Tips de Seguridad

  Phishing  

El Phishing es una técnica usada por los ciberdelincuentes, que mediante engaños generalmente busca robar información de su víctima, tales como contraseñas, información de cuentas bancarias y tarjetas de un cliente de un banco…

Más información: https://www.cert.gov.py/wp-content/uploads/2022/07/Guia_de_Seguridad_de_prevencion_de_phishing.pdf

¡Cuidado con el Phishing!

  Descargas seguras  

Descargar tus programas y aplicaciones solamente desde los sitios web oficiales de los fabricantes, es confiable. Realizar descargas desde sitios desconocidos no tiene garantías, y podrías ser víctima de un ciberataque…

Más información: https://www.cert.gov.py/wp-content/uploads/2023/05/Descargas-seguras.pdf

¡Realiza descargas solamente desde sitios web oficiales!

  Copias de seguridad  

Hacer copias de seguridad periódicas de tus archivos importantes en la nube u otro dispositivo externo, te ayudará a recuperar tus datos importantes en casos de pérdida o falla de la PC, notebook, tablet, teléfono móvil u otros dispositivos…

Más información: https://www.cert.gov.py/wp-content/uploads/2023/05/Copias-de-seguridad-y-cifrado-de-datos.pdf

¡Haz copias de seguridad de tus archivos importantes!

  Bloqueo de dispositivos 

Bloquear las pantallas de tus dispositivos cuando no los utilices, ayuda a que personas no autorizadas no accedan a tu información personal almacenada en tus dispositivos…

Más información: https://www.cert.gov.py/wp-content/uploads/2023/05/Bloqueo-de-dispositivos.pdf

¡Bloquea la pantalla de tus dispositivos!

  Autenticación de doble factor  

Siempre que sea posible, activar la autenticación de doble factor agrega una capa de seguridad a tus cuentas y  minimiza la posibilidad de que delincuentes puedan acceder a tus cuentas.

Mas información: https://www.cert.gov.py/wp-content/uploads/2022/07/Autenticacion_Doble_Factor_compressed.pdf

test_texto
¡Activa la Autenticación de Doble Factor!

  Borrado seguro  

Siempre que vayas a dejar de utilizar alguno de tus dispositivos, considera utilizar herramientas de borrado seguro. De este modo te aseguras de que personas no autorizadas accedan a tu información. 

Más información: https://www.cert.gov.py/wp-content/uploads/2023/06/Borrado-seguro-de-datos.pdf

¡Borra la información de tus dispositivos viejos!

Inicio de  sesión  Único (SSO)

Continuar con «Google» u otras cuentas, es una forma muy sencilla de registrarse e iniciar sesión en un sitio web o una aplicación. Es completamente seguro?

Su uso expone a los usuarios a riesgos que pueden no ser evidentes hasta que sea tarde. Las implicaciones pueden incluir vulnerabilidades de seguridad y accesos no autorizados a múltiples cuentas vinculadas

¡Mantené las debidas precauciones!

Wifi Pública

Usar Wi-Fi pública puede parecer conveniente, pero conlleva varios riesgos significativos para la seguridad. Las redes públicas son más susceptibles a ataques cibernéticos como la interceptación de datos, donde los ciberdelincuentes pueden capturar información sensible como contraseñas, datos bancarios y correos electrónicos.

¡No compartas información confidencial cuando uses Wifi pública!

Gestor de contraseñas

Un gestor de contraseñas es muy importante porque mejora la seguridad generando y almacenando contraseñas fuertes y únicas para cada cuenta. Permite el acceso seguro a contraseñas desde múltiples dispositivos, además, facilita la actualización periódica de contraseñas, mejorando la gestión de credenciales digitales.

¡Recordá solo tu contraseña maestra!

Malware

Los tipos más comunes incluyen virus, gusanos, troyanos, ransomware, spyware y adware. Todos representan amenazas serias para la seguridad y privacidad de los usuarios. Para protegerse, es crucial usar software antivirus, mantener actualizados el sistema operativo y las aplicaciones, y ser cauteloso al descargar archivos o hacer clic en enlaces desconocidos.

Ataque a contraseña por diccionario

El ataque por diccionario es un método donde los ciberdelincuentes usan software para intentar adivinar contraseñas automáticamente, comenzando con combinaciones simples y avanzando hacia palabras más complejas. Es una táctica básica pero efectiva para vulnerar cuentas protegidas.

 

Ataque de cookies

Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie.Los atacantes recurren a diferentes técnicas, malware, o la falta de protocolos de cifrado que protegen la información intercambiada entre nosotros y el servidor web (http).

 


Spoofing

El spoofing es una técnica utilizada por ciberdelincuentes para suplantar la identidad de entidades confiables, con el fin de engañar y robar información. Buscan obtener datos personales, contraseñas, información bancaria u otros detalles que les permitan cometer fraudes.

Contraseñas Robustas

Nuestras contraseñas son las llaves que protegen información valiosa online. Los ciberdelincuentes usan técnicas automatizadas para descubrir contraseñas débiles en segundos.

QR Maliciosos

Los códigos QR, a pesar de ser prácticos y útiles, también presentan ciertos riesgos cibernéticos que debes conocer para utilizarlos de forma segura. Al ser consciente de los riesgos cibernéticos asociados a los códigos QR y tomar las medidas de precaución adecuadas, puedes utilizarlos de forma segura y aprovechar sus beneficios.


Enlace malicioso

En la era digital, navegar por internet se ha convertido en una herramienta indispensable para nuestras actividades diarias. Sin embargo, debemos ser conscientes de los riesgos que conlleva navegar por la web, uno de los más comunes son los enlaces maliciosos que pueden camuflarse en correos electrónicos, mensajes de texto, redes sociales e incluso páginas web aparentemente legítimas.

Compartir: