Advierten sobre aumento de ciberataques en los meses de vacaciones

  • El relajo durante el verano y la excesiva confianza de los usuarios finales puede jugar en contra de la protección del principal activo que tienen hoy las personas y organizaciones: su información.
  • El Phishing y la ingeniería social son algunos de los mecanismos que emplean los hackers para, por ejemplo, robar credenciales e ingresar a una red corporativa.

 Si bien el verano es un periodo de descanso, distracción y relajación para la mayoría de los trabajadores y sus familias que salen de vacaciones, también es un tiempo que aprovechan los ciberdelincuentes para hacer de las suyas.

Sí, porque en general las personas en estas fechas suelen andar menos atentas y más confiadas al momento de abrir un link de un e-mail, contestar un llamado telefónico, descargar un archivo desde Internet o subir información a sus redes sociales, situaciones que los hackers pueden usar para cometer algún tipo de delito.

Así lo sostiene Francisco Fernández, gerente general de AVANTIC, quien explica que el concepto de hackear no es otra cosa que la acción de un tercero que, sin que un usuario se percate, puede violar los accesos a sus dispositivos (smartphones, laptops, servidores, etc.) y con esto acceder a la información personal y/o laboral contenida en ellos.

Para lo anterior, explica el experto, los ciberdelincuentes ponen en práctica técnicas como el phishing y la ingeniería social, por mencionar algunas.

“Otro de los peligros es el llamado Malware, software malicioso que puede estar alojado dentro de la web que se visita o en algunos links a los que el usuario accede, y que, al hacer clic, puede generar la descarga de un Virus, Troyano, Backdoor, Worm, Ransomware o Spyware. Asimismo, una de las variantes de este tipo de amenaza se conoce como “Fileless Malware” o Malware Sin Archivo”, comenta.

Agrega que este último se esconde y se ejecuta a través de la memoria RAM de un equipo o dispositivo, sin dejar huella, y que la mayoría de los antivirus tradicionales, a excepción de algunas soluciones más avanzadas, no son capaces de detectarlo, lo que aumenta su peligrosidad.

Para estar más resguardados y no bajar los brazos, Fernandez compartió los siguientes tips y recomendaciones para proteger la información y los dispositivos inteligentes durante la época veraniega:

EN LAS ORGANIZACIONES
  1. Privilegios de accesos. Junto con las cuentas y recursos a los que pueden acceder los colaboradores de una empresa es clave controlar sus privilegios de accesos informáticos. Además, es importante que esa organización, antes de entregar derechos adicionales a un empleado, analice si tal decisión realmente se justifica. Si es así, se debe registrar inmediatamente esa información.
  2. Evaluación periódica. Cada cierto tiempo, se debe analizar y chequear los derechos y permisos de acceso de cada colaborador, eliminando aquellas cuentas que están vencidas.
  3. Centralizar el control de los activos. Los nombres de dominios, redes sociales y plataformas para controlar los sitios web de una organización deben ser administrados directamente por ella y jamás delegar su manejo en cualquier empleado.
  4. Atención con las desvinculaciones. Ante uno o más despidos, la organización debe bloquear o anular a la brevedad los derechos de acceso y las cuentas de los ex colaboradores. De lo contrario, parte de la información sensible puede irse o filtrarse con ellos. Asimismo, cualquier despido o restructuración que se vaya a llevar a cabo no debe ser anunciada con anticipación, pues ese plazo desde el anuncio al momento en que se realice puede permitir que información relevante sea robada o destruida.
  5. Ambiente de trabajo favorable. Otra recomendación de AVANTIC apunta a que la dirección de una organización debe preocuparse siempre de construir y fomentar en el tiempo un ambiente de buenas relaciones entre sus empleados y jefaturas, con el fin evitar o prevenir situaciones de ciber venganza que afecten su infraestructura informática.
  6. Herramientas de detección de comportamiento. Contar con una herramienta de protección de endpoint no es suficiente, pues un sistema de antivirus o de protección avanzada de Malware, por ejemplo, no actúa ni detecta un robo de información, dado que son accesos válidos. Es decir, no garantizan que la persona que está accediendo sea quien dice ser. Para ello se requieren de herramientas más avanzadas que estudien el comportamiento del usuario y del computador y detecten anomalías en tales ámbitos.
EN LOS DISPOSITIVOS
  1. Nunca perder de vista el celular o tablet. Recuerde que sólo se necesitan unos segundos para que alguien se lo robe o copie una aplicación maliciosa en su dispositivo. Según las estadísticas, detrás de estos ataques siempre existe alguien cercano.
  2. Tener cuidado con los enlaces que se reciben por mensajería instantánea, correo electrónico y por páginas web.
  3. Siempre revisar qué aplicaciones tiene instaladas, los permisos que poseen y si tienen un propósito de estar en su celular. Es decir, ¿Está seguro que las instaló usted? Si no está seguro, desinstálelas.
  4. Nunca instalar aplicaciones desconocidas. Se recomienda por defecto sólo descargar aplicaciones de Play Store o Apple Store, es decir, desde los sitios oficiales de Android y Apple.
  5. No descargar una aplicación que prometa funciones extraordinarias, pues es posible que sea un archivo malicioso que contenga troyanos o backdoors (puertas traseras para tomar control de su dispositivo, entre ellas la cámara).
  6. Tener un antimalware actualizado en su celular, pues existen archivos maliciosos que podrían ser indetectables mediante la inspección humana o visual.

 

VER DIARIO

Ojo con sii.org, un sitio fraudulento que lo puede hacer caer con su Operación Renta.

Ojo con sii.org, un sitio fraudulento que lo puede hacer caer con su Operación Renta.

Leave review
La clave está en la extensión .org del sitio web tramposo. El sitio real te...
Read More
Entregan 10 recomendaciones para no ser víctima del phishing durante la operación renta

Entregan 10 recomendaciones para no ser víctima del phishing durante la operación renta

Leave review
Dado que la operación renta de este año se desarrollará con un marcado foco...
Read More
Experto destaca la importancia de la seguridad informática en la banca digital

Experto destaca la importancia de la seguridad informática en la banca digital

Leave review
Actualmente, la seguridad informática juega un rol clave en la banca digita...
Read More
Pilar clave en el desarrollo de la banca digital

Pilar clave en el desarrollo de la banca digital

Leave review
Para que una estrategia de seguridad sea robusta debe considerar el acciona...
Read More
Avantic anuncia nuevo gerente comercial

Avantic anuncia nuevo gerente comercial

Leave review
Con el objetivo de incrementar las ventas de productos, servicios y solucio...
Read More
Cuatro consejos para tener una contraseña segura y que no se repita en cada sitio

Cuatro consejos para tener una contraseña segura y que no se repita en cada sitio

Leave review
Si bien es recomendable cambiar las contraseñas con regularidad, no es acon...
Read More