Es responsabilidad de cada empresa gestionar las medidas de seguridad para reducir los posibles ataques informáticos.
Debido a que los ataques virtuales van en aumento en México, y la pandemia está propiciando nuevos riesgos informáticos, los usuarios y organizaciones deben implementar las medidas de seguridad que les ayuden a proteger sus redes y saber actuar en caso de un ataque.
Basta con abrir un enlace en un correo electrónico, o contestar un mensaje de texto de un número desconocido, para poner en riesgo los datos personales o información interna de cualquier empresa.
Por ello, todos los usuarios de las tecnologías de información deben aplicar medidas de seguridad para proteger su información y poner especial atención en las páginas que abren y los datos que proporcionan en ellas.
Crecen riesgos virtuales por la pandemia
México es uno de los países con mayor inseguridad informática y ya se encuentra en el número 12 de los países más atacados, de acuerdo con María del Consuelo Jiménez Fernández, profesora titular de la Escuela de Ingeniería de la Universidad de Monterrey .
En concreto, más del 50 por ciento de las empresas ya han sufrido algún ataque de malware, detalló. Tan solo el 28 de mayo pasado, se registraron 300 mil equipos infectados y más de 2 millones de ataques a redes, precisó.
Además, la pandemia abrió un nuevo nicho para los atacantes a nivel global, según reportó Deloitte. Este nuevo delito consiste en hacerse pasar por organismos internacionales de salud, como la Organización Mundial de la Salud, a través de campañas de correo electrónico maliciosas.
Técnicas de ataques virtuales
Si bien el ataque informático más común es el malware, existe una diversidad muy amplia de técnicas para vulnerar un equipo o extraer datos privados. Para preparar las medidas de seguridad necesarias, es importante conocer las técnicas de ataque más comunes:
1. Phising e ingeniería social
En seguridad informática, la ingeniería social es la manipulación o persuasión de un usuario, a través de técnicas psicológicas para obtener información confidencial, explicó Jiménez Fernández.
Por otro lado, el phising es el conjunto de técnicas que buscan engañar a los usuarios. Por ejemplo, el envío masivo de correos que suplantan a entidades de confianza.
2. Vishing
El vishing es el engaño a través de llamadas telefónicas, en donde el atacante busca obtener un dato o clave para concluir una operación de robo. Con frecuencia, se utiliza para completar un ataque de phising.
3. Malware
El malware es software diseñado para infiltrarse y dañar un sistema de información, explica Destino Negocio. Los más comunes son el virus (código maligno), los gusanos (software que crea copias de sí mismo con el objetivo de afectar otros equipos) y los spyware (códigos que espían un equipo para obtener información privada).
3. Software vulnerable
Recientemente, se denunciaron las fallas de seguridad en Zoom. Lo cierto es que todas las aplicaciones son de alguna manera vulnerables, como fue el caso de Microsoft que debió corregir debilidades en su aplicación de Teams.
4. Robos de password
El acceso a las redes VPN con frecuencia se debe a que la contraseña de la red no es suficientemente segura, o bien, es la que estaba incluida en el módem.
5. Spear phising
Los atacantes buscan información, como el nombre, empresa o posición, por medio del correo electrónico. Para este fin, existen páginas y herramientas disponibles en la web, como: https://foller.me/ y https://hunter.io/.
Al obtener esta información, el objetivo es conseguir la confianza de una persona o empleado específico, para atacar a su empresa o banco.
6. Baiting
El baiting es un ataque mediante dispositivos de almacenamiento extraíbles, como USB, discos duros externos o tarjetas SD, para infectar equipos y redes.
7. Ataque DDoS
El nombre de este ataque viene de “denegación del servicio distribuida” y consiste en el bloque al acceso a un sitio web, para llevar a cabo un ataque al servidor mediante el ingreso de información basura. La gran cantidad de información que entra provoca una saturación en el servidor, el cual colapsa.
Medidas de seguridad informática
1. Supervisar uso de correos electrónicos
Elaborar un protocolo o política de uso del correo electrónico en la empresa, pidiendo a las personas que desconfíen de correos desconocidos que soliciten información personal o acceder a ligas.
Existen herramientas que pueden ayudar al usuario a detectar si un correo es válido, como: https://phishingquiz.withgoogle.com
2. No brindar datos por teléfono
Las compañías formales, como las bancarias, no hablan por teléfono para preguntar información personal o financiera.
3. Mantenerse alerta al tráfico anormal
De acuerdo con Riesgo Cero, las empresas deben recolectar datos para establecer cuando ocurra un comportamiento anormal de la red. Hay que prestar atención al volumen de tráfico y cambios en el uso del protocolo.
4. Usar un antivirus
Implementar un antivirus que sea capaz de decodificar y descifrar incluso los códigos ocultos, pues con frecuencia, los malwares y códigos maliciosos se esconden en formatos comunes de archivo, como PDF y html.
5. Instalar sistema anti-DDoS
Se recomienda solicitar la protección DDoS al proveedor del servicio de internet. También se puede adicionar la opción de protección contra este tipo de ataques en el firewall o instalar un sistema específico.
6. Activar verificación en dos pasos
Para que la contraseña no sea la única llave que permita acceder a una cuenta, se recomienda agregar otro tipo de confirmación. Por ejemplo, añadir preguntas personales o enviar una clave al teléfono del usuario.
7. Conseguir almacenamiento seguro en la nube
Existen servicios para almacenar la información del negocio en la nube, con la ventaja de que incluyen protección contra el robo, filtración de datos y la eliminación.
Debido a que las ataques virtuales llegaron para quedarse, las medidas de seguridad informática también deben ser parte ya de la operación diaria en todas las empresas.