Vivo Seguro Innovamos para renovarnos

Posted on abril 14th, 2023

El pasado 13 de marzo de 2023, la unidad de Protección Hogar y Comercio del Grupo Atlas de Seguridad Integral realizó la apertura de nuevos canales digitales para fortalecer el ecosistema digital de la marca ATLAS VIVO SEGURO #Teprotegeentodomomento.

Dichos medios, fueron creados con el propósito de:

  1. Construir nuestra marca y aumentar su visibilidad, a través del desarrollo de contenido y promociones que generen una comunicación atractiva para los clientes potenciales.
  2. Crear una comunidad para ATLAS VIVO SEGURO con intereses enfocados en protección y autogestión, donde no sólo se den a conocer los beneficios de adquirir un servicio de seguridad, sino también, el de vivir una experiencia de tranquilidad y confort los 365 días del año.
  3. Dar a conocer los servicios de ATLAS VIVO SEGURO protección inteligente para hogar & comercio que te permitirá tener tus espacios favoritos, controlados, conectados y protegidos desde cualquier lugar y en cualquier momento.

En las cuentas de las redes sociales de ATLAS VIVO SEGURO podrás encontrar videos, post, reels, carruseles y fotografías enfocadas en nuestro servicio de monitoreo de alarmas para hogar y comercio. Tips de seguridad para que pongas en práctica cuando no estés en tu hogar o negocio, promociones y ofertas enfocadas en el servicio y videos que aportarán al bienestar y mejora de la calidad de vida de los que más amas y que solo ATLAS VIVO SEGURO puede brindar.

Por último, queremos invitarte a seguir @atlasvivoseguro en las redes sociales Facebook, Instagram, TikTok, Youtube y Pinterest.

No dejes pasar más tiempo, a partir de este momento haz parte de la comunidad de ATLAS VIVO SEGURO para que tengas información 24/7.

Si quieres tener información personalizada acerca de nuestros servicios, puedes escribirnos al correo ventasgitales@atlas.com.co o comunícate a la línea 300 910 8007.

¿Te han engañado? Conoce la técnica más común de ciberataque: la ingeniería social

Posted on febrero 20th, 2023

La ingeniería social es la práctica de técnicas de manipulación para engañar a las personas y conseguir que compartan información confidencial, descarguen archivos, visiten sitios web o cometan errores que pongan en riesgo sus activos, seguridad personal o empresarial.

Cualquiera puede ser víctima de un ciberataque de ingeniería social, todos sin excepción, somos vulnerables a todo tipo de tácticas de manipulación. Numerosas personas no tienen conocimientos tecnológicos y no son conscientes de la importancia de sus datos, entonces son más vulnerables. Sin embargo, los conocimientos técnicos por sí solos no son suficientes para proteger a personas y empresas contra la manipulación.

¿Cómo funciona la ingeniería social?

Un ataque de ingeniería social se desarrolla en tres pasos:

  1. El atacante elige a su víctima. 
  2. Se gana su confianza.
  3. Logra su objetivo, violando la seguridad y robando información.

Funciona con base en estas ideas:

  1. Autoridad y confianza: el atacante asume la posición de autoridad.
  2. Consenso y prueba social: la presión de los compañeros obliga a alguien a realizar una acción.
  3. Escasez: la víctima perderá su oportunidad si no actúa.
  4. Urgencia: la víctima perderá su oportunidad si no actúa rápidamente.
  5. Familiaridad y agrado: convence a las víctimas de realizar ciertas acciones al ganarse su confianza o fingiendo atracción.

Tipos de ataque

La ingeniería social usa diferentes técnicas de ataque:

Baiting. Baiting significa cebo en español. El atacante aprovecha la curiosidad de los internautas. Tiende una trampa diseñada para llevar a alguien a realizar una acción específica. Una vez logra atraer a las víctimas, infecta los equipos con malware y obtiene datos personales, bancarios o empresariales.

Catfishing. Gracias a las redes sociales, el catfishing es una forma muy conocida de ingeniería social. Es una actividad engañosa mediante la cual el atacante usurpa una identidad. Con frecuencia abre perfiles falsos con descripciones muy atractivas para ganarse la confianza de las víctimas. 

Pretexting. Con una serie de mentiras, los atacantes convencen a las víctimas de que son compañeros de trabajo, un banco o una agencia gubernamental. Establecen confianza con las personas y las convencen de responder preguntas de seguridad para confirmar su identidad. 

Phishing (fraudes de vishing y spear phishing). El tipo más común de ingeniería social es el phishing y otros similares como el vishing y los ataques de spear phishing. Los tres están diseñados para extraer  información del usuario o empleado. 

Phishing: cualquier tipo de campaña de mensajería diseñada para redirigir a la víctima a un formulario, sitio o ventana de pago específicos. 

Vishing: phishing usando tecnología de voz como una llamada o un mensaje de voz fraudulento.

Spear phishing: esto es phishing orientado a un individuo. Los ejecutivos o representantes de servicio al cliente de las compañías son objetivos cada vez más frecuentes dado el acceso que tienen a información importante de la compañía.

Smishing: phishing por mensajes de texto.

Phishing de pescador: se hace a través de cuentas falsas de servicio al cliente en redes sociales.

Recientemente se ha incrementado el phishing que utiliza tecnología deepfake, tanto de voz como de video. Esta tecnología le permite a los estafadores imitar a alguien al alimentar un software con clips de una persona real y reprogramarlo para que diga lo que ellos quieran. 

Scareware. Los atacantes han creado malware llamado scareware para asustar a la víctima para que realice una acción, como descargar un antivirus malicioso bajo la pretensión de solucionar un error en su  computadora. 

Water holing. Un ataque de water holing incluye inyectar código malicioso directamente en un sitio web que se sabe que la víctima frecuenta. 

Ataques Quid pro quo. En estos ataques los ciberdelincuentes prometen servicios o productos a cambio de lo que están buscando. 

Cómo evitar ataques de ingeniería social

Los ataques de ingeniería social son difíciles de evitar porque se basan en la psicología humana. Sin embargo, los expertos recomiendan algunas medidas para mitigar el riesgo:

Educación a empleados y usuarios. En la capacitación de concientización de ciberseguridad, incluye la ingeniería social para que todos tus empleados conozcan las tendencias actuales en ataques.

Verificación de fuentes e identificaciones. Con la proliferación de los ciberataques, es indispensable reforzar las medidas de ciberseguridad solicitando pruebas de identificación en línea.   

Protocolos de seguridad claros y uso de contraseñas. Explica claramente los pasos exactos de cómo gestionar los cambios de contraseñas, correos electrónicos y solicitudes de desbloqueo. 

Información al usuario. Informa a tus clientes de forma clara por dónde podrías contactarlos y qué tipo de datos no les solicitarías jamás.

Aprovechar la tecnología de prueba de identificación. En el mundo digital las pruebas de identificación tienen como objetivo confirmar con quién estás tratando. Por ejemplo, la verificación de una dirección IP de las personas que se comunican a través de la página de contacto ayuda a saber si estás tratando con un usuario legítimo o con alguien que utiliza un proxy o está tratando de atacar desde un país donde el usuario original nunca ha estado antes. 

Asegura tus dispositivos e instalaciones. Es conveniente mantener actualizados el software anti-malware y anti-virus. También es importante asegurarse de que los empleados son conscientes de los riesgos potenciales al utilizar equipos de la empresa, el Wi-Fi público o teléfonos rooteados. 

Contratación de servicios de ingeniería social. La contratación de servicios de ingeniería social, realizados por expertos y consultores en seguridad ponen a prueba las vulnerabilidades de tus empleados, tu sitio web y tus instalaciones por medio de reportes exhaustivos acerca de dónde están tus puntos débiles. 

Los ataques de ingeniería social se pueden prevenir con educación. Conocer el alcance, recursos y sofisticación de los ataques de ingeniería social puede ser suficiente para identificar algo sospechoso antes de que sea demasiado tarde.

Aprender a detectar los ataques de ingeniería social es la mejor manera de evitar ser víctima de estos.

Si crees que tu empresa ha sido víctima de un ataque de ingeniería social y alguien ha tenido acceso a tus datos, contáctanos para darte orientación sobre cómo actuar en caso de que haya sido así.

Grupo Atlas de Seguridad, ¡Nos gusta cuidarte!

Conoce los factores de riesgo que pueden afectar la continuidad de tu negocio

Posted on noviembre 23rd, 2022

La continuidad del negocio está vinculada directamente con los riesgos a los que está expuesta una empresa, así como a las consecuencias que provocan esos riesgos en la operación del negocio.

Con el fin de prevenir que la continuidad de una empresa se vea afectada por un evento disruptivo, es fundamental proteger los principales procesos del negocio, por medio de planes y estrategias establecidos anticipadamente que permitan su recuperación en un plazo de tiempo adecuado.

De ahí que, el Plan de Continuidad de Negocio es la preparación y el conjunto de estrategias que tiene una empresa para seguir realizando sus funciones esenciales tras una situación crítica que haya interrumpido sus procesos normales.

La continuidad de negocio busca que la empresa sea consciente de los riesgos que la amenazan, los evalúe, analice y valore el impacto de esos riesgos en sus actividades.

Casi todas las áreas de las empresas son susceptibles de sufrir eventos disruptivos que pueden afectar su correcto funcionamiento. No obstante, varios factores ponen en riesgo la continuidad de todo el negocio:

Las nuevas tecnologías y los sistemas de telecomunicaciones. Actualmente las interrupciones no planificadas en los servicios y herramientas tecnológicas ponen en alto riesgo la continuidad y el funcionamiento adecuado de cualquier empresa.

Ciberriesgos y ciberataques. La tecnología es una de las infraestructuras más vulnerables a los ataques, por lo cual es necesario protegerla permanentemente. 

Brechas de datos. Las filtraciones de datos afectan frecuentemente a las empresas y su reputación.

Incidentes de seguridad offline y online. La falta de un control robusto para acceder a los sistemas informáticos y la vulnerabilidad de las redes pueden poner en riesgo la continuidad del negocio.

Malas condiciones climatológicas. Cada vez son más frecuentes y destructivos los fenómenos naturales de origen climático como huracanes, lluvias y tormentas, que pueden causar desde daños graves a la infraestructura hasta la desaparición de la empresa. Por consiguiente es importante tener información estadística y mapas de riesgo para evaluar estos riesgos e incluirlos en los planes de continuidad.

Fenómenos geológicos. Sismos, erupciones volcánicas y tsunamis también pueden ser causantes de las interrupciones de la operación del negocio. Igualmente se deben evaluar en el plan de continuidad. 

Interrupción del suministro servicios básicos. La electricidad, el agua, el gas, la gasolina, las comunicaciones, la infraestructura y los medios de transporte son fundamentales para el funcionamiento de la empresa, pero como usualmente son suministrados por el estado, las empresas no tienen control sobre estos. 

Incendios, radiación, explosiones y fugas de sustancias químicas. La destrucción causada en los bienes de la empresa por este tipo de eventos puede tener como consecuencia la desaparición de esta.

Epidemias, contaminación y plagas. Estos factores de origen sanitario también causan graves perjuicios que pueden generar desde la interrupción de las actividades hasta el cierre de la empresa.

Actos de terrorismo. Pueden interrumpir las actividades de la empresa y su recuperación será muy difícil de lograr. 

Falta de formación y concienciación de los trabajadores y/o directivos. La falta de conocimiento produce errores que pueden dañar los procesos de la empresa afectando seriamente su continuidad.

Nuevas leyes o regulaciones. El desconocimiento y los problemas de adaptación a las nuevas regulaciones y normas también pueden afectar la continuidad del negocio.

Para enfrentar estos factores de riesgo y otros que se pueden presentar inesperadamente, la empresa, primero, debe identificarlos para conocer cuáles de estos riesgos constituyen una amenaza seria. 

Seguido a esto, es necesario analizar de cuáles riesgos se deben tomar medidas prioritarias para prevenir en lo posible mayores daños y estimar en qué medida los recursos esenciales se pueden afectar y cuanto tiempo tardarían en recuperarse.

El siguiente paso es evaluar el nivel de impacto y las probabilidades de que suceda cada riesgo, calificando cada uno como alto, medio o bajo.

Después de esta evaluación se debe dar prioridad a cada riesgo.

Todo lo anterior enmarcado en un Plan de Continuidad de Negocio (PCN) que reúna todos los procedimientos destinados a anticipar un evento disruptivo y a prever diferentes escenarios, cuyo objetivo sea reanudar las actividades de la empresa después de una crisis para limitar las pérdidas.

Si tu empresa todavía no tiene un Plan de Continuidad de Negocio, te invitamos a contactarnos.
Haz clic aquí

En Grupo Atlas somos expertos en diseñar, implementar y mantener Planes de Continuidad de Negocio de acuerdo a las necesidades de cada organización.  

Grupo Atlas de Seguridad Integral, ¡Nos gusta cuidarte!

Aspectos legales de un examen de poligrafía

Posted on marzo 30th, 2022

El fraude ocupacional no es mito es una realidad. Conoce las consecuencias para las organizaciones y cómo evitarlas en nuestro webinar grabado.

¿Las pruebas de polígrafo son legales? Conoce los parámetros internacionales que se deben cumplir para implementarlas de la manera correcta y evitar problemas en el futuro.

Si desea usar este Examen Psicofisiológico Forense para elegir el candidato ideal para su negocio, debe recurrir a una empresa especialista en seguridad que brinde todo el respaldo para no incurrir en el incumplimiento de la Ley.

Los polígrafos son “actividades liberales independientes”, por ello no hay un ente que regule directamente estos exámenes, sin embargo la poligrafía que usted contrate se debe regir por unos parámetros internacionales:

  1. APA: La American Polygraph Association (APA) es una organización profesional que existe para proporcionar capacitación, modelar las mejores prácticas y ofrecer recursos profesionales para el crecimiento continuo de la detección ética y basada en pruebas del engaño mediante el uso de polígrafo. La membresía de la APA consiste en examinadores de polígrafos profesionales, educadores e investigadores que comparten un compromiso común con el interés público mediante el desarrollo, la comunicación y la promoción de prácticas de polígrafo válidas y éticas.
  2.  Asociación Latinoamericana de Poligrafistas: asociación de poligrafistas profesionales, de carácter profesional, cuyo objeto es incrementar los valores y ética profesional de sus asociados, transferir y compartir experiencias y conocimientos, convirtiéndose en el ente rector de la profesión en América Latina.
  3. ASTM: la organización de normas internacionales que desarrolla y publica acuerdos voluntarios de normas técnicas para una amplia gama de materiales, productos, sistemas y servicios, también establece las pautas y las prácticas recomendadas para la preparación, la realización, el análisis, la documentación y el informe de exámenes de polígrafo basados en las mejores prácticas, a partir de las siguientes normas ASTM:
  • E1954 Práctica para la realización de investigaciones en la detección psicofisiológica del engaño.
  • Guía E2000 para capacitación y educación mínima sobre polígrafo básico.
  • E2063 Calibración y verificaciones de funcionalidad utilizadas en la detección psicofisiológica forense de los exámenes de engaño (polígrafo).
  • E2439 Instrumentación, sensores y software operativo utilizados en la detección psicofisiológica forense de los exámenes de engaño (polígrafo) E2229 Interpretación de la detección psicofisiológica de los datos de engaño (polígrafo).
  • E2062 PDD Examination Standards of Practice.
  • E2031 Control de calidad de la detección psicofisiológica de los exámenes de engaño (polígrafo).

El fraude ocupacional no es mito es una realidad. Conoce las consecuencias para las organizaciones y cómo evitarlas en nuestro webinar grabado.

Además, los resultados, no deben dejarse en dominios públicos o ser compartidos de forma abierta. Quienes administren un examen de polígrafo están obligados a tener las bases de datos e información obtenida privada, y no dejarla en dominios públicos sino que se entregan directamente a la empresa evaluada.

Se recomienda que usted verifique que se respeten las condiciones establecidas para implementarla como:

  • Los datos obtenidos a través de la entrevista y los resultados del examen de poligrafía son confidenciales y se pondrán en conocimiento únicamente de la empresa que solicita el servicio.
  • La entrevista. El examen de poligrafía tampoco debe incluir preguntas relacionadas con la vida sexual, orientación política o religiosa de la persona evaluada.
  • Cuando se utiliza este examen para realizar una investigación a nivel organizacional de tipo jurídico, los resultados no podrán usarse como elementos probatorios para justificar un despido o imponer una sanción, puesto que la Corte Suprema de Justicia y la Corte Constitucional en Colombia no lo aceptan como una prueba judicial, puesto que sostienen que este instrumento y el concepto del profesional en poligrafía no puede reemplazar el papel del Juez, quien es el que finalmente debe dar el fallo. De hacerlo, sus empleados podrían apelar a una acción de tutela que en este caso, por ley, estaría a su favor.