Como empresa global con clientes y empleados en todo el mundo, Noesis presta especial atención a la forma de llevar a cabo los negocios y las comunicaciones de forma segura. Nuestro organismo regulador nos requiere periódicos cursos de formación en ciberseguridad para mantenernos al tanto de la evolución de las amenazas y aprender a proteger los datos de los clientes con las herramientas y prácticas más avanzadas. Sin embargo, aunque nos hemos protegido muy bien, no podemos insistir lo suficiente en lo importante que es que nuestros clientes también apliquen esa cautela. Por ello, queremos compartir estos materiales de formación en nuestro sitio web, que se actualizará continuamente. Algunas presentaciones van acompañadas de explicaciones de audio fáciles de entender, que deberían beneficiar a todos los participantes. Visite nuestro sitio web en www.noesis-capital.com/category/cybersecurity o haga clic en los enlaces situados bajo las imágenes.
Social Engineering Ransomware Data Encryption
Los temas sobre ciberseguridad suelen incluir la identificación de la amenaza, la protección de datos y dispositivos, y la adopción de medidas adicionales para las transacciones monetarias. Es esencial ir más allá de la mera prevención de los ataques por correo electrónico. Las amenazas más recientes a la ciberseguridad tienen su origen en las redes sociales: pueden proceder de una cuenta falsa de Facebook, de un mensaje de texto spam o de un contacto de WhatsApp clonado. Las técnicas utilizadas en estos ataques se llaman «Ingeniería Social». Los hackers pueden emular un mensaje que te suene familiar, preocupante o interesante. Estas comunicaciones pueden parecer inofensivas al principio, pero las interacciones con los hackers acaban provocando pérdidas de datos o transacciones monetarias. La clave para protegernos de estas trampas es dar por hecho que puede ser falso a menos que se demuestre lo contrario.
Todos entendemos la importancia del software en la protección del correo electrónico y webs en nuestros ordenadores, pero no solemos tomar las mismas precauciones en los dispositivos móviles. Dado que cada vez se accede a más datos a través de aplicaciones telefónicas, debemos aprender a proteger nuestra privacidad en los dispositivos móviles. En primer lugar, no utilice redes Wi-Fi públicas para transacciones críticas, como el inicio de sesión en sitios web y el envío de comunicaciones electrónicas con información sensible o archivos adjuntos. Si es inevitable conectarse a una red pública, el uso de una VPN (red privada virtual) para realizar dichas transacciones puede añadir una capa de protección. En segundo lugar, activa el reconocimiento facial o de huellas dactilares para todos los inicios de sesión, algo crucial cuando se pierde un dispositivo móvil. Activa el «bloqueo de pantalla» para que nadie pueda mirar tus dispositivos cuando estés lejos de ellos.
Otra práctica crucial para la seguridad es crear contraseñas difíciles de descifrar. Se tardan unas horas en descifrar una contraseña de ocho caracteres, pero se tardarán décadas en descifrar una contraseña de 15 caracteres. Utilice siempre contraseñas largas, complicadas y únicas para los distintos inicios de sesión y aplique autenticaciones multi-factor siempre que sea posible. El «relleno de contraseñas» es una técnica que utilizan los hackers para acceder a varias cuentas probando la misma contraseña o una similar. Si las contraseñas son únicas, el «relleno de contraseñas » no funcionará, y el daño puede limitarse a una sola cuenta pirateada. Un consejo para crear una contraseña segura es combinar palabras aleatorias sin pistas relacionadas con información personal o familiar y luego añadir o alterar ciertas letras de esas palabras para cumplir los requisitos de mayúsculas, números o caracteres especiales. Los gestores de contraseñas pueden ayudar a las personas con dificultades para recordar varias contraseñas.
Verificamos verbalmente con nuestros clientes y terceros las transacciones monetarias. Ha habido incidentes en otras empresas en los que el correo electrónico de un agente inmobiliario fue pirateado, y los fondos se enviaron a una cuenta falsa. En la gestión de compras de viviendas, confirmemos y volvemos a comprobar las instrucciones de la transferencia con los agentes inmobiliarios. Sólo debemos enviar información confidencial por correo electrónico si está cifrado y proporcionar enlaces de carga segura cuando se nos soliciten documentos confidenciales.
Para crear un programa de protección sólido que vele por la seguridad de los datos, debemos colaborar estrechamente con nuestros custodios, proveedores y, lo que es más importante, clientes. Sólo cuando nuestros clientes tengan la misma concienciación y las mismas prácticas adecuadas sobre ciberseguridad podrá completarse el círculo de la protección.
Agradecemos su paciencia y cooperación cuando solicitamos que la información se envíe de forma segura. En el futuro, utilizaremos nuestro sitio web y las comunicaciones trimestrales para proporcionar actualizaciones esenciales sobre temas relacionados con la ciberseguridad y la formación. No dude en ponerse en contacto con nosotros si tiene alguna pregunta sobre nuestras políticas y prácticas de ciberseguridad.
Atentamente,
Equipo de Análisis de Noesis