¿Cómo prevenir los ciberataques?

41796117 - hacker doing cyber crime and stealing credit card records and money in online

Enrique García

Para blindar la información, es realmente importante prevenir y actuar frente a los posibles ciberataques que podrían presentarse. Tanto compañías como usuarios deben estar alerta a posibles fraudes, en los que el elemento más vulnerable en un sistema de seguridad es el factor humano. Un usuario estándar utiliza las mismas contraseñas para todas las plataformas, que por lo general no son claves complejas, además casi nunca utiliza herramientas para proteger sus cuentas.

Una de las amenazas frecuentes en ciberseguridad, que no será la excepción este año, es el phishing. Esta técnica consiste en la suplantación de identidad para obtener información, generalmente de cuentas bancarias. Las amenazas más usuales de este tipo se presentan por medio de un correo electrónico con un enlace a un supuesto banco, donde que se solicita un cambio de clave, y de esta manera la información del usuario es almacenada.

La principal forma de evitar el phishing es por medio de procesos de capacitación a los usuarios, en los que se pueda conocer y entender el protocolo de seguridad. También es fundamental promover políticas para ingresar a sitios web digitando la dirección del sitio y no a través de enlaces.

Una recomendación importante es asumir que siempre estamos expuestos a un ciberataque y que, por esto siempre tenemos que prevenirlo. Si un usuario detecta su computador lento y no ha instalado un software, si se abren ventanas emergentes, si el sitio web no es de confianza, si se está en una red inalámbrica desconocida, si al ingresar a una página se redirige automáticamente a otra; hay que desconfiar, tomar medidas y, en lo posible, asesorarse antes de continuar utilizando la herramienta.

Como medidas de seguridad para dispositivos de escritorio, vale la pena destacar estas recomendaciones: tener el software actualizado y denunciar siempre ante las autoridades y nunca pagar a los “secuestradores” en caso de ser víctima. Si después de un ataque se paga la extorsión, esto se convierte en un incentivo para el delincuente, que utiliza esta motivación y recurso para continuar con sus acciones. Además, es bastante probable que la información no se recupere.

Por otro lado, el robo de un dispositivo móvil es el acceso a toda la información personal, pues en él tenemos nuestro correo principal y redes sociales abiertas. Además, los celulares tienen las mismas vulnerabilidades que los dispositivos de escritorio y los atacantes no siempre son externos a las organizaciones o compañías. Incluso, los internos pueden ser más peligrosos, por lo que las medidas y políticas de seguridad deben ser también para estos.

A escala mundial, no hay una herramienta que mida con certeza cuántos ataques informáticos han sido efectuados con robo de información o fraude. Es posible que hayan ocurrido ataques significativos de los que nadie se haya enterado. Lo que sí es seguro es que a medida que pasa el tiempo, van a aparecer elementos que puedan ser vulnerables, ya sean computadores, servidores, correo electrónico, entre otros.

En resumen, es importante evitar correos que sean cadenas de reenvío de remitentes desconocidos con enlaces a sitios bancarios, e-mails que anuncien reclamar un premio (publicidad engañosa), con adjuntos y extensiones dudosas, o que redireccionan a formularios para ingresar información privada. Procure llevar este tipo de correos directamente a su papelera. Usuarios y compañías debemos tomar las precauciones necesarias con el fin de evitar ciberataques que afecten nuestra información privada, empresarial y más aún de carácter financiero. En nuestras manos está evitar cualquier tipo de fraude.

TEMAS


Ciberseguridad - Seguridad - Seguridad informática