Skip to main content

Proteger la información, los servidores y los equipos de cómputo debe ser una prioridad para cualquier negocio, más ahora en tiempos de teletrabajo y teleconferencias. El desarrollo de estas actividades abre ventanas para los cibercriminales.

La información aquí contenida es simplemente material informativo que se pone a disposición de los Negocios. Es responsabilidad de los clientes y los Negocios el cumplimiento de la normatividad que le sea aplicable.

Ciberseguridad: el usuario es el primer riesgo

¿Sabes cuál es el mayor riesgo que tiene una empresa en cuanto a ciberseguridad? Tú. Sí, así de sencillo, también cada uno de tus compañeros de trabajo y hasta el propio CEO de la compañía. Basta con que alguno haga clic en ese mensaje que llegó por correo o WhatsApp y que le llamó la atención, para que toda la información, las cuentas bancarias, los equipos y servidores de la empresa o entidad en la que trabajes caigan en manos de los cibercriminales. Lo mismo puede pasar a nivel personal.

“No hay antivirus para usuarios curiosos” Andrés Guzmán Caballero, CEO de Adalid Corp.

La curiosidad y la ingenuidad nos llevan a abrir mensajes del banco, de la Dian, de la Fiscalía, hasta de Netflix y ahora del Ministerio de Salud, porque los cibercriminales saben cómo engancharnos con mensajes de tipo: “Cobro jurídico por no pago de impuestos”, “Plan gratis durante un mes”, “Su cuenta de ahorros está bloqueada”, “Encuentran vacuna contra el Covid-19”, entre otros.

“Hay que ser desconfiados. Necesitamos que los usuarios, al leer algo tan llamativo o preocupante paren, respiren y vuelvan a leer para que se den cuenta de las inconsistencias, errores ortográficos o cualquier cosa que los haga dudar”, aconseja Ximena Mora, Directora jurídica de propiedad digital y seguridad digital para Latinoamérica de Microsoft.

Los dos expertos afirman que los cibercriminales se han sofisticado y copian muy bien las páginas o mensajes que mandan bancos, entidades públicas o de servicios que usamos frecuentemente, por lo que es fácil caer en la trampa. Si la apariencia nos engaña, entonces hay que dudar del mensaje: si te suena raro, no lo habrás, no hagas clic en el enlace que envían, no contestes con los datos que te pidieron.

“Los hackers también saben hacer ingeniería social: extraen información de sus redes sociales como Instagram o Facebook sobre familiares, amigos, gustos, actividades y mandan mensajes de sus conocidos con memes, cadenas o fotos que al abrirlas son una llave para ellos”, agrega Guzmán.

Ciberseguridad en tiempos de pandemia

Andrés Guzmán Caballero, CEO de Adalid Corp, y Ximena Mora, Directora jurídica de propiedad digital y seguridad digital para Latinoamérica de Microsoft, brindan algunas recomendaciones para proteger tu empresa de un ciberataque.

.1 No ser ingenuos

No ser ingenuos

 

Evitar dejarse tentar para hacer clic en archivos que pueden ser peligrosos.

.2 No basta con tener una contraseña para estar blindados

No basta con tener una contraseña para estar blindados

 

Las personas siguen utilizando contraseñas muy obvias, que facilitan la tarea de los cibercriminales. “La contraseñas más usadas son: 123456, la misma palabra ‘contraseña’; qwert (las primeras letras de la primera línea del teclado). Las mujeres tendemos a poner los nombres del esposo, hijos o perro. Y los hombres tienden a poner el nombre del equipo de deporte favorito o de su jugador preferido (Barsa, Messi, etc.)”, comenta Mora, de Microsoft. Por eso la recomendación para contraseñas seguras es la combinación de signos alfanuméricos y de puntuación, de cerca de 8 caracteres. Además de la doble autenticación a través de un biomarcador: huella dactilar, lector del iris, reconocimiento facial, etc.

.3 Con las teleconferencias y reuniones virtuales es necesario utilizar aplicaciones seguras

Con las teleconferencias y reuniones virtuales es necesario utilizar aplicaciones seguras

 

“Si tu empresa paga las suites de Microsoft o Google, usen el sistema de mensajería y comunicaciones que ellos tienen, porque son seguros y actualizados.”, aconseja Guzmán, de Adalid Corp. “Investiguen un poco las aplicaciones: quién es el proveedor, que garantías de seguridad ofrece, etc. No utilice necesariamente la más popular porque es gratuita o fácil de usar”, agrega Mora, de Microsoft.

.4 Es importante revisar los programas y software que está utilizando la empresa. ¿Están actualizados? ¿Son piratas? ¿Tienen soporte técnico?

Es importante revisar los programas y software que está utilizando la empresa. ¿Están actualizados? ¿Son piratas? ¿Tienen soporte técnico?

Recuerde instalar y/o actualizar un antivirus. Y esto debe hacerlo para todos los equipos: desde el computador de escritorio hasta los celulares. “Normalmente los ciberdelincuentes acceden a la información de las compañías por un equipo inseguro. Asegúrese de actualizar el sistema operativo de los móviles, tableta o computador (ingresar al menú principal y revisar actualizaciones del sistema). Incluso de sus equipos personales, donde tiene aplicaciones y videojuegos gratuitos que pueden ser una entrada para los ciberdelincuentes”, recuerda Guzmán.

.4 Cuenta con información cifrada

Cuenta con información cifrada

 

HHay herramientas incluidas en los sistemas operativos como BitLocker, o el cifrado de información del sistema; revisa que estén activos y que tengan activados todos los controles para evitar pérdidas de información.

.6 Tener los correos electrónicos seguros

Tener los correos electrónicos seguros

 

Con el teletrabajo aumenta el uso del email en las compañías; información y datos importantes van y vienen por el ciberespacio. “Asegúrense de que la protección del correo electrónico esté actualizada; en lo posible utilice sistemas de correo electrónico certificado como www.evlab.co”, aconseja Adalid Corp. Concienticen a sus empleados y colaboradores sobre el phishing. “Se han detectado más de tres millones de ataques diarios con información falsa del coronavirus por email”, agrega Adalid Corp.

.7 Crear una conexión remota segura

Crear una conexión remota segura

El teletrabajo se va a imponer, incluso habrá departamentos que trabajen desde casa, mientras otros requieran estar en las oficinas o plantas. El uso de una red privada virtual (VPN) garantiza que todos los datos transferidos entre el usuario doméstico y la red de la oficina estén encriptados y protegidos en tránsito. Es conectarse con el equipo de la oficina desde la casa o el celular y así facilitar el trabajo de los empleados. “Hay VPN económicos y hasta gratuitos buenos, como el Google Chrome. No se requiere hacer conexiones ni inversiones en software”, agrega Guzmán.

.8 Cada persona debe tener su usuario

Cada persona debe tener su usuario

 

Cuando se tiene un solo computador en casa y lo usan varias personas de la familia (papá, mamá, hijo, hija, abuela) lo recomendable es que cada uno tenga su usuario. Todas las medidas anteriores aplican para los equipos personales.

Tal vez le interese leer:
¿Cómo proteger la Información y el dinero de tu negocio de ataques y fraudes cibernéticos?

 

¡Cuidado! Estos son los ataques informáticos más frecuentes

De acuerdo con el informe de la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), Tendencias Cibercrimen Colombia 2019-2020, la concentración del fenómeno criminal en 2019 sitúa a Bogotá, Cali, Medellín, Barranquilla y Bucaramanga como las ciudades con mayor afectación por esta problemática, con un 55 % de los casos registrados.

“Si bien la cifra obedece a los centros urbanos con mayor densidad poblacional y penetración de internet en el país, el factor de desarrollo económico influye en los objetivos de los cibercriminales, que enfocan su actuar hacia pymes, entidades financieras y grandes compañías con asiento en estas ciudades”, dice el estudio.

Fraudes cibernéticos colombia

Algunas cifras relevantes para tener en cuenta:

  • Cerca del 90 % de los ciberataques que sufren las empresas en el país se deben a ingeniería social. A través de distintas técnicas, los cibercriminales obtienen información confidencial de empresas, directivos y empleados, para luego suplantar identidades, falsificar correos electrónicos y conseguir, en la mayoría de los casos, desviar dinero hacia cuentas bancarias bajo su control o generar despachos de insumos y mercancías engañando a clientes y proveedores.
     
  • El 60 % de las pequeñas y medianas empresas, no pueden sostener sus negocios más de seis meses luego de sufrir un ciberataque importante. “Por lo general, una empresa se da cuenta unos tres meses después de que ha sido atacada con los cibercriminales. En ese tiempo ya han robado mucha información y dinero, datos personales, información de clientes… Esto sin contar el riesgo reputacional: perder la confianza de clientes, proveedores, etc., sobre todo si estás empezando tu negocio”, comenta Ximena Mora, Directora jurídica de propiedad digital y seguridad digital para Latinoamérica de Microsoft.
     
  • También está el riesgo de que secuestren información y te obliguen a pagar por devolvértela. Otro delito frecuente es el uso de malware con múltiples finalidades, como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. El malware o software malicioso hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
     
  • Los métodos de dispersión del malware más frecuentes son los correo con notificaciones suplantando entidades públicas (63 %); el redireccionamiento hacia sitios web infectados por el atacante (32 %) y descarga de aplicaciones maliciosas (5 %).

 

“La gente cree que solo debe proteger los computadores de la empresa y se olvidan de los celulares, las tabletas y los computadores personales; todos deben contar con parches de seguridad”, afirma Andrés Guzmán Caballero, CEO de Adalid Corp.

Temas clave:

¿Te pareció útil este contenido?

Inscribirme

Suscríbete a nuestro boletín

1. Mantente actualizado con información semanal.
2. Ten a la mano temas de interés para tu negocio.
3. Entérate de lo último en tendencias para tu empresa.

¿Quieres ver más artículos de Actualízate?

Descúbrelos
${loading}