Se cree ampliamente que las amenazas a la seguridad informática, a menudo presentadas en plataformas de redes sociales o en páginas gubernamentales y de grandes corporaciones, son el objetivo de los ciberdelincuentes cuya principal motivación es obtener y vender información valiosa. Sin embargo, con la adopción del teletrabajo y el mayor uso de los dispositivos que lo desarrollaron, las principales amenazas a la seguridad informática para la mayoría de las empresas no son una excepción.
Conoce nuestras vacantes que tenemos disponibles clic aqui…
Visita nuestras Redes Sociales:
Por las razones anteriores, es importante entender, analizar y lo más importante, encontrar soluciones a las principales amenazas a la seguridad informática, que sin duda existen y se han incrementado en los últimos años:
Phishing: uno de los ciberataques más comunes en aumento, diseñado para engañar a los usuarios (empleados de una organización) para que obtengan datos valiosos a través de correos electrónicos con información engañosa. Estos ciberataques a menudo implican comenzar con “Estimado cliente; no están personalizados, tienen firmas genéricas, enlaces ilegales y mala sintaxis.
Phishing a través de SMS: a diferencia del phishing a través de correo electrónico, este es un ataque de red que utiliza un mensaje (SMS) con un enlace ejecutable adjunto. Muchos piratas informáticos se hacen pasar por bancos, proveedores de servicios u otras organizaciones “afiliadas”, adjuntan enlaces, abren un mensaje y hacen clic en el enlace para obtener información valiosa del empleado o la organización.
Malware (un programa que el malware ejecuta sin conocimiento ni autorización): todas las empresas mantienen sus datos en servidores web, por lo que los ciberdelincuentes buscan agujeros de seguridad para comprometer todo el sistema informático y la base de datos de una organización. Para evitar esto, puede comenzar por actualizar su software y hardware (dispositivos y programas para todo su sistema informático). Además, haga que los programas de seguridad y los complementos se ejecuten automáticamente sin tener que hacer clic en un enlace.
Dado que el trabajo remoto ya es una actividad común para las empresas, muchos ciberdelincuentes realizan actividades maliciosas o lanzan virus disfrazados de páginas confiables para borrar y modificar información. Por ello, es necesario instalar un software antivirus eficaz para detectar y eliminar gusanos, virus, troyanos y cualquier riesgo que pueda afectar al sistema informático.
Credential Stuffing: se utiliza para robar el acceso de inicio de sesión (nombres de usuario y contraseñas) en diferentes plataformas y programas, robar información de bases de datos e incluso operar en sitios web fraudulentos. En este sentido, se recomiendan contraseñas que utilicen letras, números, otros caracteres y puntos, así como autenticación de dos factores, verificación por correo o teléfono utilizando el nombre de usuario y la contraseña habituales, y cambios regulares en la configuración de la contraseña.
Gusanos: dado que la mayoría de las empresas ahora adoptan el trabajo remoto las 24 horas, los ciberdelincuentes han cambiado su forma habitual de atacar. Entonces, han estado usando gusanos para crear e innovar ataques específicos para trabajadores remotos.
Si bien los gusanos no tienen la capacidad de modificar o eliminar archivos, son malware que intenta pasar desapercibido y propagar otro virus en un dispositivo. Para evitar que esto suceda, es necesario hacer eco e interferir con estos ataques cibernéticos, tomar medidas como usar contraseñas diferentes para cada cuenta y, por supuesto, mantenerlas en su sitio seguro.
Documentos en formato PDF – Puede parecer inconcebible que los documentos PDF recibidos por correo electrónico o redes sociales puedan comprometer la integridad de una empresa, pero es una realidad para cualquier negocio, indicando que documentos importantes como extractos bancarios o un comunicado de prensa genérico.
Finalmente, recordemos que el teletrabajo también incrementa el uso de aplicaciones web basadas en la nube (Office 365, Microsoft Office Suit, Dropbox, etc.) que brindan acceso a la cámara, ubicación, datos y contactos del equipo. (PC y teléfono inteligente) ). Por lo tanto, nunca se sabe cuánta información confidencial de empresas y personas se puede compartir sin conocimiento o autorización. Podemos proporcionar a piratas informáticos, estafadores y espías claves para nuestros datos y activos (principalmente cuentas bancarias), especialmente si usamos las mismas claves de inicio de sesión y contraseñas para aplicaciones externas que para aplicaciones de trabajo internas.
Las filtraciones de datos son un gran problema. Si bien las aplicaciones como WhatsApp y Dropbox nos ayudan a hacer nuestro trabajo de manera más eficiente en la oficina y mientras viajamos, a menudo no sabemos si nuestro departamento de TI las aprobó o cuántos datos de la empresa podemos estar manejando. Comparte en y con la nube. La preocupación de los departamentos de TI es que estas aplicaciones de terceros pueden no tener protocolos de seguridad particularmente sólidos, ya que muchas aplicaciones se desarrollan para los consumidores. Por otro lado, muchas aplicaciones también están cargadas con malware, que es otra amenaza para la seguridad empresarial.
La mayoría de las aplicaciones móviles se monetizan porque contienen bases de datos que contienen información de los usuarios, incluidas las credenciales bancarias, que se pueden robar y comercializar mediante el uso de técnicas delictivas cibernéticas. Muchas organizaciones ya han sufrido pérdidas a través de estas aplicaciones de phishing, ya que se ha vuelto común que las personas del departamento de finanzas accedan a cuentas bancarias corporativas a través de dispositivos móviles. Si una empresa no sabe qué aplicaciones están usando sus empleados o qué datos están compartiendo, entonces cuando esos empleados van a otras empresas, tienen problemas porque todos estos datos están con ellos, posiblemente con sus competidores.
Conoce nuestras vacantes que tenemos disponibles clic aqui…
Visita nuestras Redes Sociales:
Fuente: resa.com.mx