Advierten sobre aumento de ciberataques en los meses de vacaciones

0
32
  • El relajo durante el verano y la excesiva confianza de los usuarios finales puede jugar en contra de la protección del principal activo que tienen hoy las personas y organizaciones: su información.
  • El Phishing y la ingeniería social son algunos de los mecanismos que emplean los hackers para, por ejemplo, robar credenciales e ingresar a una red corporativa.

 Si bien el verano es un periodo de descanso, distracción y relajación para la mayoría de los trabajadores y sus familias que salen de vacaciones, también es un tiempo que aprovechan los ciberdelincuentes para hacer de las suyas.

Sí, porque en general las personas en estas fechas suelen andar menos atentas y más confiadas al momento de abrir un link de un e-mail, contestar un llamado telefónico, descargar un archivo desde Internet o subir información a sus redes sociales, situaciones que los hackers pueden usar para cometer algún tipo de delito.

Así lo sostiene Francisco Fernández, gerente general de AVANTIC, quien explica que el concepto de hackear no es otra cosa que la acción de un tercero que, sin que un usuario se percate, puede violar los accesos a sus dispositivos (smartphones, laptops, servidores, etc.) y con esto acceder a la información personal y/o laboral contenida en ellos.

Para lo anterior, explica el experto, los ciberdelincuentes ponen en práctica técnicas como el phishing y la ingeniería social, por mencionar algunas.

“Otro de los peligros es el llamado Malware, software malicioso que puede estar alojado dentro de la web que se visita o en algunos links a los que el usuario accede, y que, al hacer clic, puede generar la descarga de un Virus, Troyano, Backdoor, Worm, Ransomware o Spyware. Asimismo, una de las variantes de este tipo de amenaza se conoce como “Fileless Malware” o Malware Sin Archivo”, comenta.

Agrega que este último se esconde y se ejecuta a través de la memoria RAM de un equipo o dispositivo, sin dejar huella, y que la mayoría de los antivirus tradicionales, a excepción de algunas soluciones más avanzadas, no son capaces de detectarlo, lo que aumenta su peligrosidad.

Para estar más resguardados y no bajar los brazos, Fernandez compartió los siguientes tips y recomendaciones para proteger la información y los dispositivos inteligentes durante la época veraniega:

EN LAS ORGANIZACIONES
  1. Privilegios de accesos. Junto con las cuentas y recursos a los que pueden acceder los colaboradores de una empresa es clave controlar sus privilegios de accesos informáticos. Además, es importante que esa organización, antes de entregar derechos adicionales a un empleado, analice si tal decisión realmente se justifica. Si es así, se debe registrar inmediatamente esa información.
  2. Evaluación periódica. Cada cierto tiempo, se debe analizar y chequear los derechos y permisos de acceso de cada colaborador, eliminando aquellas cuentas que están vencidas.
  3. Centralizar el control de los activos. Los nombres de dominios, redes sociales y plataformas para controlar los sitios web de una organización deben ser administrados directamente por ella y jamás delegar su manejo en cualquier empleado.
  4. Atención con las desvinculaciones. Ante uno o más despidos, la organización debe bloquear o anular a la brevedad los derechos de acceso y las cuentas de los ex colaboradores. De lo contrario, parte de la información sensible puede irse o filtrarse con ellos. Asimismo, cualquier despido o restructuración que se vaya a llevar a cabo no debe ser anunciada con anticipación, pues ese plazo desde el anuncio al momento en que se realice puede permitir que información relevante sea robada o destruida.
  5. Ambiente de trabajo favorable. Otra recomendación de AVANTIC apunta a que la dirección de una organización debe preocuparse siempre de construir y fomentar en el tiempo un ambiente de buenas relaciones entre sus empleados y jefaturas, con el fin evitar o prevenir situaciones de ciber venganza que afecten su infraestructura informática.
  6. Herramientas de detección de comportamiento. Contar con una herramienta de protección de endpoint no es suficiente, pues un sistema de antivirus o de protección avanzada de Malware, por ejemplo, no actúa ni detecta un robo de información, dado que son accesos válidos. Es decir, no garantizan que la persona que está accediendo sea quien dice ser. Para ello se requieren de herramientas más avanzadas que estudien el comportamiento del usuario y del computador y detecten anomalías en tales ámbitos.
EN LOS DISPOSITIVOS
  1. Nunca perder de vista el celular o tablet. Recuerde que sólo se necesitan unos segundos para que alguien se lo robe o copie una aplicación maliciosa en su dispositivo. Según las estadísticas, detrás de estos ataques siempre existe alguien cercano.
  2. Tener cuidado con los enlaces que se reciben por mensajería instantánea, correo electrónico y por páginas web.
  3. Siempre revisar qué aplicaciones tiene instaladas, los permisos que poseen y si tienen un propósito de estar en su celular. Es decir, ¿Está seguro que las instaló usted? Si no está seguro, desinstálelas.
  4. Nunca instalar aplicaciones desconocidas. Se recomienda por defecto sólo descargar aplicaciones de Play Store o Apple Store, es decir, desde los sitios oficiales de Android y Apple.
  5. No descargar una aplicación que prometa funciones extraordinarias, pues es posible que sea un archivo malicioso que contenga troyanos o backdoors (puertas traseras para tomar control de su dispositivo, entre ellas la cámara).
  6. Tener un antimalware actualizado en su celular, pues existen archivos maliciosos que podrían ser indetectables mediante la inspección humana o visual.

Dejar respuesta

Please enter your comment!
Please enter your name here