Programa más reciente

octubre 19, 2021

Generación C

by Inkoo

Según datos de Akamai, México tiene más de 78 mil ataques cibernéticos por hora

Con la fusión en el uso de internet de manera personal y de trabajo, el riesgo de comprometer la seguridad de la información o los sistemas de la empresa se volvió significativamente mayor. En 2020, Akamai, la solución más confiable para proteger y brindar experiencias digitales, fue testigo de más de 193 mil millones de ataques de credenciales reutilizadas en todo el mundo. Sin embargo, las empresas que brindan acceso a la red debido a los beneficios de accesibilidad, no siempre saben quién usa qué aplicaciones. E incluso con capacitación, los empleados no siempre reconocen la actividad sospechosa de los ciberdelincuentes sofisticados. La combinación de todo esto genera un importante riesgo para las empresas.

Otros tipos de ataque, los ataques basados en la web y de aplicaciones se mantuvieron en niveles altos en 2020 y no muestran indicios de desaceleración en el corto plazo. Según las estadísticas del sitio web de Akamai, México enfrenta más de 78 mil ataques cibernéticos por hora. “Si ya era difícil gestionar los procesos y proteger los datos dentro del entorno corporativo, ahora con los empleados trabajando desde casa, con sus dispositivos personales, la mayoría desprotegidos, es aún más desafiante”, comentó Claudio Baumann, director general de Akamai para Latinoamérica. “La capacidad de estas empresas para proteger sus aplicaciones y mantenerlas disponibles es aún más importante para la continuidad de su negocio”, dijo.

Prácticas recomendadas de seguridad

Según Baumann, educar a los empleados sobre cómo reconocer y defenderse de los ciberataques es vital en este momento. “Muchos ataques utilizan la ingeniería social y técnicas de correo electrónico para engañar a los empleados para que descarguen malware o revelen su nombre de usuario y contraseña”, explicó. “Los ejercicios en los que los usuarios reciben correos electrónicos falsos de ‘phishing’ son efectivos en la capacitación para distinguir la comunicación genuina del proveedor de un correo electrónico a uno de phishing”.

Otra práctica importante es realizar copias de seguridad frecuentes de los datos y luego realizar copias de seguridad de la copia de seguridad. Puede parecer excesivo, pero algunos programas maliciosos pueden cifrar las copias de seguridad almacenadas en servidores de red. ¿Los empleados están realizando copias de seguridad de archivos importantes en una unidad de red? ¿Se copian las copias de seguridad de estos dispositivos y servidores de archivos en un servicio de copia de seguridad en la nube? Por lo tanto, si el malware cifra todos los archivos y copias de seguridad locales, un tercero aún puede restaurarlos, con un impacto comercial mínimo.

Fortalezca los datos corporativos con múltiples capas de defensa. Los ciberdelincuentes gastan tiempo y dinero en desarrollar malware cada vez más sofisticado diseñado para eludir las defensas de seguridad de una empresa. Tener una sola capa de seguridad contra esta amenaza en evolución no es una práctica recomendada. El uso de múltiples capas de seguridad significa que si una capa no bloquea un ataque, habrá superposiciones adicionales capaces de mitigar la amenaza.

Para ayudar a proteger la información y evitar ser atacado, los expertos en seguridad de Akamai señalan siete consejos que puede seguir para protegerse y proteger sus datos.

  1. No use el mismo nombre de usuario y contraseña para diferentes sitios. El consejo principal para mantener sus datos seguros en este tipo de fraude digital es no usar la misma contraseña para los diferentes sitios y aplicaciones a los que va a acceder. Además, use diferentes nombres de usuario. Cuanto mayor sea la variedad de esta información, mejor estarán protegidas sus credenciales.
  2. Cambie sus contraseñas periódicamente. En caso de fuga de datos, el cambio de contraseñas dificulta el uso de la información robada. Por ello, los expertos recomiendan cambiar sus claves principales cada tres meses. Las contraseñas menos complejas como 123456 o la fecha de aniversario también facilitan el fraude.
  3. Verificación en dos pasos. Con la generación de tokens en otros dispositivos electrónicos, los datos filtrados proporcionan sólo información parcial al ciberdelincuente, pero no garantizan el acceso a las cuentas.
  4. Nunca abra un enlace o archivo adjunto a un mensaje que provenga de una fuente desconocida. Incluso puedes saber quién publicó o envió el mensaje, pero cuando hablamos de redes sociales o WhatsApp, es imposible saber de dónde provienen determinadas publicaciones y mensajes. Busque más información sobre el origen del mensaje o visite el sitio web oficial de la tienda o empresa directamente para ver si existe, o si hay alguna información sobre la promoción que acaba de recibir. Adopte una postura de seguridad, protegiendo siempre su información personal y financiera.
  5. Consulta la reputación de las empresas que están ofreciendo alguna promoción muy ventajosa. Es posible encontrar información sobre la reputación y la credibilidad de las empresas fácilmente en Internet. Las empresas desconocidas o las empresas con poco historial de relaciones con los clientes deben encender una luz de advertencia para que pueda ser más cuidadoso y pensar dos veces antes de incluir sus datos personales y financieros para cualquier pago.
  6. Siempre verifique el origen de los mensajes recibidos con ofertas y promociones. Siempre desconfíe de esa “oferta tentadora”. Mire, si un producto tiene un precio promedio de $390.00 pesos, no hay posibilidad de que una oferta del mismo producto por $117.00 pesos sea cierta. Aquí vale mucho el viejo dicho: “Cuando la limosna es demasiada, hasta el santo sospecha”.
  7. No rellene sus datos en sitios web sin conocer su veracidad. Ya se ha hablado de esto con anterioridad, pero este es un tema fundamental. Número de teléfono, credencial oficial, correo electrónico, contraseña o nombre completo. Los delincuentes utilizan esta información para acceder a sitios web en los que puede registrarse (una tienda de electrónica o ropa, por ejemplo, o incluso sus cuentas de transmisión) para aprovechar la información de pago que deja guardada en su cuenta.