909-276-7214

Capacítese usted y a sus empleados en las mejores prácticas de seguridad para dispositivos. Recuérdeles regularmente mantenerse alertas ante posibles amenazas, las cuales incluyen:

Ataques físicos:

Un actor malicioso puede intentar obtener acceso físico a un dispositivo robándolo o utilizando una técnica llamada ataque de "sirvienta malvada" (evil maid), donde manipulan el dispositivo mientras se queda desatendido en un lugar público, como la habitación de un hotel.

Ataques de canal lateral:

Un actor malicioso puede intentar extraer información sensible de un dispositivo midiendo su consumo de energía, emisiones electromagnéticas u otras características físicas.

Ataques de acceso remoto:

Un actor malicioso puede intentar obtener acceso no autorizado a un dispositivo explotando vulnerabilidades en el software de acceso remoto o utilizando malware para establecer una "puerta trasera" (backdoor) en el sistema.

Ataques a la cadena de suministro:

Un actor malicioso puede intentar comprometer un dispositivo manipulándolo antes de que sea entregado al usuario final; por ejemplo, instalando malware durante su fabricación.

Descifrado de contraseñas:

Un actor malicioso puede intentar descifrar la contraseña de una cuenta o dispositivo mediante un ataque de fuerza bruta, un ataque de diccionario o explotando vulnerabilidades conocidas en el algoritmo de hash de la contraseña.

Ataques de ingeniería social:

Un actor malicioso puede intentar engañar a los usuarios para que proporcionen información sensible o credenciales de acceso haciéndose pasar por una entidad de confianza, como un banco o una agencia gubernamental.

Ataques de computación cuántica:

Un actor malicioso puede intentar usar el poder de la computación cuántica para descifrar claves de encriptación y obtener acceso a información confidencial.

Ataques basados en IA:

Un actor malicioso puede intentar utilizar Inteligencia Artificial para identificar vulnerabilidades en el sistema y explotarlas.

Es importante notar que el panorama de amenazas evoluciona constantemente, por lo que es esencial mantenerse informado y adaptar las medidas de seguridad según sea necesario.

  • Mantenga las computadoras en un lugar seguro cuando no estén en uso, como una habitación o gabinete con llave.
  • Use un cable de seguridad (candado Kensington) para asegurar físicamente las computadoras a un escritorio u otro objeto inamovible.
  • Use un protector de privacidad o una cubierta para la cámara web para evitar el acceso no deseado a la cámara de la computadora.
  • Use un supresor de picos para proteger la computadora de variaciones de energía y picos de voltaje.
  • Mantenga la computadora y sus periféricos en buen estado, como limpiar el polvo de los ventiladores y rejillas para evitar el sobrecalentamiento.
  • Utilice un candado para laptop para asegurar físicamente el equipo a un escritorio u objeto fijo.
  • Use siempre un maletín o funda protectora al transportar un dispositivo portátil, laptop o computadora de escritorio.
  • Evite dejar dispositivos portátiles a la vista dentro de vehículos o en otros lugares públicos.
  • Esté atento a su entorno cuando use una computadora portátil en público y prepárese para cerrarla y guardarla rápidamente si es necesario.
  • Gestores de contraseñas:

    Los gestores de contraseñas conllevan problemas y riesgos inherentes a cambio de la comodidad para el usuario.

    Estos problemas incluyen:

    Brechas de seguridad:

    Los gestores de contraseñas almacenan todas sus claves en un solo lugar; si un hacker logra acceder a la base de datos del gestor, tendrá acceso a todas sus contraseñas guardadas.

    Pérdida de acceso:

    Si pierde el acceso a su cuenta del gestor de contraseñas (por ejemplo, si olvida su contraseña maestra), perderá el acceso a todas sus claves almacenadas.

    Phishing:

    Si un usuario cae en un ataque de phishing, el atacante podría obtener acceso a la cuenta del gestor de contraseñas, incluyendo toda la información guardada.

    Gestores basados en la nube:

    Si el gestor de contraseñas está en la nube, la empresa que opera el servicio podría potencialmente acceder a sus claves o estas podrían verse comprometidas en una filtración de datos masiva.

    Punto único de falla:

    Si el software o servicio del gestor de contraseñas deja de funcionar o desaparece el negocio, usted podría perder el acceso a todas sus contraseñas. Para mitigar los riesgos, su gestor debe configurarse con una contraseña maestra sólida y única, tener activa la autenticación de múltiples factores (2FA) y mantener el software actualizado. Además, es importante respaldar los datos del gestor en un lugar seguro y mantener una copia fuera de línea de sus contraseñas más importantes.