¿Cuáles son los temas más importantes en una especialidad de seguridad?

Octubre es el Mes Nacional de Concientización sobre Seguridad Cibernética, y nos encanta participar, ya que es una forma de ayudar a educar a todos sobre cómo mantenerse seguros en Internet. Para comenzar la primera semana, le daremos un curso intensivo sobre seguridad cibernética básica 101. Muchos de estos temas surgirán durante el próximo mes, así que asegurémonos de que todos sepan lo que significan.

1. Contraseñas seguras:
Las claves de nuestro reino digital, las contraseñas deben estar estrechamente protegidas. Muchas veces, eso es todo lo que un ciberdelincuente necesita para acceder a su cuenta. Los siguientes artículos no solo le enseñan sobre CÓMO crear contraseñas seguras y protegerlas, sino también POR QUÉ.

  • Cómo elegir una contraseña segura
  • Los administradores de contraseñas son la clave para proteger las contraseñas
  • La importancia de la autenticación de dos factores

2. Malware:
Malware, malware, malware! Escuchas ese término en todas partes, sin embargo, puede significar muchas cosas diferentes. Malware es más un término general utilizado para cualquier tipo de software malicioso en el panorama de Internet, desde adware molesto hasta devastador ransomware, estos artículos le ayudarán a explicarle los tipos de malware común, qué hace y cómo puede obtenerlo.

  • Malware 101: ¿Qué es el malware?
  • Malware 101: ¿Cómo obtengo malware en mi computadora? Parte uno
  • Malware 101: ¿Cómo obtengo malware en mi computadora? La segunda parte
  • Ransomware: cuando los ciberdelincuentes retienen la computadora como rehén

3. Privacidad:
Si esto no es un problema para usted, debería serlo. Mucha gente toma la postura de “No hago nada malo, por lo tanto, no tengo nada que ocultar”. Sin embargo, eso se malinterpreta en gran medida. Tienes todo para esconderte. Muchas aplicaciones, sitios web y servicios que utilizamos en línea hoy albergan una gran cantidad de datos sobre sus usuarios, son una mina de oro para un cibercriminal. Estos artículos le enseñarán sobre la importancia de la privacidad de los datos y cómo hacer que su huella digital sea más segura en línea.

  • Cómo evitar el robo de identidad en línea
  • ¿Qué sucede cuando su identidad es robada?
  • Privacidad de datos y aplicaciones de viaje compartido
  • Citas en línea y protección de su privacidad
  • Cómo protegerse de los acosadores cibernéticos

4. Violaciones de datos:
Las violaciones de datos son la razón por la que deberíamos preocuparnos por nuestra privacidad. Los estafadores y los delincuentes se dirigen a las empresas para obtener la mayor cantidad de datos posible sobre un individuo, lo que a su vez les ayuda a cometer el robo de identidad o recaudar una suma considerable en el mercado negro para obtener los datos. Aprenda cómo ocurren las violaciones de datos y qué hacer si se involucra en una violación de datos.

  • Las infracciones de datos no desaparecen: lo que necesita saber
  • Violación de datos: la mejor defensa es la vigilancia
  • Violaciones de datos de malware de punto de venta y por qué siguen sucediendo
  • Qué hacer en caso de una quiebra bancaria
  • Qué hacer en caso de una violación importante de datos
  • Mi cuenta puede haber sido pirateada. ¿Qué hacer ahora?
  • ¿Qué es el ciberespionaje?

5. Computación segura:
Muchas de las amenazas hoy en día puedes combatir a ti mismo, solo armado con un poco de conocimiento. El software de seguridad de Internet es una parte esencial del pastel de seguridad cibernética, sin embargo, no puede protegerlo de todas las amenazas existentes. El software integral de seguridad de Internet, junto con un usuario bien educado, recorrerá un largo camino en el panorama de las amenazas, así que aprenda y capacítese para navegar por la web de manera segura.

  • La importancia de las actualizaciones y parches generales de software
  • Cómo protegerse de las estafas de phishing
  • Cómo usar de forma segura las memorias USB
  • Certificados SSL: lo que los consumidores deben saber
  • 5 formas en las que no sabía que podría piratear un virus, malware o su cuenta social
  • ¿Qué es la ingeniería social?
  • ¿Qué es un hombre en el medio ataque?
  • Public Wi-Fi Security 101: qué hace que el wifi público sea vulnerable a los ataques y cómo mantenerse a salvo

6. Estafas en línea:
Los estafadores son el fondo del barril de delincuentes de Internet. Las estafas en línea apenas requieren habilidades técnicas para ejecutarse, sin embargo, muchas personas caen en ellas. Hoy puede encontrar estafas en línea en todas partes, desde plataformas de redes sociales hasta nuestras cuentas privadas de correo electrónico. Estos artículos pueden enseñarle cómo identificar las banderas rojas comunes que se encuentran en la mayoría de las estafas, y cómo mantenerse protegido contra ellas.

  • Estafas de redes sociales basadas en eventos actuales
  • Estafas gratuitas de películas y televisión en los comentarios de Facebook integrados en artículos populares del sitio web
  • Cómo protegerse de las estafas de phishing

7. Protección móvil:
Hay tantas amenazas en el panorama móvil como en las computadoras. Con la popularidad de los teléfonos inteligentes y las tabletas en aumento, se están convirtiendo en un objetivo para los cibercriminales. Como estamos comenzando a usar nuestros dispositivos más pequeños como lo haríamos con una computadora de escritorio o portátil, se almacenan más datos personales en estos dispositivos y los ladrones se están dando cuenta. Conozca los diversos tipos de amenazas en el panorama móvil y cómo mantenerse a salvo.

  • Antirrobo de sus datos móviles
  • Cuatro amenazas móviles que pueden sorprenderte
  • Estafas móviles: cómo identificarlos y protegerse
  • Cómo detectar una aplicación de Android falsa
  • Preocupaciones de seguridad cibernética y teléfonos inteligentes
  • ¿Qué tan gratis es esa aplicación gratuita?

    ¿Necesita una lección de solución rápida? Mira nuestra serie de videos # 30SecTech:

  • ¿Qué es un virus # 30SecTech?
  • Cómo funcionan las vulnerabilidades de día cero: # 30SecTech
  • Conozca los firewalls 101 – # 30SecTech
  • Ataques de malware en el punto de venta explicados – # 30SecTech
  • Asegurando el Internet de las cosas – video # 30SecTech
  • Cookies y su privacidad en línea: # 30SecTech
  • El costo real de lo gratuito: video # 30SecTech
  • ¿Cómo roban los hackers las contraseñas? # 30SecTech Video
  • Ransomware: cuando los ciberdelincuentes retienen la computadora como rehén
  • ¿Qué es la ingeniería social?

Ahora que está armado con lo básico, encontrará que en realidad lo llevarán lejos. Cubriremos más y más detalles sobre temas específicos durante todo el mes. ¡Vuelve aquí para obtener actualizaciones y nuevas publicaciones, y feliz mes nacional de concientización sobre seguridad cibernética!

Identity and Access Management o (IAM) es uno de los aspectos más críticos de la seguridad de la información, ya que la mayoría de los piratas informáticos obtienen acceso a sistemas y datos utilizando ID y contraseñas robadas. Identity Management Institute® ofrece muchos programas de capacitación y certificación para ingresar al campo de la seguridad cibernética. Consulte la página de Certificación de gestión de identidad y conozca los programas. Los expertos en ciberseguridad pueden especializarse en aspectos técnicos, operativos o de gestión del campo profesional. En particular, Certified Identity and Access Manager, que es la certificación líder en el campo, ofrece una guía de estudio y un examen en línea.

1. Inglés, no puede ser efectivo si no puede comunicarse por escrito o en voz alta