• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología

    Ahorra tiempo y dinero

    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Nuestros Servicios

image

Servicios Informáticos Residencial y Profesional

Soluciones para que usted y su empresa no tengan que preocuparse de nada. Read More
image

Servicios Consultoría de productividad

Servicios de asesoramiento para que usted y su empresa produzaca más con menos Read More
image

Proveedor de productos Tecnológicos

Somos proveedores de marcas tecnológicas, cubriendo sectores Residencial - Pyme - Industrial Read More
image

Servicio Técnico Profesional y Residencial

Reparamos toda clase sistemas y somos punto servicio técnico varias marcas. Read More
  • 1
  • 2
Visto: 342

Fuente Imagen: NBC NEWS

No estamos preparados para esto. Sigue leyendo y comprenderás por qué.

¿Que pasaría si te mandan un video del DIRECTOR/A de tu empresa pidiéndote que hagas una transferencia urgente porque se necesita material para que pueda proseguir vuestra producción y tu eres el encargado de las transferencias?

¿Que pasaría si fuera un video de alguno de alguno de tus compañeros o también el director/a, criticando a la empresa, a los productos y/o a los empleados?

¿Y que pasaría si fuera un video en el que salgas tú, confesando algo que no has hecho? Y además que no lo grabaste tú.

Pues, debes estar preparado para los deepfakes porque están de moda y serán como el pan de cada día.

En este video que os presentamos vemos algunos ejemplos.

Cómo estar preparado ante un deepfake

Evitar que nos suplanten con un deepfake es tarea difícil y en realidad no está al alcance de casi ninguno de nosotros.

Seguro que hay fotos tuyas que te hayas hecho en eventos, con amigos en fiestas y aunque tus amigos y tú no las vais dando a cualquiera, tal vez hayan sido hackeados, o sean fotos en redes sociales que estuvieron alguna vez en perfil abierto, etc, etc, etc.

El creernos que somos inmunes a este tipo de ataques, porque nunca hemos expuesto nuestra imagen o sonido, no hace nada más que aumentar el riesgo que bajemos la guardia en la reacción y sea aún más probable el caer en esta falsificación si lograsen adquirir tu imagen y voz.

Estamos más expuestos de lo que nos creemos y más aún en estos tiempos en los que utilizamos nuestra imagen y nuestra voz para todo tipo de acciones personales y comerciales y por todo tipo de medios.

No obstante, siempre podemos establecer unas medidas proactivas que mitigaran los daños que pueden ocasionar como son:

  1. Formar y concienciar al personal o a la familia para detectar suplantaciones:

    Sobre todo a aquellas personas que trabajan en puestos relacionados con pagos o que gestionan servicios clave para la empresa o tengan responsabilidad en la familia.

  2. formación
  3. Monitorizar las redes sociales y buscadores:
  4. Es muy importante llevar un control, ya no solo de las menciones a la cuenta de la empresa, sino de los hashtags o localizaciones de la empresa. Google tiene un servicio que con que pongas como alerta el nombre de tu empresa,tu nombre completo, el nombre de algún nick de RR.SS. te llegará al email todo lo nuevo que aparezca sobre esa palabra clave.

    monitorizar redes sociales
  5. Tomar precauciones cuando se usen videoconferencias.
    • 3.1 Que sea un software de video conferencia refutado y actualizado.
    • 3.2 ¡Qué no se cuele nadie! Activa la sala de espera y bloquea la reunión.
    • 3.3 Requerir contraseña para acceder a la reunión
    • 3.4 ¡Vigila a quién le pasas la convocatoria! No todo el mundo es bueno. Acuérdate
    • 3.5 Video y micrófono apagados por defecto y ¡cuidado con lo que compartes!
    • 3.6 Si un usuario comparte su pantalla con el resto de usuarios de la reunión debe evitar compartir información confidencial, como:
      • 3.6.1 Nombres de usuario o nombre de dispositivo
      • 3.6.2 Documentos confidenciales
      • 3.6.3 Nombres de archivos o directorios sensibles.
      • 3.6.4 Direcciones web del navegador.
  6. software de video conferencia
  7. Tomar precauciones cuando se usen videoconferencias.

    Actualizar los procedimientos de pago:

    De forma que todos los pagos tengan que ser autorizados por correo electrónico, de forma presencial o con alguna aplicación de doble factor de autenticación 2FA ( Google Authenticator, etc...), nunca por teléfono.

    Os proponemos este video para que sepáis que es 2FA

    Si son pagos mayores, que sean autorizados por más de una persona en la empresa. Ese sería nuestro 2FA empresarial y único.

  8. Establecer un plan de crisis:

    En caso de que esto suceda, es aconsejable tener preparado un plan para tenerlo claro desde un principio y hacerle frente, frenarlo y reaccionar a tiempo y con contundencia.

    Si tú o tu empresa es víctima de un deepfake, estos son los pasos que deberías seguir:

    • 5.1 Solicitar a la cuenta que lo subió que lo borre:
    • Si llevamos una correcta monitorización de nuestras redes, podremos enterarnos de estas situaciones al principio y tomar medidas lo antes posible. En este caso, hay que actuar antes de que el vídeo se expanda por las redes sociales.

    • 5.2 Denunciar lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado (Policía o Guardia Civil) para que los hechos puedan ser investigados:
    • No todos estos casos llegan a ser esclarecidos, pero servirá para poner de relevancia la problemática asociada a estos casos.

      Lo puedes hacer aquí:

      Policía: https://www.policia.es/_es/colabora_portada.php

      Guardia Civil: https://www.gdt.guardiacivil.es/webgdt/pinformar.php

    • 5.3 Notificar el incidente a INCIBE-CERT o ponerte en contacto con Tu Ayuda en Ciberseguridad de INCIBE si precisas más información sobre este tipo de incidentes. Lo puedes hacer aquí.:
    • INCIBE-CERT: https://www.incibe-cert.es/respuesta-incidentes

      Sección Tu Ayuda en Ciberseguridad de INCIBE:https://www.incibe.es/linea-de-ayuda-en-ciberseguridad

  9. Revisar nuestro un seguro, verificando que tenga cobertura ante fraudes basados en deepfake.
  10. Volver al punto 1

    La reevaluación periódica debe formar parte de cualquier sistema que merezca un mínimo de seguridad. Podemos poner por ejemplo la ITV de los automóviles, que haya pasado la ITV un año no quiere decir que a los 2 años siguientes la vuelva a pasar porque alguna de sus piezas se han degradado o porque simplemente haya un nuevo método para calificarlas por mayor seguridad.

Imprimir Correo electrónico

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario

Últimos Tweets

¿Eres una PyME? Ponemos a vuestra disposición información y accesos a las siguientes herramientas de la AGPD #RGPDhttps://t.co/3iq1gyzJHY

WhatsApp lanzó parches para 2 vulnerabilidades. La versiones de ANDROID afectadas son las iguales o inferiores a la… https://t.co/y58C3WtV7A