Realizá una copia de seguridad de tus datos
| | | | | | |

Realizá una copia de seguridad de tus datos

No querés perder fotografías valiosas, documentos importantes e información confidencial, y no querés correr el riesgo de que los ciberdelincuentes lo tengan en sus manos. Por eso, realizá copias de seguridad de tus datos con frecuencia y en varias ubicaciones (local y remota) para almacenar información crítica o archivos irremplazables como fotos. Considera usar un disco rígido extraíble que esté desconectado en caso de que seas víctima de un ataque de ransomware.

Consejo de la Semana #28: Ciberseguridad

Criptografía
| | | | |

Criptografía

Es considerado el arte de escribir de un modo enigmático o con clave secreta. De esta forma, quien no conoce la clave para descifrar el mensaje no puede acceder a su contenido. A través del uso de técnicas matemáticas se brindan servicios de seguridad, como la confidencialidad, la integridad de los datos, la autenticación de personas/entidades y la autenticación del origen de los datos.

Palabra de la Semana #27: Ciberseguridad

Controla el acceso a la aplicación
| | | | | | |

Controla el acceso a la aplicación

Hay nuevas aplicaciones brillantes en todas partes. Adquirí el hábito de no instalar ninguna aplicación a menos que provenga de la tienda oficial de aplicaciones. Mientras lo haces, verificá todas las aplicaciones antes de instalarlas para asegurarte de que no soliciten permisos sospechosos o intrusivos. Si no te sentís cómodo, buscá una opción diferente.

Consejo de la Semana #26: Ciberseguridad

Confidencialidad
| | |

Confidencialidad

Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a esta información. Es una propiedad por la que información no se divulga a los usuarios, procesos o dispositivos a menos que hayan sido autorizados para acceder a la misma.

Palabra de la Semana #25: Ciberseguridad

Mantené tu Billetera Digital de forma segura – Infografía
| | | | | | | | | | | | |

Mantené tu Billetera Digital de forma segura – Infografía

Las billeteras digitales ya son populares y llegaron para quedarse. A pesar de ser muy convenientes, ¿cómo la mantenés de forma segura? Podés explorar este asunto y otros datos importantes en una infografía que contiene una Guía con 5 mejores prácticas elaborada integrando la base de conocimientos de la biblioteca de recursos didácticos de CiberSergei.

Superficie de Ataque
| | | | | | | | | | |

Superficie de Ataque

Es el conjunto de formas en que un adversario puede ingresar a un sistema y potencialmente causar daños. Considera al número total de todos los posibles puntos de entrada e incluye todas las vulnerabilidades y recursos que pueden explotarse para llevar a cabo un ataque cibernético.

Palabra de la Semana #24: Ciberseguridad

Mejor gestión de riesgos de terceros con la Guía MVSP
| | | | | | | | |

Mejor gestión de riesgos de terceros con la Guía MVSP

Este checklist de seguridad para proveedores de servicios de outsourcing y de software contiene los controles mínimos que deben implementarse para garantizar una postura de seguridad razonable y para una mejor gestión de riesgos de terceros con la guía MVSP.

Fraude de Tarjetas de Pago
| | | | | | | | | |

Fraude de Tarjetas de Pago

El fraude con tarjetas de pago es el uso no autorizado de una tarjeta, ya sea de crédito, débito, o una herramienta de pago similar (billetera electrónica, cargo recurrente, etc.), para obtener dinero o propiedad de manera fraudulenta. Los números de tarjetas de pago se pueden robar de sitios web no seguros o se pueden obtener en un esquema de robo de identidad.

Palabra de la Semana: Edición Especial – Delitos en Internet

Protegé tus tarjetas de pago
| | | | | | | | | |

Protegé tus tarjetas de pago

Estas son las principales medidas que podés tomar para adelantarte a los ladrones de tarjetas de pago: • No proporciones tu número de tarjeta de pago en línea a menos que el sitio sea seguro y de buena reputación • Asegúrate de que la transacción sea segura cuando envíes electrónicamente tu número de tarjeta de pago (ej.: símbolo de candado en la barra superior del navegador) • No confíes en un sitio solo porque dice ser seguro …

Consejo de la Semana: Edición Especial – Delitos en Internet

Configurá un Segundo Factor de Autenticación (2FA)
| | | | | | | |

Configurá un Segundo Factor de Autenticación (2FA)

2FA es la autenticación de dos factores y requiere que vincules tus cuentas de acceso a tu teléfono celular y/o dirección de correo electrónico para verificar tu identidad cuando ingreses. Úsalo en todo. Hablamos en serio. Incluso las cuentas de las redes sociales pueden ser secuestradas y maltratadas por delincuentes y estafadores.

Consejo de la Semana #22: Ciberseguridad