5 razones por las que debes automatizar el sistema de administración de Identidades y Acceso (IAM)

Un sistema de administración de accesos e identidades (IAM, por sus siglas en inglés) es un marco esencial para la seguridad y el cumplimiento, ya que define las identidades y privilegios de los usuarios dentro de una organización. Sin embargo, incluso un simple error en IAM puede poner en riesgo la seguridad de la información de una organización.

Debido a la naturaleza precaria de Active Directory (AD), los técnicos y administradores de TI a menudo realizan acciones de administración de usuarios de forma manual y detallada utilizando herramientas de AD nativas, PowerShell y otros métodos ineficaces.

Para las organizaciones que crecen cada día, realizar estas tareas de administración de usuarios de forma manual cada vez es más difícil. Además de eso, hay ciertas tareas cruciales de AD donde el cometer errores no es aceptado, como el aprovisionamiento de usuarios, el desaprovisionamiento y la administración de licencias de Office 365.

Te presentamos los errores de control de acceso y administración de identidades más comunes y el por qué la automatización es la mejor solución para evitar estos errores:

1. Tiempo de respuesta muy alto durante la incorporación del usuario.

¿Cómo notifica el departamento de recursos humanos a los administradores de TI cuando ingresan nuevos empleados a la organización? En la mayoría de los casos, el administrador de recursos humanos exporta los detalles del usuario en un archivo CSV desde su aplicación HRMS y comparte el archivo con el equipo de TI por correo electrónico.

La creación de cuentas de usuario en AD y la definición de los derechos de acceso para cada uno de ellos lleva mucho tiempo y podría dar lugar a errores en el ingreso de datos, lo que podría dar lugar a la concesión de derechos de acceso incorrectos a los usuarios. La automatización del almacenamiento de usuarios eliminará las tareas de integración repetitivas, lo que permitirá disponer de tiempo suficiente para que los administradores de TI se encarguen de otras tareas importantes.

ADManager Plus ofrece una opción de incorporación de cuentas de usuario masiva y manos libres en AD, Office 365, Exchange, Skype for Business y G Suite utilizando plantillas personalizables basadas en reglas. También puede configurar ADManager Plus para obtener automáticamente los últimos detalles de usuario y aprovisionar cuentas de bases de datos HRMS como MS SQL, Oracle y otras aplicaciones populares de HRMS.

2. Respuesta retrasada de demasiadas solicitudes de modificación de usuario.

Cuando cambian los roles o las responsabilidades de los empleados, el administrador debe modificar las propiedades de sus cuentas, agregarlas a grupos relevantes o moverlas a otra OU. Los administradores deben abordar las membresías de los grupos y los permisos del servidor de archivos inmediatamente, ya que estos determinan el acceso de un empleado a los recursos relevantes.

Además, los administradores son constantemente bombardeados con restablecimientos de contraseñas, desbloqueos de cuentas y otras solicitudes de asistencia técnica. Cualquier retraso en el procesamiento de dichas solicitudes de modificación dificultará la productividad de los empleados y del equipo. Se puede realizar acciones de administración masiva utilizando herramientas nativas, pero solo a través de scripts complejos de PowerShell.

ADManager Plus ofrece una variedad de acciones automatizadas de modificación de usuarios, incluyendo el restablecimiento de contraseñas y redistribución de licencias de Office 365. ADManager Plus también le ayuda a notificar a los usuarios relevantes por correo electrónico o SMS cada vez que se lleva a cabo una acción de administración.

3. Acumulación de cuentas obsoletas.

Las cuentas huérfanas pueden pasar desapercibidas durante mucho tiempo, y deshacerse de las cuentas obsoletas es una buena táctica de seguridad. Es importante eliminar estas cuentas de los sistemas tan pronto como sea posible para eliminar posibles ataques de ex-empleados enojados y personas malintencionadas.

En un escenario no automatizado, cuando un empleado abandona la organización, RRHH o el gerente anterior del empleado le notifica al administrador que elimine la cuenta. Sin embargo, a menudo puede haber un retraso en el proceso de desaprovisionamiento, o en algunos casos, puede que nunca ocurra. Al automatizar la limpieza de la cuenta AD, evita que los ex-empleados accedan a los datos corporativos.

ADManager Plus simplifica el desaprovisionamiento de cuentas identificando automáticamente las cuentas obsoletas, despojándolas de las membresías de sus grupos, moviéndolas a una unidad organizativa diferente y desactivando o eliminando las cuentas según la política de su organización.

4. Usuarios con permisos excesivos.

A veces, los administradores otorgan privilegios adicionales a los usuarios para acceder a los servidores de archivos críticos para fines específicos, como la auditoría, y se olvidan de revocar estos privilegios cuando se cumple el propósito. Los usuarios con derechos excesivos pueden tener acceso a información clasificada, que podría ser robada.

La configuración de un entorno seguro en el que a los usuarios de confianza se les otorguen permisos temporales para acceder a ciertos archivos, carpetas y grupos puede ser una forma segura de garantizar que los usuarios solo tengan los derechos necesarios.

ADManager Plus redefine la gestión de acceso privilegiado asignando usuarios a grupos de seguridad de nivel superior automáticamente durante un período de tiempo específico. Aparte de eso, puede usar informes NTFS predefinidos para identificar qué usuarios acceden a recursos críticos en su entorno.

5. No hay forma de rastrear las acciones de administración realizadas con scripts de PowerShell o ADUC.

Los administradores no pueden visualizar las acciones de administración de usuarios realizadas con herramientas tradicionales, ya que estas herramientas no ofrecen la opción de previsualizar cambios en AD o detectar modificaciones no autorizadas. Se puede mejorar la visibilidad de las acciones de administración de AD al implementar el flujo de trabajo en la automatización.

ADManager Plus ofrece una función de automatización controlada, que asegura que cada tarea automatizada sea revisada y aprobada por un administrador o un usuario apropiado antes de ser ejecutada.

ADManager Plus elimina los riesgos, molestias y costos de administrar manualmente el ciclo de vida de la cuenta del usuario en empresas en crecimiento. Además de las acciones de administración de usuarios, la herramienta ofrece una serie de acciones de administración predefinidas y automatizadas para contactos, equipos y grupos de AD.

Ingresando en https://www.zma.la/ puedes descargar y obtener la versión de prueba gratis por 30 días

Anuncios

Fake en redes sociales: Estafas y phishing

Las apps de mensajería como WhatsApp o Telegram y las redes sociales se han convertido en el lugar perfecto para las noticias falsas que corren como la pólvora de un celular a otro.

En el mejor de los casos, tienen la intención de manipular la opinión con respecto a una determinada tendencia de índole social, política o de fomentar el odio.

Pero también hay que tener en cuenta que cuando estas noticias falsas llegan a una máxima divulgación y hasta viralización, pueden convertirse en el desencadenante de graves altercados que ponen en riesgo hasta vidas.

Además de las mentiras que circulan de forma cíclica en WhatsApp y otras redes sociales, también abundan las estafas y ataques de phishing o suplantación de identidad que pueden llegar a convertirlos en un serio problema de seguridad para los usuarios.

Ofertas falsas, concursos y ofertas de trabajo: la trampa perfecta para estafas y phishing

¿Has recibido ya alguna oferta en la que tu supermercado habitual te regala una compra por valor especifico? Es probable que sí, ya que es uno de los fake más extendidos por WhatsApp.

Esta peligrosa mentira va mucho más allá de la suplantación de identidad de una marca, ya que el mensaje incluye el enlace a una página falsa, pero idéntica a la del supermercado, donde deberás completar un formulario con tus datos personales.

Tras facilitar tu nombre, dirección de correo, número de teléfono y otros datos privados, es probable que los ciberdelincuentes los usen para suscribirte a servicios con tarificación adicional o que vendan tus datos al mejor postor en el mercado negro, junto a los de miles de usuarios que caen diariamente en la misma estafa.

Para protegerte de este tipo de amenazas, además la atención que se debe tener, también necesitarás una solución antiphishing instalada en tu dispositivo que detectará que se trata de una web fraudulenta y mantendrá tus datos privados lejos de los ciberdelincuentes.

ESET cuenta con soluciones antiphishing integradas en sus productos de seguridad para computadoras y dispositivos móviles, lo cual supone una protección adicional frente a estos ataques a tu privacidad.

Los cibercriminales también han aprovechado la crisis económica para difundir falsas ofertas de trabajo por WhatsApp y redes sociales. El objetivo de estas, no es otra que obtener los datos personales de las personas que se inscriban en ellas, a las cuales en ocasiones incluso son estafados solicitándoles una cierta cantidad de dinero en concepto de gestión o gastos de tramitación de una entrevista que finalmente nunca llegaba a producirse.

Muchos usuarios restan importancia al hecho de facilitar sus datos privados, que sin duda se debe a la falta de concientización de los usuarios que no contemplan la obtención de su nombre o de su teléfono como una amenaza.

Sin embargo, existe un gran mercado de datos personales en el que se paga mucho dinero por la información, que finalmente se utilizan como arma de coacción en casos de extorsión.

Alrededor del 60% de las prácticas de “phishing” que circulan en redes sociales proceden de páginas falsas de Facebook

A través de esta práctica, el estafador crea una copia del sitio web de la red social e intenta atraer hacia ella a las víctimas, forzándolas en el proceso a dar sus datos personales, como su nombre, contraseña o número de tarjeta de crédito.

Por todo esto, la importancia de contar con una solución de seguridad que proteja tus datos privados de las amenazas de los ciberdelincuentes, y ser más conscientes de que ya no se trata solo del hecho de obtener tus datos, sino del uso fraudulento que pueden hacer con ellos más adelante.

En ZMA IT contamos con las mejores soluciones de seguridad de ESET con antiphishing, líderes en seguridad informática. Puedes descargar la versión de prueba por 30 días, en www.zma.la

Fuente WEB: https://computerhoy.com

CASO DE ÉXITO: Banco Provincia de Tierra del Fuego (Argentina) ServiceDesk Plus

El Banco Provincia de Tierra del Fuego, es una entidad financiera de capital estatal. Su visión es ser el principal Banco de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur, autosustentable, con amplia capacidad de operación, cimentado en un sólido desarrollo tecnológico, que aporte soluciones innovadoras de interés social, con personas facultadas y altamente comprometidas con su medio social y ambiental.

El equipo de tecnología está compuesto por 3 técnicos de nivel uno y 3 técnicos de nivel dos. La entidad cuenta con 339 empleados en 11 dependencias, y cuentan con un total de 1025 activos informáticos.

El banco utilizaba otra aplicación para la administración de la Mesa de Ayuda, y una aplicación a medida para gestionar el inventario de activos y sus relaciones.

Pero la entidad tenía inconvenientes con el tamaño de la base de datos de activos e inventarios de activos parciales sin relaciones. Sumado a ello, tampoco tenían feedback de clientes de Mesa de Ayuda, no existían inventarios de contratos, proveedores, Licencias, encuestas de usuarios, etc.

Con estas herramientas no tenían la posibilidad de customizar la Mesa de Ayuda mediante formularios, o armar autorespuestas.

Solución Implementada

“En cuanto a activos elegimos ServiceDesk Plus porque evaluamos que contiene todos los aspectos necesarios para cumplir con los requerimientos actuales, en este caso los exigibles a empresa Banca/Financiera”, indica Maximiliano Meazza Gerente de Sistemas del Banco Provincia de Tierra del Fuego.

Las principales características que resalta la empresa respecto ServiceDesk Plus son el diseño de la aplicación, la capacidad de reporte relacional entre todos los activos y sus características, y la velocidad de respuesta de la aplicación.

También destacan el manejo de mails integrado al track de conversación de la mesa de ayuda, así como la gran variedad de reportes ya armados y la posibilidad de armar reportes personalizados por SQL (con un diagrama de base de datos abierto).

“La herramienta nos está ayudando a tener un único repositorio de información de activos para diferentes áreas. En cuanto a la mesa de ayuda hemos encontrado todas las características necesarias para el correcto funcionamiento de la gestión de tickets”, finaliza Meazza.

ServiceDesk Plus de ManageEngine es revolucionario porque cambia el modo de trabajo de los equipos de TI: de ser bomberos para solucionar los problemas del día a día a ser los responsables de entregar un increíble servicio al cliente. Brinda una gran visibilidad y un control central al tratar con los problemas de TI para garantizar que el negocio no sufra momentos de inactividad.

Ingresando en https://www.zma.la puedes descargar la versión gratuita de prueba por 30 días

Los cinco consejos de seguridad de Google

Mejora tu experiencia en Internet

Google pensando en la experiencia de sus usuarios al usar sus dispositivos, diseñó una serie de recomendaciones para robustecer su seguridad cuando se conectan a Internet.

Desde que existe Internet, y desde que su uso es libre, la navegación segura es una gran preocupación, pero cada vez la tecnología es más sofisticación y la astucia utilizada por quienes buscan aprovecharse de las debilidades de las personas y empresas, hace que empresas como Google dupliquen sus esfuerzos por hacer llegar a sus usuarios advertencias para que se sientan y estén mejor protegidos.

A continuación, veremos 5 consejos que Google diseñó para sus usuarios:

  • NUNCA dejes de actualizar tu software:

Siempre es importante asegurarte que todos tus dispositivos estén actualizados con la última versión existente de su software. Según presenta Google, en un estudio de la consultora Harris Poll revela que el 79% de los usuarios saben que deberían tener al día sus actualizaciones y, sin embargo, solo una tercera parte de los mismos afirma hacerlo con regularidad.

  • TEN contraseñas únicas para cada cuenta

Dos tercios de los norteamericanos consultados reconocen usar la misma clave en muchas de sus cuentas, mientras que entre los españoles el dato baja a un cuarto de la población.

Utilizar la misma contraseña en más de una cuenta no hace sino incrementar el riesgo para los datos del usuario. Por eso, Google recomienda crear una contraseña distinta para cada cuenta y que esta sea lo más compleja posible y así dificultar que quienes deseen adivinarla se encuentren con más problemas.

  • UTILIZA un correo o un número de teléfono de recuperación

En el supuesto de que pierdas el acceso de tu cuenta o no seas capaz de iniciar sesión, haber proporcionado información como un correo alternativo o un número de teléfono móvil te permitirá recuperar el control de tu cuenta.

Asimismo, disponer de un método de recuperación permite que se te notifique si el sistema sospecha que ha podido existir una actividad sospechosa en tu cuenta o servirá para poder bloquear a alguien para que no utilice tu cuenta sin tu permiso.

  • APROVECHA Google Security Checkup

Google Security Checkup te permite realizar un chequeo de tu seguridad online que te ayuda a mantenerte más protegido cuando utilices Google. También te ofrece consejos para poder moverte de una manera más segura en internet.

  • APOYATE en una solución tecnológica de seguridad

Siempre es importante una protección que esté diseñada para estar alerta si fallamos con alguna de los consejos anteriores.

Las soluciones de antivirus y seguridad en Internet de ESET, evitan que personas no autorizadas accedan a tu equipo y utilicen tus datos indebidamente, se aseguran de que puedas realizar transacciones online en forma segura. Brinda seguridad en múltiples capas, que te protege ante todos los tipos de amenazas online u offline, y evita que el malware se propague a otros usuarios.

Con las soluciones de ESET disfrutas de conexiones más seguras, ya que protege tu cámara Web y tu router ante intrusos, prueba tus contraseñas y explora tus dispositivos en busca de vulnerabilidades

Puedes ingresar a ZMA IT y probar por 30 días cualquiera de las soluciones ESET.

Sigue estos 5 consejos y disfruta de todas las ventajas que te da Internet, pero de manera segura.

Fuente WEB: https://www.elnacional.cat

Grave vulnerabilidad del keychain de macOS que permite robar las contraseñas

Zoho Vault la solución que si protegerá tus contraseñas

Linus Henze, aprovechó un bug, creó un programa y publicó un video que está dando vuelta el mundo. El joven alemán de 18 años, descubrió una vulnerabilidad que afecta seriamente MacOS de Apple, particularmente a Keychain, ‘llaveros’ de Mac que almacenan contraseñas e información de cuentas.

El chico publicó un video en Youtube en donde muestró cómo puede acceder sin permisos de administrador a las contraseñas almacenadas en el sistema, aprovechando un bug.

La vulnerabilidad afecta a la última versión del sistema operativo para ordenadores de Apple, macOS Mojave y permite acceder a las contraseñas almacenadas mediante aplicaciones maliciosas. Esto podría incluir inicios de sesión para sitios financieros, Amazon, Netflix y muchas más aplicaciones. Aunque se trata de un error solo para Mac, si estás utilizando el llavero de iCloud, las contraseñas sincronizadas a través de iPhones y Mac también pueden estar en peligro.

Hanze, que ha descubierto otros errores en iOS y macOS en el pasado, descubrió está forma de acceder al keychain de macOS, área donde se almacenan las claves privadas y las contraseñas, lo que la convierte en una mina de oro para los piratas informáticos.

Según explicó, emplea un exploit 0 Day para aprovechar la vulnerabilidad. Incluso creó una interfaz gráfica para hacerlo todo más sencillo. Descubrió que podía crear una aplicación que leyera el contenido del llavero sin requerir el permiso explícito de la víctima. Su simulacro de malware no requería privilegios especiales, como permisos a nivel de administrador. “Ejecutar una aplicación simple es todo lo que se requiere”, aseguró.

No hay solución para el fallo del keychain de macOS

Varios usuarios criticaron el video, ya que afirman falta información para asegurar que el error es real, Forbes hizo que el especialista en seguridad Patrick Wardle, estudiara la vulnerabilidad. Wardle, ex analista de la NSA, quedó impresionado con el hallazgo del joven investigador:

“Mis felicitaciones a Linus. Es un poco desalentador que Apple no pueda averiguar cómo asegurar Keychain. ¿Cuál es el punto de crear algo para almacenar toda la información confidencial en el sistema si ese mecanismo es constantemente inseguro?”

Al parecer, es probable que no haya ninguna solución en camino. Henze no ha revelado la investigación a Apple, según explica a Forbes, por el deficiente programa de recompensas de vulnerabilidades de Apple que solo es para invitaciones y para las del sistema operativo móvil, iOS.

“Es como si realmente no le importaran los macOS”, dijo Henze. “Encontrar vulnerabilidades como esta lleva tiempo y creo que pagarles a los investigadores es lo correcto porque estamos ayudando a Apple a hacer que sus productos sean más seguro”.

El departamento de seguridad de Apple tiene trabajo. El ODay del keychain de macOS llega poco después del fallo crítico de FaceTime que permitía espiar conversaciones a través de la aplicación de comunicación de vídeo de Apple. Fue descubierta por un adolescente mientras jugaba al Fortnite con los amigos. Apple anunció que lo recompensaría.

Zoho Vault, es una solución gratuita para evitar esté tipo de vulnerabilidades, este es un administrador de contraseñas en línea para equipos Mac, Windows y Linux, con el:

  • Almacene todas las contraseñas de forma segura y organícelas para acceder a ellas y administrarlas fácilmente. Las contraseñas se cifran con el estándar de cifrado más potente.
  • Comparta de forma segura las contraseñas comunes entre los miembros de su grupo familiar o de trabajo mediante la concesión de distintos privilegios de acceso.
  • Conéctese directamente a los sitios web y las aplicaciones sin tener que ingresar manualmente las credenciales de inicio de sesión.
  • Proporcione de manera sencilla las contraseñas a los usuarios y los grupos en masa. Deniegue de manera instantánea el acceso cuando un usuario se elimina.
  • Con informes en detalle, manténgase al tanto de cuáles usuarios tienen acceso a diferentes contraseñas.

Descarga de manera gratuita en ZMA IT y evita ser victima de cibercriminales por vulnerabilidades.

Fuente WEB: https://www.muyseguridad.net/

Contraseñas: La llave maestra de tu información

ESET desde su plataforma www.welivesecurity.com realizó una encuesta entre su comunidad de seguidores, sobre las contraseñas, arrojando resultados dignos de compartir:

  • Casi el 40% dice utilizar contraseñas distintas para cada servicio
  • Mientras que el 30% utiliza 2 o 3 contraseñas para todos los servicios
  • 40% de los encuestados dice cambiar su contraseña solo cuando ocurre un incidente o sospecha que han sido comprometidos
  • Y el 73% afirma las modifica con mayor regularidad si se trata de servicio crítico
  • El 62% considera que la contraseña de su correo electrónico podría ser más fuerte
  • Al ser consultados cuál de sus contraseñas les preocupaba más de ser víctima de un cibercrimen, las respuestas se resumen en tres grupos: Homebanking fue el que llevó más peso con un 45%, mientras que el correo electrónico obtuvo un 27% del total, y las contraseñas de los dispositivos móviles tuvieron un 17%
  • En cuanto a la doble autenticación fueron consultados sobre su uso y el 25% dice utilizarlo en todos los servicios que puede, mientras que el 50% lo utiliza en algunos servicios, pero un 10% no sabe lo que es.
  • ¿Cómo recuerdas las contraseñas? Fue una de las consultas y el resultado fue que el 60% se vale de su memoria, solo el 11% de los encuestados usa un gestor de contraseña y el dato más alarmante: 10% lo tiene en un documento en su computador o celular.
  • Al ser consultados por su habito de uso de redes WiFi públicas un 22% no le preocupa ingresar claves mientras sea desde su propio equipo y un 60% dice sentirse incomodo ingresando su clave desde equipos o redes ajenas

Un dato bastante interesante es que el 40% de los argentinos ha compartido la contraseña de su teléfono móvil con otras personas, y el 64% no cambia sus contraseñas con frecuencia y de éstos, el 23% ni siquiera recuerda cuando fue la última vez que las cambió.

En una Internet en la que los usuarios están constantemente suscribiéndose a servicios online, que solicitan un registro acompañado de un nombre de usuario y una contraseña, es habitual que la mayoría opte por generar contraseñas simples y reutilizarlas en múltiples servicios a la vez.

Pero, como ya se ha demostrado en numerosas ocasiones, esto es sinónimo de problemas, especialmente cuando se compromete la seguridad de algún servicio online con millones de usuarios y estos datos pasan a estar disponibles para que cualquiera pruebe a autenticarse en todo tipo de servicios.

Las brechas de seguridad que hemos visto en los últimos años no han hecho más que crecer de forma progresiva, y ya es raro encontrar a alguien que no haya recibido en algún momento un aviso de uno de los muchos servicios que se han visto comprometidos.

Gracias a ESET hoy tenemos una gran recomendación para ti, sigue los consejos de esté vídeo y asegura tu información:

En ZMA IT tenemos soluciones ESET que te ayudan con la protección de tu información, siendo un apoyo a tus contraseñas, puedes probarlas por 30 días de forma gratuita, en www.zma.la

Fuente WEB: www.welivesecurity.com

Cómo conectarse a redes Wi-Fi públicas de manera segura

¿Conoces los riesgos asociados a las redes Wi-Fi públicas? Conoce cuáles son y cómo prevenirlos

La llegada del Wi-Fi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, ya que permitió aprovechar el servicio de Internet en donde nos encontremos.

Si nos detenemos unos minutos a pensar en qué tan seguras son estas conexiones, rápidamente se encontrarán varios motivos para dar una respuesta negativa.

Alguno de los riesgos al utilizar redes Wi-Fi públicas pueden ser:

  • Ser víctima de un ataque “Man in the Middle”: Estos ataques, que traducido sería “hombre en el medio”, están asociados con las conexiones a redes Wi-Fi públicas que pueden estar relacionados con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Son ataques altamente efectivos, ya que son muy difíciles de detectar, dado que la información es interceptada a mitad de camino cuando viaja entre el dispositivo de usuario y el router, sin que sea percibido.
  • Robo de datos personales, información confidencial y/o credenciales: Si la red Wi-Fi a la que nos conectamos no es lo suficientemente segura, los datos guardados en la computadora o teléfono (archivos personales o contraseñas) pueden quedar expuestos al robo. Por ejemplo, si un criminal se aprovecha de la falta de mecanismos de seguridad en una red Wi-Fí pública podría interceptar el tráfico mediante un ataque Man in the Middle. Esto podría tener consecuencias aún peores si nos conectamos a esta red desde un equipo de trabajo, donde probablemente haya información confidencial.
  • Cuidado al realizar una transacción en línea: Son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red Wi-Fi libres o de uso público. Sin importar desde qué dispositivos nos conectemos, el uso de una red pública siempre representará un riesgo para realizar cualquier acción que involucre algún dato privado.
  • Falsos puntos de acceso se presentan como redes sin clave: Cada vez es más común encontrarnos con redes Wi-Fi en lugares públicos sin ningún tipo de seguridad. Si se trata de un café, por ejemplo, es normal ver que el nombre del lugar figura también como nombre una red y que ésta no tuviera clave alguna.
  • Router vulnerado: Así como los computadores y smartphones pueden infectarse, también existen vulnerabilidades presentes en otros dispositivos conectados, como los routers. Tal vez el ataque se trate de un simple secuestro del ancho de banda, o podría incluso escalar hasta convertir a los dispositivos infectados en partes de una botnet. La realidad es que, sin una mínima protección básica, como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.
Ahora que conocimos algunos riesgos al usar redes libres o públicas, vamos a ver algunas recomendaciones para conectarse a redes Wi-Fi públicas de manera segura:

1. Mantén tu solución de seguridad actualizada y su sistema operativo

Tener una solución antivirus instalada en tus dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Una vez que cuentas con ella, asegúrate de tener siempre la última versión del producto descargada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Por otro lado, cabe destacar la importancia de contar con un único software antivirus instalado en tus equipos. ¿Por qué? Antes que nada, al contar con funcionalidades similares, ejecutar más de una solución podría provocar que entren en conflicto y se anulen mutuamente, dejando tu dispositivo expuesto. Por otro lado, al realizar las exploraciones automáticas consumirán muchos recursos y el equipo sufrirá una merma en su rendimiento.

Además de tu solución antivirus, recuerda mantener siempre actualizado tu Sistema Operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo, entonces sí, tu laptop y dispositivo móvil.

2. Cuida las acciones que realizas desde estas conexiones

Si decides conectarte a una red Wi-Fi pública, es aconsejable usar Internet para visitar sitios que no requieran credenciales ni información personal, como portales o diarios. Además, podrías querer deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

Si efectivamente te encuentras fuera del alcance de una red de confianza y necesitas acceder a servicios como el Homebanking o el correo, considera utilizar tus datos móviles si es que tienes esa posibilidad. Si se trata del equipo que utilizas para trabajar, hacer uso de una VPN y mantener tu información cifrada.

3. Ingresa a sitios web que utilicen protocolo HTTPS

El protocolo HTTPS garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Motivo suficiente para utilizarlo.

Y dado que en dispositivos móviles y/o tablets ejecutamos prácticamente las mismas acciones que desde cualquier computador de escritorio o laptop, es importante conocer si al ingresar a un sitio web éste utiliza el protocolo seguro de navegación.

4. Configura tu dispositivo para que pregunte antes de conectarse

Para evitar que la conexión sea automática y evitar posibles riesgos, recuerda configurar tu dispositivo para que pregunte si quieres conectarte a la red del sitio en el que estás cada vez que lo visites.

Una vez que cuentes con tu solución de seguridad instalada, tu Sistema Operativo actualizado, tus servicios críticos deshabilitados y que hayas consultado con el lugar si su red es la que dice ser, estarás en condiciones de decidir si efectivamente quieres establecer esa conexión.

5. Utiliza Doble Factor de Autenticación

Por supuesto, nunca está de más tener una capa extra de seguridad como la que aporta el doble factor de autenticación. La mayoría de los servicios que utilizamos día a día cuentan con la posibilidad de configurar el ingreso al sitio para que luego de colocar la contraseña debas confirmar que eres tú al ingresar un código adicional que será enviado a tu teléfono a través de un SMS, un correo, una app o una llamada.

La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura.

El tener una protección técnica es prioritario, por ello en ZMA contamos con las mejores soluciones de ESET, puedes ingresar a nuestra web y descargar de forma gratuita la opción que mejor se adapte a ti, con 30 días de prueba www.zma.la

Fuente WEB: www.welivesecurity.com