibercrimenes. Otra de las maneras más especializadas y tecnológicas de este recurso es a través de la Biometría, el cual ya reconoce al usuario a través de elementos biológicos como su pupila, huellas dactilares o voz.
Es importante señalar que con la Firma Electrónica podrá crear un historial de quién, cuándo y dónde se envía. Otras de las maneras en que pueden darse son: Adjuntar la Firma Electrónica a través de un lápiz electrónico o mouse que dibuje el patrón o seleccione la casilla en un recuadro o pantalla táctil; Utilizando Contraseña y Usuario o lo que explicaremos a continuación, el uso de la Firma Digital.

¿Qué es una Firma Digital?

La firma digital es un elemento de seguridad utilizado en el envío de archivos o aceptación de servicios tiene como fundamento el sistema de criptografía. Esto hace y brinda la capacidad al receptor del mismo, de conocer de dónde proviene lo que acaba de recibir y así validad y autentificar.
Las formas en que podemos tener la confianza de que lo hacemos correctamente es a través de basarse en los mismos protocolos del dispositivo, la criptografía de las claves simétricas y asimétricas y el contacto y comunicación que se da entre las instancias que participan.
Hay por ejemplo también algunos casos donde a través de dispositivos con una tarjeta inteligente, puede darse una defensa ante posibles modificaciones, si se diera el caso. Así lograríamos conseguir una clave difícil de descifrar garantizando la seguridad de lo que se comparte. Este medio y protocolo de seguridad, se utiliza comúnmente en aquellos casos donde es importante saber si se hay la autenticidad correspondiente y la veracidad de lo que se trata, obteniendo una gran herramienta para detectar si hay mal manejo de los datos, falsificación o modificación.
Nunca se debe confiar ciegamente en aquellos portales que tengan que ver con nuestra integridad y dinero, por ejemplo en bancos o las entidades estatales, ya que si bien confiamos por ser “Empresas Importantes” es justamente de ahí de donde echan mano los ciberdelincuentes, del desconocimiento que tenemos si realmente el sitio es auténtico. Es por ello que utilizar la Firma Electrónica y la Firma Digital, podremos acceder a una gran brecha de sofisticado sistema de seguridad que proteja los bienes e información de nosotros y nuestros clientes.
Elimina de una vez por todos tus miedos de realizar transacciones por internet y accede a sus grandes beneficios de forma segura. Por ello, revisa las posibilidades de protección que tiene y aprovecha esta gran herramienta. Recuerda, si quieres validez y autenticidad, con la Firma Electrónica y Firma Digital lo lograrás.

¿Cómo Mantener Segura tu Empresa en Internet?

El 40% de las Empresas con plataformas digitales en México no cuentan con una protección óptima de sus redes. Si eres de este porcentaje, cuidado, pues podrías ser parte de un cibercrimen.
En la actualidad, es común encontrarnos con millones de amenazas en la Red que podrían afectar nuestros sistemas computacionales, en primer lugar, por los avances diarios de los cibercriminales en materia de ciberataques y distintos protocolos que afectan y violan nuestros sistemas y en segundo por la creciente y constante poca o nula cultura acerca del mundo virtual por parte de los mexicanos.
Encuestas realizadas a partir de números rojos arrojados los anteriores años, lanzan una importante suma negativa respecto a ataques a Pymes o grandes empresas por parte de cibercriminales que buscaban ya sea dinero, robo de datos o simplemente demostrar las vulnerabilidades que las empresas no tienen en consideración. Según expertos, de seguir en esta oleada de incultura, de poco interés o de simplemente tacañería, los cibercriminales obtendrán, de nuestras propias manos, el control ya sea de nuestro producto, servicio, renombre y sin olvidar nuestro dinero pues no opondremos resistencia alguna.

Este 2016, si quieres comenzar el año de una manera segura y confiable dentro del mundo cibernético, te recomendamos las siguientes opciones:

  1. Contrata un servicio de Certificados Digitales: Con ello garantizarás no solo tu seguridad, sino también la de tus clientes.
  2. Activa paquetes de antivirus, firewall y antispyware: Con ello obtendrás un registro de los posibles ataques entrantes, seguimiento de los mismos, eliminación y control de vulnerabilidades.
  3. Copias de seguridad: Con ello estarás garantizando que lo que lograste en un día o una semana o el tiempo que decidas, se mantenga guardado y protegido de vistas ajenas o extrañas.
  4. Verifica y adquiere sellos de seguridad: Esto le demostrará al cliente que eres un sitio seguro, confiable y con los protocolos de seguridad necesarios.
  5. Pasarelas de pago: Si eres un sitio en el cual se ofrece algún servicio y con opción de pago en línea, adquiere pasarelas de pago confiables y seguras tanto para ti como para el cliente ya que mediante proceso de encriptación, el dinero viajará seguro de un punto a otro.

No esperes más y comienza a renovar tu manera de trabajar en internet, ya que si bien te generará un costo el asegurar tu empresa, nunca será un dinero mal invertido pues con ello garantizas un futuro y a su vez la integridad de tus clientes y empresa.

México Sobresale en Lista de Ciberataques en 2015

Según un Estudio realizado por una importante empresa en Ciberseguridad, México registra 35 Millones de Ciberataques en lo que va de 2015, lo que representa un foco de Alerta a atender el año entrante.
En lo que va de 2015 se contabilizaron cerca de 35 millones de ciberataques en México, 60 por ciento más que en 2014. Explican en conferencia de prensa que entre los motivos por este aumento se debe a que México está despertando tecnológicamente a través de comercio electrónico y los pagos en línea.
Esta cifra, que engloba los primeros nueve meses del año, contempla ataques a corporaciones y a usuarios finales. Entre los sectores más atacados están el gobierno, el financiero y el de retail. En este sentido, explican que al menos 96 por ciento de las empresas en México, entre pequeñas y medianas, que fueron analizadas tenían al menos un equipo secuestrado. Un equipo secuestrado quiere decir que está bajo el control de un cibercriminal, pero el usuario no se da cuenta. Lamentablemente si no hay un impacto en la operación creemos que estamos seguros, los cibercriminales se aprovechan de eso.
Durante el año, también se detectó que 48 por ciento de los dispositivos móviles que se conectan a redes internas están comprometidos. Según el directivo, esto representa una puerta para que cibercriminales accedan a las redes de la empresa. Eso implica que los cibercriminales tienen un puente para acceder a la empresa.
Asimismo señalan que, durante este año, México ocupó un lugar importante en la descarga de aplicaciones maliciosas. Durante el año se detectaron al menos 512 mil aplicaciones maliciosas, número que podría aumentar el siguiente año. Otra tendencia que se dejó evidenciada este 2015 fue el aumento en “ramsomwares” o ataques que son utilizados para pedir rescates. Durante el año, contabilizaron al menos 27 mil “ramsomwares”. En México, el monto máximo conocido por el ejecutivo que pagó una empresa por recuperar sus datos fue de 25 mil dólares.
Finalmente detallan que otro de los ataques que comienzan a tener auge en el país son los malwares dedicados a la banca digital. Durante este año se reportaron al menos 5 mil 200 ataques en banca línea. Habrá que esperar las recomendaciones que surgirán a partir de esto y atenderlas para no ser afectados por la Ciberdelincuencia.