La transformación digital viene creciendo a pasos agigantados, miles de compañía digitalizan sus modelos de negocio para atender las necesidades del nuevo consumidor. Sin embargo, debido a este auge digital los ataques cibernéticos han aumentado en los últimos años. ¿Cómo los consumidores pueden saber que los datos que le están brindando a las empresas se mantienen seguros? Existen algunas recomendaciones que se pueden tomar en cuenta.
Actualmente, muchos usuarios optan por el uso de plataformas y medios de pago digitales a la hora de realizar un intercambio de servicios con las empresas. Por su parte, las compañías también se encuentran implementando más servicios digitales y, por ende, manejan mayor cantidad de información, tanto de sus trabajadores como de sus clientes.
MIRA: La IA podría “despedirte” de tu trabajo: el 98% de los responsables de recursos humanos recurrirá a ella para esa tarea
“Hemos llegado a un punto en el que las grandes empresas y las mypes deben tener como prioridad la ciberseguridad en sus sistemas. Esto no solo les va a servir para mantener la privacidad de la información que maneja, sino para que los usuarios se sientan más seguros a la hora de otorgar sus datos”, indica Ing. Álvaro Castro, Control System Line Manager & Digital Champion de ABB en Perú, en una entrevista a El Comercio.
No obstante, los consumidores también pueden ser capaces de reconocer cuándo sus datos están seguros y en qué empresas se puede confiar. Castro señala la importancia de conocer “la cultura de ciberseguridad” no solo para las compañías o industrias, sino también para los usuarios.
¿Cómo identificar si una empresa está protegiendo mis datos?
El mejor recurso para saber sobre la protección de nuestros datos es informarnos. Si bien se puede dar por sentado que actualmente todas las empresas emplean estrategias de seguridad digital, lo usuarios también pueden mantenerse al tanto de las novedades en ciberseguridad.
“Lo principal es informarse sobre los sistemas de protección que utiliza la empresa. Qué tipos de sistemas hay, y qué a se enfrentan. Lo ideal es que la compañía brinde transparencia en cuanto a la seguridad que emplea, pero también se entiende que por cuestiones de prevención se omita esta información”, indica Castro.
Otra recomendación que se debe tener presente es la de establecer una estrategia propia de ciberseguridad —lo cual se complementaría con la información que obtengamos sobre el tema— con la cual podamos identificar páginas o plataformas maliciosas.
MIRA TAMBIÉN: Los hackers también pueden entrar a tu TV: estas son las formas en las que pueden hacerlo
Orlando Olaya, docente de Tecnologías de la Información del instituto Certus, agrega al respecto que “los modos más frecuentes de estos ataques son el pishing, smihing, vishing y el uso de códigos QR falsos. Verifiquemos que las páginas web tengan un candado de seguridad al lado izquierdo de la dirección web, utilizar tarjetas de crédito con una línea de crédito mínima en compras digitales y siempre revisemos nuestros movimientos bancarios.”
¿Qué estrategias de ciberseguridad se pueden aplicar?
Dentro de la gama de recursos de seguridad digital, existen las estrategias más frecuentes —y, en gran parte, seguras— que aplican las empresas o compañías a la hora de proteger las información de sus clientes.
“Los ciberataques son una crucial amenaza para los negocios, ya que tienen un impacto significativo en la continuidad de las operaciones, la confidencialidad, la integridad de la información, la reputación y los costos. Por ello, las compañías que priorizan la ciberseguridad, recurren a una serie de sistemas y capacitaciones para prevenir amenazas”, señala Olaya.
MIRA: El FBI confirma que recibió un ciberataque y asegura que ha contenido el “incidente aislado”
A continuación, los especialistas recopilaron cuáles son las estrategias más comunes para prevenir ciberataques.
- Implementar políticas de seguridad: Definir y documentar políticas y procedimientos de seguridad que incluyan medidas para la gestión de contraseñas, la detección de malware y la gestión de incidentes de seguridad.
- Capacitación en seguridad cibernética: Entrenar a tus empleados para reconocer y prevenir los ciberataques como el phishing o los malwares.
- Instalar softwares preventivos: Instalar software de seguridad de calidad en todos los dispositivos y sistemas, incluyendo firewalls, antivirus y soluciones anti-spam, y actualizarlos regularmente para mantenerlos protegidos contra las últimas amenazas.
- Realizar copias de seguridad regulares: Realizar copias de seguridad regulares de los datos y asegurarse de tener un plan de recuperación en caso de un ataque cibernético o un fallo del sistema.
- Mantener sistemas actualizados: Mantener todos los sistemas y dispositivos actualizados con las últimas correcciones de seguridad y parches de software para que la protección de los equipos sea permanente y duradera en el tiempo.
- Monitorear incidentes de seguridad: Monitorear los sistemas y redes de forma constante para detectar cualquier actividad sospechosa o incidentes de seguridad y reaccionar rápidamente en caso de un ataque cibernético.
Las técnicas y tácticas a tener en cuenta en posibles ataques
Finalmente, los consumidores también deben mantenerse al tanto de los posibles ataques a los que se podrían enfrentar las compañías y, en base a ello, evaluar si las estrategias de protección de datos que usan las empresas es la adecuada.
MIRA TAMBIÉN: Cuando el ciberacoso traspasa la pantalla: qué es el doxing y cómo podemos protegernos ante esta práctica
“Puede resultar trabajoso e, incluso, innecesario, pero cada vez son más frecuentes los robos de información. Afortunadamente, los clientes están en una posición en la que pueden escoger si otorgar información personal o no. Pero, a veces es necesario ceder y brindar datos para acceder a un servicio. Por ello, es importante tener en cuenta a qué riesgos nos estamos enfrentando”, añade Álvaro Castro de ABB Perú.
Según la información brindada por Kaspersky, una compañía internacional dedicada a la seguridad informática, las técnicas más comunes para el robo de datos son las siguientes:
● Phishing y código malicioso en webs legítimas.
● Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.
● Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos, temas que buscarán llamar la atención.
● Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.
● Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.
● Aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores, incluidos los locales.
● Ataques a servicios en la nube.
● Utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.
● Distribución de malware a través de medios extraíbles (discos duros, USB, DVD, CD, etcétera).