{"id":29234,"date":"2024-11-13T12:54:29","date_gmt":"2024-11-13T17:54:29","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=29234"},"modified":"2024-12-19T12:20:05","modified_gmt":"2024-12-19T17:20:05","slug":"cybersecurity-for-nonprofits","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/es\/cybersecurity-for-nonprofits\/","title":{"rendered":"5 consejos sencillos y gratuitos sobre ciberseguridad para organizaciones sin \u00e1nimo de lucro"},"content":{"rendered":"<h3 class=\"wp-block-heading\">\u00bfCrees que eres demasiado peque\u00f1o para que te pirateen? Los piratas inform\u00e1ticos no piensan lo mismo. Las organizaciones sin \u00e1nimo de lucro y de servicios a la comunidad son objetivos atractivos para los ciberdelincuentes que buscan ganancias f\u00e1ciles.<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-1024x538.png\" alt=\"Ciberseguridad para organizaciones sin \u00e1nimo de lucro: un grupo de personas hablando\" class=\"wp-image-29247\" style=\"width:756px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-1024x538.png 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-600x315.png 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-300x158.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-768x403.png 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-18x9.png 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ciberseguridad para organizaciones sin \u00e1nimo de lucro: Los ciberdelincuentes no atacan necesariamente a las organizaciones sin \u00e1nimo de lucro, sino que buscan puntos d\u00e9biles, y las organizaciones sin \u00e1nimo de lucro suelen presentar esas vulnerabilidades debido a sus limitados recursos de ciberseguridad. Las organizaciones comunitarias manejan datos confidenciales, como informaci\u00f3n sobre donantes, registros de miembros y detalles financieros, todos ellos valiosos para los atacantes. El personal inexperto y los voluntarios pueden ser vulnerables al phishing, responsable del 41% de los ciberataques a peque\u00f1as organizaciones, que a menudo provocan p\u00e9rdidas significativas. Aqu\u00ed tienes 5 pasos sencillos y GRATUITOS que puedes dar ahora mismo para reforzar la ciberseguridad de tu organizaci\u00f3n sin \u00e1nimo de lucro:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Asegure sus cuentas<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Por qu\u00e9<\/strong>: Las contrase\u00f1as d\u00e9biles o repetidas son una entrada f\u00e1cil para los atacantes. Utilice una contrase\u00f1a \u00fanica para cada cuenta y nunca las repita. Utilice una <a href=\"https:\/\/knowledgeflow.org\/resource\/password-managers-things-to-consider\/\">gestor de contrase\u00f1as <\/a>para ayudarte a generar y almacenar de forma segura contrase\u00f1as seguras. Activar <a href=\"https:\/\/knowledgeflow.org\/resource\/two-factor-authentication\/\">autenticaci\u00f3n de dos factores<\/a> siempre que sea posible.<\/li>\n\n\n\n<li><strong>C\u00f3mo lo aprovechan los hackers<\/strong>: Los ciberdelincuentes utilizan ataques de fuerza bruta y <a href=\"https:\/\/knowledgeflow.org\/resource\/credential-stuffing-unique-password\/\">relleno de credenciales<\/a> (donde las credenciales violadas se comprueban en varias cuentas) para entrar, robar datos o bloquearte.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Aseg\u00farese de que su <\/strong><a href=\"https:\/\/knowledgeflow.org\/resource\/creating-a-guest-wi-fi-network\/\">El router\/Wi-Fi es seguro y est\u00e1 encriptado<\/a>\n<ul class=\"wp-block-list\">\n<li><strong>Por qu\u00e9<\/strong>: El Wi-Fi sin cifrar permite a los atacantes interceptar el tr\u00e1fico de datos que pasa por la red, capturando informaci\u00f3n sensible como contrase\u00f1as y detalles financieros.<\/li>\n\n\n\n<li><strong>C\u00f3mo lo aprovechan los hackers<\/strong>: Los hackers pueden realizar <strong>Ataques Man-in-the-Middle (MitM)<\/strong> en redes Wi-Fi no seguras o mal protegidas, donde interceptan la comunicaci\u00f3n entre su dispositivo e Internet. Esto les permite robar credenciales de inicio de sesi\u00f3n, vigilar tu actividad o inyectar malware en tu red.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Mantenga actualizados el software y los dispositivos<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Por qu\u00e9<\/strong>: El software obsoleto tiene vulnerabilidades que los atacantes aprovechan.<\/li>\n\n\n\n<li><strong>C\u00f3mo lo aprovechan los hackers<\/strong>: Los atacantes buscan activamente empresas que utilicen <strong>software sin parches<\/strong>. Aprovechan vulnerabilidades conocidas en software obsoleto para introducirse en los sistemas, instalar malware o robar datos. Por ejemplo, el ransomware suele desplegarse a trav\u00e9s de vulnerabilidades en software sin parches.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Haga copias de seguridad peri\u00f3dicas<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Por qu\u00e9<\/strong>: En caso de ransomware o fallo del sistema, las copias de seguridad permiten restaurar los datos sin pagar un rescate ni perderlo todo.<\/li>\n\n\n\n<li><strong>C\u00f3mo lo aprovechan los hackers<\/strong>: Los hackers utilizan <strong>ransomware<\/strong> para cifrar tus datos, bloque\u00e1ndote y exigiendo un pago para restaurar el acceso. Sin una copia de seguridad, las empresas suelen verse obligadas a pagar el rescate. Tener copias de seguridad peri\u00f3dicas garantiza que puedas restaurar tus datos sin ceder a las exigencias del atacante. Tambi\u00e9n puedes utilizar programas gratuitos de protecci\u00f3n contra ransomware como <strong>Malwarebytes<\/strong> o <strong>Bitdefender Anti-Ransomware<\/strong> para ayudar a detectar y bloquear el ransomware antes de que cifre sus archivos.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Formar al personal y a los voluntarios para reconocer el phishing<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Por qu\u00e9<\/strong>: <a href=\"https:\/\/knowledgeflow.org\/resource\/scammer-trick-phishing\/\">Estafas de phishing<\/a> enga\u00f1ar a los usuarios para que hagan clic en enlaces maliciosos, compartan informaci\u00f3n confidencial o completen transacciones fraudulentas.<\/li>\n\n\n\n<li><strong>C\u00f3mo lo aprovechan los hackers<\/strong>: Los correos electr\u00f3nicos de phishing parecen leg\u00edtimos, pero contienen enlaces o archivos adjuntos da\u00f1inos. Hacer clic en ellos puede conducir al robo de datos o a la instalaci\u00f3n de malware. El phishing es una de las formas m\u00e1s f\u00e1ciles que tienen los atacantes de eludir incluso las medidas de seguridad m\u00e1s estrictas, ya que aprovecha los errores humanos. Nuestra <a href=\"https:\/\/mailchi.mp\/knowledgeflow.org\/knowledgenet-phishing-signup\">curso gratuito de detecci\u00f3n de phishing<\/a> le ense\u00f1a a detectar y evitar estas estafas. <\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p><strong>Bono Consejo #6<\/strong>: Si tu organizaci\u00f3n apoya a grupos marginados, puede ser objetivo de trolls y hackers. <strong>Inscr\u00edbete GRATIS <a href=\"https:\/\/knowledgeflow.org\/initiative\/cybershield-course-nonprofits\/\">Curso CyberShield<\/a><\/strong> sobre la defensa contra el acoso y el odio en l\u00ednea.<\/p>\n\n\n\n<p>Si desea m\u00e1s recursos sobre ciberseguridad para organizaciones sin \u00e1nimo de lucro, consulte nuestro curso GRATUITO e interactivo por correo electr\u00f3nico dedicado a la detecci\u00f3n del phishing, <a href=\"https:\/\/mailchi.mp\/knowledgeflow.org\/knowledgenet-phishing-signup\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>reg\u00edstrese aqu\u00ed<\/strong><\/a>. Tambi\u00e9n disponemos de <strong>Cursos GRATUITOS de concienciaci\u00f3n sobre ciberseguridad para todas las edades disponibles en <a href=\"https:\/\/cybersafetyacademy.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">CiberseguridadAcademia.org<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">No espere a que su organizaci\u00f3n sin \u00e1nimo de lucro crezca para pensar en la ciberseguridad, porque los hackers no est\u00e1n esperando para entrar.<\/h2>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Las organizaciones sin \u00e1nimo de lucro son el principal objetivo de los ciberdelincuentes. Utiliza estos 5 sencillos consejos de ciberseguridad para proteger tu informaci\u00f3n. <\/p>","protected":false},"author":8,"featured_media":29282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[516],"tags":[],"class_list":["post-29234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledgebytes"],"acf":[],"taxonomy_info":{"category":[{"value":516,"label":"KnowledgeBytes"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/11\/cybersecurity-for-nonprofits-3-1024x538.png",1024,538,true],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/es\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":77,"filter":"raw","cat_ID":516,"category_count":77,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":false,"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/29234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/comments?post=29234"}],"version-history":[{"count":5,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/29234\/revisions"}],"predecessor-version":[{"id":29301,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/29234\/revisions\/29301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media\/29282"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media?parent=29234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/categories?post=29234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/tags?post=29234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}