Domingo, 17 de Noviembre del 2024
turismo



Mes de la ciberseguridad: cuáles son los posibles ataques y cómo protegerse

Publicado el 17/10/24
  • Las contraseñas siguen siendo el punto más vulnerable para los ciberdelitos.
  • El 20% de las organizaciones en Latinoamérica aún no ha implementado estrategias de ciberseguridad.

 

Lima, 17 de Octubre del 2024.-Octubre es el Mes de la Ciberseguridad a nivel mundial, una iniciativa dedicada a concientizar sobre la importancia de proteger los datos personales ante la amenaza de ciberdelitos. Además, coincide con el comienzo del último trimestre del año, que concentra las fechas comerciales más importantes, como el Día de la Madre, Cyber Monday y Navidad. Ante la multiplicación de operaciones, la vulnerabilidad al robo de datos personales y estafas virtuales crece. ¿Qué hacer entonces para estar preparados?

Uno por uno: posibles ciberataques y consejos para protegerse

  • ¿Cómo fortalecer las contraseñas?

Según el informe Think Ahead Report 2024 de NeoSecure by SEK, la debilidad de las contraseñas sigue siendo el principal punto vulnerable en todos los sectores empresariales analizados, como Medios, Salud, Finanzas, Retail, Manufactura y Servicios. Se recomienda crear contraseñas robustas, con una longitud de entre 8 y 12 caracteres, que incluyan una combinación de letras, números y símbolos, además de al menos una letra mayúscula. Es crucial utilizar contraseñas distintas para cada cuenta y cambiarlas regularmente, al menos cada seis meses.

  • El método más efectivo para fortalecer la seguridad frente a posibles ciberataques

Con el tiempo, los controles de seguridad más antiguos, como las contraseñas mencionadas, se han complementado con tecnologías más avanzadas. Esto incluye la autenticación múltiple (como sucede en el acceso a cuentas bancarias, aplicaciones de mensajería como Whatsapp, o al desbloquear un smartphone), los sistemas biométricos (como el reconocimiento de huella o facial) y la autenticación basada en nuestro comportamiento. Si bien no se trata de sistemas de seguridad infranqueables, utilizar varios de estos sistemas de autenticación suele mejorar la seguridad de las contraseñas y aumenta la protección frente a los ataques.

  • Las estafas virtuales más comunes en Perú: cómo estar alertas

Cualquiera puede estar expuesto a este tipo de engaños, que incluyen desde recibir un llamado por Whatsapp o un mail para reportar una compra desconocida en alguna plataforma de comercio online, pidiendo datos de acceso a nuestra cuenta para verificar la transacción. También puede darse un llamado en nombre de entidades gubernamentales, como el Ministerio de Salud, para corroborar datos con alguna excusa como participar en el calendario de vacunación. A veces se suelen mencionar a plataformas de streaming para ofrecer promociones falsas y acceder a los datos del usuario.

Otra estafa muy común es el intento de robo de la cuenta de Whatsapp, solicitando la autenticación en dos pasos a través de algún link engañoso.

Para protegerse de los ciberdelitos no deben compartirse datos de acceso ni identidad por correo ni por teléfono, tampoco responder mensajes de cuentas no oficiales. En Whatsapp, por ejemplo, la insignia del tilde azul permite corroborar que la cuenta de una empresa o entidad sea la oficial. Se aconseja tener siempre activado el doble factor de autenticación en WhatsApp, Instagram y  Facebook y nunca compartir la clave con terceros. En el caso de correos electrónicos con remitentes desconocidos, evitar abrir archivos adjuntos o links que puedan tener software dañino. Verificar que el remitente sea auténtico puede ser otra vía de asegurarse antes de dar la respuesta.

  • Qué son los deepfakes y cómo protegerse.

El uso de inteligencia artificial para crear videos o audios falsos, conocidos como deepfakes, representa un riesgo creciente, especialmente en entornos corporativos. Un ejemplo común es el “CEO Fraud”, donde los atacantes se hacen pasar por altos directivos para engañar a empleados y sistemas de seguridad. Para evitar estos ataques es esencial identificar los procesos vulnerables dentro de una organización y complementar las verificaciones visuales y auditivas con mecanismos adicionales, como certificados digitales o firmas electrónicas. Además, implementar sistemas avanzados de verificación puede ayudar a distinguir entre interacciones genuinas y falsificadas.

El nivel de protección frente a ciberataques en la región aún es bajo. Según datos del White Paper “Estado de adopción de los servicios de seguridad gestionados en América Latina”, elaborado por IDC y patrocinado por Neosecure by SEK, el 20% de las organizaciones en Latinoamérica, principalmente pequeñas y medianas empresas (PyMEs), aún no han implementado estrategias de seguridad adecuadas.

“Resulta clave la adopción de sistemas de monitoreo proactivo que identifiquen intentos de robo de identidad o comportamientos inusuales que puedan indicar una posible vulneración de datos. Para garantizar la disponibilidad y confiabilidad de la información es fundamental que las empresas actualicen sus infraestructuras IT, incorporando tecnologías como inteligencia artificial, blockchain y computación en la nube”, señaló Fernando Fuentes, Portfolio Manager de NeoSecure by SEK.

En este contexto, educar y capacitar en ciberseguridad se vuelve imprescindible, porque el eslabón humano sigue siendo el más débil en la cadena de defensa contra los ciberdelitos.

Acerca de NeoSecure by SEK

NeoSecure by SEK integra el ecosistema de SEK con más de 20 años de experiencia, más de 1.000 colaboradores y una base de más de 800 clientes en la región. Opera en los mercados de Brasil, Chile, Argentina, Colombia y Perú, donde cuenta con tres Cyber Defense Center y dos Cyber Response Center, además de centros avanzados de investigación en los Estados Unidos y Portugal. El CDC de NeoSecure by SEK procesa y analiza mensualmente más de 35.500 alertas de ciberseguridad en más de 150 organizaciones de finanzas, manufactura, recursos naturales, servicios, salud, seguros, transporte y otros rubros. Dichos eventos provienen de ambientes TI, OT, nube, red interna, perímetro, lo que permite tener una visibilidad bastante completa de lo que sucede en el ambiente.



Leave a Reply

Your email address will not be published. Required fields are marked *