Pistas de Seguridad

Es un conjunto de técnicas utilizadas por individuos malintencionados para aprovechar la falta de conciencia sobre la seguridad de información en las personas y empresas. Dichas técnicas se benefician del  desconocimiento, la falta de intuición y/o la ausencia de atención al detalle por parte de las víctimas.   

Una de las técnicas más frecuentes de Ingeniería Social son los mensajes electrónicos de Phishing.

Mediante las campañas de Phishing los atacantes intentan utilizar la identidad de un tercero (Empresa, institución o individuo) bajo un portal señuelo, donde se incita al usuario a ingresar información confidencial (usuario y contraseña, documento de identificación, entre otros...) de manera furtiva.

¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

La palabra Phishing es la adaptación informática de la palabra en inglés “Fishing” o Pesca. Esta técnica de suplantación de identidad consiste en utilizar la identidad de un tercero (Empresa, institución o individuo) en un portal señuelo, donde se incita al usuario a ingresar información confidencial (usuario y contraseña, documento de identificación, entre otros...) de manera furtiva.

¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Puedes tomar precaución siguiendo estas recomendaciones de seguridad:

  • Evite ingresar información confidencial en portales de origen desconocido o dudoso.
  • Maneje con precaución sus credenciales de acceso a sus cuentas electrónicas.
  • Si ha recibido mensajes solicitándole ingresar información confidencial (usuario y contraseña, documento de identificación, entre otros...) en un portal señuelo por favor denúncielo.
¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

No, Claro nunca solicitará a nuestros clientes información confidencial en ninguna de nuestras comunicaciones.

¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Utilizar dispositivos removibles (memorias USB, discos de almacenamiento extraíbles y otros) de manera segura evitará que puedas resultar ser víctima de la pérdida o disrupción de tu información confidencial.

Sigue estos consejos para el uso adecuado de tus dispositivos removibles:

  • Protege tus dispositivos utilizando mecanismos de cifrado junto a usuario y contraseña para controlar acceso al mismo. De esta manera, si eres víctima de un robo o pérdida tu información no se verá comprometida.
  • Evita utilizar dispositivos removibles desconocidos. Conectar dispositivos no reconocidos podría ocasionar la infección de códigos informáticos maliciosos.
  • Emplea tus herramientas de Antivirus con regularidad.
¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Instalar y mantener adecuadamente tus aplicaciones móviles en tus Dispositivos Electrónicos & Gadgets (Celulares, Tabletas, Smartwatchs y otros…) te permitirá proteger estos ante las nuevas amenazas cibernéticas.

Sigue estos consejos para el uso adecuado de aplicaciones móviles:

  • Evita instalar aplicaciones móviles de origen dudoso o desconocido. Siempre que sea posible, instala las mismas desde los repositorios Google Play y Apple Store autorizados.
  • Mantén tus aplicaciones móviles actualizadas. Revisa con regularidad las últimas fechas de publicación y cambio sobre aplicaciones móviles. Aprueba su actualización siempre que sea requerido.
  • Evita los permisos de seguridad excesivos. Si ya tienes una aplicación móvil instalada en tu dispositivo electrónico o Gadget verifica qué no tenga permisos adicionales no requeridos, por ejemplo, permisos de ubicación geográfica o “Geo-location”.
¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

El término Ransomware (De la palabra en inglés “Ransom” o “Rescate”) se refiere a un programa informático malicioso que secuestra archivos del usuario para luego solicitar una remuneración económica a cambio de su devolución. Mediante el cifrado de datos inutiliza el dispositivo afectado y extorsiona al usuario con la finalidad de obtener una recompensa económica a través de Criptomonedas. Uno de los Ransomware mas famosos fue el denominado WannaCry, el cual afectó a más de 100 millones de usuarios de todo el mundo durante el año 2017.  

¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Usted puede prevenir una infección de Ransomware siguiendo estas recomendaciones:

  • Evitando ingresar a portales web desconocidos.
  • Manteniendo actualizado su computador o dispositivo electrónico.
  • Realizando una copia de su información en centros de almacenamiento en la nube como Claro Drive, de esta forma si su información estará cifrada y solo deberá restaurarla.  
¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Este tipo de software utiliza la ingeniería social para engañar a las personas incitándoles a abrir archivos adjuntos o hacer clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo.

Existen diferentes métodos, uno de los más habituales es través de spam malicioso, o Malspam, que son mensajes que llegan a los usuarios vía correo electrónico con el malware adjunto; pueden ser archivos de  PDF, documentos de Word o también contener enlaces a sitios web maliciosos.

¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!
  • Omita las instrucciones presentadas por el Ransomware, realizar el pago económico solicitado no garantizará que su información sea descifrada o desbloqueada.
  • Intente guardar el mensaje de extorsión presentado mediante la toma de una fotografía, esta información podría resultar de utilidad a la hora de resolver la infección.
  • Evite conectar cualquier dispositivo de almacenamiento (USB) al equipo infectado, utilizarlo podría provocar que el mismo se propague a otros equipos.  
  • Contacte a su servicio técnico de confianza para reestablecer la condición del equipo afectado a su estado original.
¿Te ha sido útil la respuesta?
¿Por qué no ha sido de ayuda?
Correo electrónico
¡Gracias!

Información institucional