El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible.
El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible. | Foto: Shutterstock

Tecnología

Así se puede evitar caer en el robo de información a través de los ciberataques con estas recomendaciones

Una de las modalidades más utilizadas por los delincuentes para el robo de información es el Phishing.

28 de febrero de 2023

Los casos de ciberataques cada vez están en aumento debido a las distintas modalidades que los delincuentes utilizan para robar información que les sirve para ciertos fines. Por lo general, el objetivo de los delincuentes es obtener información personal, métodos de pago, contraseñas, entre otros, con el fin de utilizarlos para cometer fraudes, suplantación de identidad o incluso vender los datos en el mercado negro de internet.

De esta forma, es importante que las personas sepan identificar a tiempo este tipo de modalidades que los ciberdelincuentes utilizan para realizar dichos robos y también cómo prevenir este tipo de situaciones. Bajo este panorama, el portal web Piranirisk comparte alguno de los métodos de ciberataque más utilizados y las recomendaciones para no ser víctima de esto:

Técnicas más utilizadas

  • Phishing: esta es una de las modalidades más utilizadas por los delincuentes para el robo de información. Básicamente, consiste en la suplantación de la entidad, por ejemplo, bancos, universidades, entre otros, con el fin de engañar a un gran número de personas por medio de mensajes electrónicos que contienen enlaces fraudulentos o solicitan información personal y confidencial.
  • Uso de troyanos: son programas infectados que a simple vista parecen inofensivos. Estos se instalan en los ordenadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada.
El ciberataque a Audifarma ha afectado a varios usuarios de la marca.
El ciberataque puede afectar la privación de las personas. | Foto: Getty Images
  • Spyware: es un tipo de sofware que funciona para espiar, robar y recopilar información de los usuarios tanto en ordenadores como en dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Estos son imperceptibles, se instalan de manera automática luego de realizar descargas de programas que parecen seguros.
  • Keylogger: es utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes.
  • Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos para vulnerar la seguridad de los usuarios, por lo que obtienen datos y toman control del sistema.

Recomendaciones para prevenir un ciberataque

  • Una de las recomendaciones más importantes es cifrar la información confidencial para que solamente se pueda tener acceso personal.
  • Utilizar contraseñas fuertes, es decir, que incluyan caracteres de todo tipo.
Sanitas Keralty ciberataque
Para mitigar los ciberataques se recomienda utilizar contraseñas altamente confiables. | Foto: Getty Images/iStockphoto
  • Es importante utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas. De esta manera se controla y se garantiza el acceso a la persona que es.
  • Instalar y actualizar constantemente sofwares y programas antivirus para proteger los equipos informáticos.
  • Realizar respaldos periódicos de la información, backups, principalmente de aquella información considerada como altamente confidencial o crítica
Creativo Getty
Los ciberataques aumentan cada día. | Foto: Getty Images/iStockphoto
  • Hacer pruebas de intrusión para detectar a tiempo posibles vulnerabilidades en los sistemas informáticos que puedan ser aprovechadas por los ciberdelincuentes.

Cabe mencionar que ninguna persona u organización está exenta de ser víctima de robo de información o suplantación de identidad, por lo cual, siempre se debe mantener un estado de alerta y estar preparado para enfrentar estos ciberataques.

Por su parte, Mauricio Londoño, ingeniero de sistemas y especialista en seguridad informática, expresó a SEMANA que la información hoy “es uno de los activos más valiosos que puede tener ser humano, en este caso nuestros datos, como la cédula, o los datos personales que son sensibles como las contraseñas, datos financieros u otro tipo de datos y son susceptibles de ser robados y pueden ser utilizados por las personas que los están sustrayendo y venderlos a terceros para utilizarlos con fines comerciales, delictivos, o de alguna otra índole”.

Como respuesta a esto, los equipos de TI están trabajando en nuevos enfoques que se correspondan con los entornos tecnológicos modernos.