TRABAJA CON NOSOTROS
ESTADOS FINANCIEROS
Primer Semestre 2020
ESTADOS FINANCIEROS
Primer Semestre 2020
ACCIONISTAS
EQUIDAD Compañía de Seguros S.A.
ACCIONISTAS
EQUIDAD Compañía de Seguros S.A.
Visión
Ser la aseguradora preferida en el cumplimiento responsable de sus obligaciones, con excelencia en servicio, basados en los valores cooperativos.

En Equidad CompaƱĆa de Seguros S. A. estamos comprometidos con la protecciĆ³n de datos de nuestros asegurados y usuarios financieros.

REFORZANDO LAS BARRERAS DIGITALES: ESTRATEGIAS PARA LA PROTECCIÓN CONTRA ACCESOS NO AUTORIZADOS
La era digital ha brindado innumerables oportunidades, pero también ha traído consigo nuevos desafíos, especialmente en el ámbito de la ciberseguridad. Uno de los mayores riesgos a los que nos enfrentamos es el acceso no autorizado a sistemas y datos sensibles. En este artículo, exploraremos estrategias efectivas para fortalecer nuestras defensas digitales y prevenir accesos no autorizados.
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
1. Contraseñas robustas y autenticación multifactorial (MFA)
El primer paso fundamental en la protección contra accesos no autorizados es el establecimiento de contraseñas sólidas. Evita contraseñas obvias o fáciles de adivinar, optando en su lugar por combinaciones únicas de caracteres, números y símbolos.
Además, implementa la autenticación multifactorial (MFA) siempre que sea posible. Esta capa adicional de seguridad requiere más que una simple contraseña para acceder a sistemas, añadiendo una capa adicional de protección.
ā
ā
2. Actualizaciones y Parches Regulares
ā
Las vulnerabilidades en software y sistemas son a menudo explotadas por aquellos que buscan un acceso no autorizado. Mantén tus sistemas actualizados con las últimas actualizaciones y parches de seguridad. Esto asegura que cualquier brecha potencial se cierre rápidamente, reduciendo las oportunidades para los ciberdelincuentes.
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
3. Control de Acceso basado en roles
ā
Implementa un sistema de Control de Acceso Basado en Roles para gestionar quién tiene acceso a qué recursos. Asigna permisos de manera específica según las responsabilidades de cada usuario, limitando así las posibilidades de acceso no autorizado. Regularmente revisa y actualiza estos roles para adaptarte a cambios en la estructura organizativa y mantener la seguridad.
ā
ā
4. Monitorización continua y detección de intrusiones
ā
La monitorización constante de la red y la detección de intrusiones son elementos esenciales para identificar actividades sospechosas. Herramientas de seguridad avanzadas pueden analizar patrones de tráfico y comportamiento del usuario, alertando sobre posibles amenazas antes de que se conviertan en problemas graves.
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
ā
5. Monitorización continua y detección de intrusiones
ā
Los usuarios son a menudo el eslabón más débil en la cadena de seguridad. Proporciona capacitación continua sobre las mejores prácticas de seguridad, concienciando a los empleados sobre los riesgos asociados con prácticas inseguras, como hacer clic en enlaces desconocidos o descargar archivos de fuentes no confiables.
ā
ā
6. Respuesta rápida ante incidentes
ā
A pesar de todas las precauciones, los incidentes de seguridad pueden ocurrir. Establece un plan de respuesta a incidentes para abordar de manera rápida y eficiente cualquier acceso no autorizado. La capacidad de aislar y contener una amenaza rápidamente puede limitar enormemente el daño potencial.
ā
ā
Conclusión:
ā
La protección contra accesos no autorizados es un esfuerzo continuo y colaborativo que involucra tecnología, políticas y educación. Adoptar un enfoque proactivo, combinando tecnologías avanzadas con prácticas sólidas de seguridad, es esencial para mantener la integridad de nuestros sistemas y datos en un mundo digital en constante evolución.
ā
ā
ā
ā
ā





NAVEGACIÓN SEGURA EN LA ERA DIGITAL: PROTEGIÉNDOTE CONTRA MALWARE Y SITIOS WEB PELIGROSOS
En la era digital actual, donde la mayorĆa de nuestras actividades cotidianas se llevan a cabo en lĆnea, la seguridad cibernĆ©tica se ha vuelto mĆ”s crucial que nunca. Uno de los mayores riesgos en lĆnea es la presencia de malware y sitios web maliciosos que buscan aprovecharse de los usuarios desprevenidos.
En este blog, exploraremos estrategias efectivas para protegerse contra el malware y cĆ³mo identificar posibles sitios web peligrosos.
ā
ā
PROTECCIĆN ANTIMALWARE: UNA DEFENSA ESENCIAL
ā
El malware, o software malicioso, puede infiltrarse en tu dispositivo de varias formas, como a travĆ©s de archivos adjuntos de correo electrĆ³nico, descargas de sitios web no seguros o incluso a travĆ©s de aplicaciones aparentemente inofensivas. Algunas medidas esenciales para protegerse contra el malware:
ā
1 - Antivirus actualizado: AsegĆŗrate de tener un software antivirus confiable instalado en tu dispositivo y mantenlo actualizado. Las actualizaciones frecuentes permiten que el antivirus detecte y bloquee las Ćŗltimas amenazas.
2 - Firewall activo: Habilita y configura un firewall en tu dispositivo para monitorear y controlar el trƔfico de red. Esto ayuda a bloquear el acceso no autorizado y protege contra amenazas entrantes.
ā
3 - Actualizaciones del sistema: MantƩn tu sistema operativo y todas las aplicaciones actualizadas. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades y protegen contra posibles ataques.
ā
4 - Escaneos regulares: Realiza escaneos periĆ³dicos en busca de malware. Muchos programas antivirus ofrecen la opciĆ³n de realizar escaneos programados para garantizar una protecciĆ³n continua.
ā
IDENTIFICACIĆN DE SITIOS WEB PELIGROSOS: SEIS PUNTOS CLAVE
ā
La identificaciĆ³n de sitios web peligrosos es crucial para mantener una experiencia en lĆnea segura. AquĆ hay seis puntos clave a considerar al evaluar la seguridad de un sitio web:
ā
1 - Certificado SSL: Verifica si el sitio web utiliza un certificado SSL (Secure Socket Layer). Esto garantiza que la comunicaciĆ³n entre tu navegador y el sitio web estĆ© cifrada, protegiendo la informaciĆ³n sensible..
ā
2 - URL seguro: Examina la URL del sitio. Las direcciones web seguras comienzan con "https://" en lugar de "http://". El "s" adicional indica una capa de seguridad.
ā
3 - Revisiones y comentarios: Busca revisiones y comentarios de otros usuarios sobre el sitio web. Plataformas confiables como Google o foros especializados pueden proporcionar informaciĆ³n valiosa sobre la reputaciĆ³n del sitio.
ā
4 - DiseƱo profesional: Sitios web bien establecidos y legĆtimos generalmente tienen un diseƱo profesional. La falta de coherencia en la apariencia o la presencia de errores gramaticales pueden ser seƱales de advertencia.
ā
5 - PolĆtica de Privacidad y TĆ©rminos de Servicio: Verifica la presencia de una polĆtica de privacidad y tĆ©rminos de servicio. Sitios web legĆtimos suelen proporcionar informaciĆ³n clara sobre cĆ³mo manejan tus datos.
ā
6 - Evita enlaces no solicitados: No hagas clic en enlaces no solicitados, especialmente aquellos enviados por correo electrĆ³nico o mensajes instantĆ”neos. Estos enlaces pueden llevar a sitios web maliciosos diseƱados para robar informaciĆ³n personal.
ā
ā
ConclusiĆ³n: Navegando con Conciencia y PrecauciĆ³n
ā
La seguridad en lĆnea es una responsabilidad compartida entre los usuarios y las herramientas de seguridad. Al adoptar buenas prĆ”cticas de seguridad y utilizar herramientas antimalware efectivas, puedes reducir significativamente el riesgo de ser vĆctima de amenazas cibernĆ©ticas. AdemĆ”s, la capacidad de identificar sitios web peligrosos proporciona una capa adicional de protecciĆ³n. En la era digital, navegar con conciencia y precauciĆ³n es la clave para una experiencia en lĆnea segura. Ā”Mantente seguro y disfruta de la web de manera responsable!
ā

USO RESPONSABLE DE DISPOSITIVOS MÓVILES: RECOMENDACIONES Y RIESGOS
En la actualidad, los dispositivos mĆ³viles se han convertido en una extensiĆ³n esencial de
nuestras vidas. Ya sea que estemos comunicĆ”ndonos con amigos y familiares, trabajando o entreteniĆ©ndonos, nuestros telĆ©fonos mĆ³viles y tabletas son herramientas versĆ”tiles que hacen posible una multitud de tareas. Sin embargo, este nivel de conectividad tambiĆ©n conlleva riesgos potenciales. En este artĆculo, exploraremos recomendaciones clave para un uso responsable de dispositivos mĆ³viles y los riesgos asociados, incluyendo la instalaciĆ³n de aplicaciones, la modificaciĆ³n de los controles de seguridad y la utilizaciĆ³n de servicios en la nube.
ā
ā
RECOMENDACIONES PARA EL USO DE DISPOSITIVOS MĆVILES:
ā
1 - MantƩn tu dispositivo actualizado: Mantener el sistema operativo y las aplicaciones actualizadas es crucial para asegurarse de que se solucionen posibles vulnerabilidades y problemas de seguridad. Configura las actualizaciones automƔticas siempre que sea posible.
2 - Usa contraseƱas fuertes: Protege tu dispositivo con contraseƱas robustas o patrones de desbloqueo. Evita contraseƱas obvias, como ''1234'' o ''contraseƱa''.
ā
3 - Descarga aplicaciones de fuentes confiables: Utiliza tiendas de aplicaciones oficiales, como Google Play Store o la App Store de Apple. Evita descargar aplicaciones desde fuentes desconocidas o sitios web noverificados.
ā
4 - Revisa los permisos de la aplicaciĆ³n: Antes de instalar una aplicaciĆ³n, revisa los permisos que solicita. Si una aplicaciĆ³n pide acceso a datos sensibles o funciones que no necesita, considera si realmente debes instalarla.
RIESGOS ASOCIADOS
ā
1 - InstalaciĆ³n de aplicaciones maliciosas: La descarga de aplicaciones de fuentes no confiables puede resultar en la instalaciĆ³n de malware o spyware que puede robar tus datos personales.
ā
2 - ModificaciĆ³n de controles de seguridad: Al modificar los controles de seguridad en tu dispositivo, como el proceso de liberaciĆ³n o ''rooting'', puedes exponerte a riesgos de seguridad significativos. Esto puede permitir que aplicaciones y personas no autorizadas accedan a tu informaciĆ³n.
3 - UtilizaciĆ³n de servicios en la nube: Almacenar datos en servicios en la nube puede ser conveniente, pero es importante asegurarte de que estos servicios utilicen cifrado adecuado y que tengas contraseƱas fuertes para proteger tus cuentas.
ā
En conclusiĆ³n, los dispositivos mĆ³viles son herramientas poderosas, pero requieren un uso responsable y consciente. Siguiendo las recomendaciones mencionadas y siendo consciente de los riesgos asociados, puedes disfrutar de la conveniencia de la tecnologĆa mĆ³vil mientras proteges tus datos y tu privacidad. La seguridad y la privacidad en lĆnea son responsabilidades compartidas, y tu participaciĆ³n activa es esencial para garantizar una experiencia segura en el mundo digital.
ā

CONTRASEÑAS Y MEDIDAS COMPLEMENTARIAS
1- IMPORTANCIA DE LAS CONTRASEĆAS
ā
En la era digital no puede subestimarse la importancia de las contraseƱas. Son los guardianes virtuales que protegen nuestra informaciĆ³n personal y profesional de miradas indiscretas y amenazas cibernĆ©ticas.
ā
Las contraseƱas son llaves maestras de acceso a cuentas en lĆnea, servicios bancarios, correos electrĆ³nicos, aplicaciones y redes sociales, son la primera lĆnea de defensa contra posibles ataques informĆ”ticos. Una contraseƱa segura y robusta actĆŗa como un escudo que protege nuestros datos confidenciales de ser comprometidos. Es una herramienta fundamental para salvaguardar nuestra privacidad, identidad y activos digitales en un mundo interconectado.
ā
Por tanto, la elecciĆ³n y gestiĆ³n adecuada de las contraseƱas se convierte en una prĆ”ctica esencial para garantizar nuestra seguridad en lĆnea y la integridad de nuestra presencia digital.
"La ciberseguridad es como la salud: mejor prevenir que lamentar. AsegĆŗrate de tener contraseƱas sĆ³lidas."
ā
RECUERDA: Seguros Equidad NUNCA te solicitarƔ datos de contraseƱa o personales, si tienes alguna duda escribe a emercadeo@segurosequidad.hn.
2- BUENAS PRĆCTICAS DE USUARIO PARA EL USO DE CONTRASEĆAS
BUENAS PRĆCTICAS EN SU USO
2.1 Robustez
2.2 No compartidas
2.3 No usar la misma
2.4 Doble factor de autenticaciĆ³n
2.5 Gestores de contraseƱas
2.1 Robustez
La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.
La robustez o lo compleja que sea la contraseƱa es una de las principales medidas de seguridad.
En muchas ocasiones, se eligen contraseƱas dĆ©biles fĆ”ciles de recordar para acceder a los servicios que provee la universidad. Esto supone un riesgo, ya que los ciberdelincuentes pueden adivinarlas muy rĆ”pido, por ejemplo, una contraseƱa basada en un nombre de persona o el comĆŗnmente usado 123456 es descubierta en segundos.
Para conseguir una contraseƱa robusta se han de seguir las siguientes recomendaciones:
āŗlongitud mĆnima de 15 caracteres, ya que cuanto mĆ”s larga sea esta, mĆ”s tiempo se tardarĆ” en
-
Longitud mĆnima de 15 caracteres, ya que cuanto mĆ”s larga sea esta, mĆ”s tiempo se tardarĆ” en descubrirla
-
Utilizar combinaciones de letras mayĆŗsculas, minĆŗsculas, nĆŗmeros y sĆmbolos.
āā
Una forma de conseguir contraseƱas robustas es utilizar reglas nemotƩcnicas aplicadas a una frase:
-
Seleccionamos la frase: āen un lugar de la manchaā;
-
Hacemos uso de mayĆŗsculas: āEn un lugar de la Manchaā;
-
Incluimos el servicio: āEn un lugar de la Mancha Correoā;
-
AƱadimos nĆŗmeros: āEn un lugar de la Mancha Correo de 2019ā;
-
AƱadimos caracteres especiales: āEn un lugar de la >Mancha Correo de 2019!ā;
-
Podemos comprimirla para hacerla mĆ”s fĆ”cil de recordar, utilizando por ejemplo, la primera letra de cada palabra, de tal forma que quedara āEuldlMCd2019!ā
Nota: La forma mĆ”s segura de obtener una contraseƱa robusta es utilizar un generador de contraseƱas que nos permita elegir, longitud, tipo de caracteres, etc. No obstante, cuanto mĆ”s complejas sean, mayor serĆ” la dificultad de recordarlas. Por ello, lo mĆ”s recomendable es utilizar un gestor de contraseƱas y asĆ solo tener que recordar y conserva la clave maestra la que abre el gestor.
ā
2.2 No compartidas
Tal y como indica la RAE, las contraseƱas deben ser una seƱa secreta, es decir, no se debe compartir con nadie. Este es un principio bĆ”sico, pero que muchas veces se omite como cuando necesitamos un documento que se encuentra en nuestro ordenador o en el correo electrĆ³nico.
La contraseƱa debe ser intransferible y nadie bajo ningĆŗn concepto debe saber cuĆ”l es. Si otra persona conocedora de tu contraseƱa hiciera algo con tus credenciales de acceso, podrĆas ser responsable pues aparecerĆ” registrado como si lo has hecho tĆŗ.
ā
2.3. No usar la misma
Utilizar la misma clave para acceder al correo electrĆ³nico, redes sociales, aplicaciones y servicios ofrecidos por la universidad, etc., no es una prĆ”ctica segura. La reutilizaciĆ³n de las contraseƱas es uno de los errores mĆ”s comunes que se cometen.
Si un ciberdelincuente consigue hacerse con la contraseƱa en uno de estos servicios, por ejemplo, por medio de un phishing o de una fuga de informaciĆ³n, todos los servicios que utilizan la misma contraseƱa se verĆan comprometidos. Cada servicio debe tener su propia contraseƱa de acceso.
En el ejemplo anterior se creĆ³ una contraseƱa segura utilizando como parte de esta el servicio al que estĆ” destinada, esa es una forma de diferenciar contraseƱas para distintos servicios y que sean fĆ”ciles de recordar.
2.4. Doble factor de autenticaciĆ³n
El doble factor de autenticaciĆ³n es un mecanismo que aƱade una capa extra de seguridad a los servicios que requieren de usuario y contraseƱa para su uso. Esto se consigue por medio una nueva clave que, generalmente, es de un solo uso. Normalmente, este segundo factor de autenticaciĆ³n estĆ” vinculado a un telĆ©fono mĆ³vil, por medio de una aplicaciĆ³n especĆfica, aunque tambiĆ©n existen dispositivos hardware conocidos como tokens.
Son varias las compaƱĆas que han desarrollado sistemas de doble autenticaciĆ³n basados en software y que suelen utilizar una aplicaciĆ³n especĆfica para su uso como:
-
Google Authenticator
-
Amazon AWS MFA
Siempre que sea posible se ha de habilitar el doble factor de autenticaciĆ³n para todos los servicios que se utilizan en Internet.
āŗGoogle Authenticator [Ref. - 5]
āŗAmazon AWS MFA [Ref. - 6]
Siempre que sea posible se ha de habilitar el doble factor de autenticaciĆ³n para todos los servicios
que se utilizan en Internet.
2.5. Gestores de contraseƱas
En muchas ocasiones, debido a la gran cantidad de servicios y aplicaciones que se utilizan en el estudio o trabajo diario en la universidad, puede resultar complicado acordarse de todas las contraseƱas, por esa razĆ³n, muchas veces, se recurre a utilizar la misma para multitud de servicios, algo desaconsejable.
Para evitar tener que recordar todas esas contraseƱas existen herramientas especĆficas que simplifican el trabajo, conocidas como gestores de contraseƱas. Utilizando este tipo de herramientas, Ćŗnicamente serĆ” necesario, acordarse de una contraseƱa, la que permite el acceso al gestor. Estos gestores tambiĆ©n pueden ser multiplataforma, por lo que desde cualquier lugar y desde cualquier dispositivo puedes tener acceso a todas tus credenciales de acceso.
Los gestores de contraseƱas suelen contar con una caracterĆstica que permite crear contraseƱas aleatorias robustas lo que aumenta considerablemente la seguridad de los servicios o aplicaciones para los que se utilice.
Como Ćŗnico requisito a tener en cuenta es utilizar una contraseƱa maestra lo mĆ”s robusta posible, ya que si esta no es lo suficientemente segura el resto de servicios o aplicaciones tampoco lo serĆ”n.
ā