Es común pensar que las amenazas de seguridad informática se presentan generalmente en las plataformas de redes sociales o páginas gubernamentales y de grandes corporativos, que son atacadas por los ciberdelincuentes con el principal motivo de obtener y vender información valiosa. No obstante, con la adopción del teletrabajo y el incremento de uso de dispositivos para desarrollarlo, las principales amenazas de seguridad informática para la generalidad de las empresas no son una excepción.

Por lo anterior, es importante conocer y analizar, y sobre todo, buscar soluciones para salvaguardarse de las principales amenazas de seguridad informática, que sin duda están presentes y se han incrementado en los últimos años:

  1. El Phishing –Uno de los ciberataques más comunes en auge que busca engañar a los usuarios (empleados de una organización), mediante correos electrónicos con mensajes engañosos para obtener datos valiosos. Estos ciberataques, generalmente incluyen mensajes que comienzan con expresiones tales como “estimado cliente; no se personalizan y cuentan con una firma genérica, enlaces ilegítimos y mala gramática.

 

  1. Phishing a través de SMS -A diferencia del Phishing por correo electrónico, este es un ciberataque mediante mensajes (SMS) a los que se adjunta un enlace ejecutable. Muchos hackers se hacen pasar por un banco, un prestador de servicios u otras organizaciones “aliadas”, adjuntando un enlace; Al abrir el mensaje y pulsar en el enlace se permitirá la recopilación de información valiosos del empleado u organización.

 

  1. Malware (Programa que se ejecuta sin conocimiento ni autorización con intenciones maliciosas) -Todas las empresas mantienen sus datos en servidores de red, por lo que los ciberdelincuentes buscarán cualquier debilidad de seguridad para comprometer todo el sistema informático y las bases de datos de una organización. Para evitarlo, se puede comenzar actualizando el software y hardware (equipos y programas de todo el sistema informático. Asimismo, habilitar los programas y complementos de seguridad para que se ejecuten de forma automática sin tener que hacer clic en un enlace.

 

Debido a que el trabajo remoto es ya una actividad habitual en las empresas, muchos ciberdelincuentes realizan actividades maliciosas o bien, se lanzan virus disfrazados de páginas fiables para borrar y modificar información. Por tal motivo, es necesaria la instalación de antivirus eficientes que detecten y elimines gusanos, virus, troyanos y todo riesgo que pueda afectar el sistema informático.

 

  1. Relleno de credenciales -Se utiliza para robar el acceso de inicio de sesión (usuario y contraseña) en diferentes plataformas y programas, robra la información de las bases de datos, incluso lograr que se realicen operaciones en sitios web fraudulentos. Al respecto, es recomendable implementar contraseñas con letras, números, otros caracteres y puntos, así como la autenticación en dos factores, verificación por correo o teléfono con el nombre de usuario y la contraseña usual, y los cambios periódicos de la configuración de contraseñas.

 

  1. Gusanos -Debido a que en la actualidad gran parte de las compañías han adoptado el trabajo remoto de día y de noche, los ciberdelincuentes han cambiado sus ataques usuales. Como resultado, han ido creando e innovando ataques específicos para el teletrabajador, usando los Gusanos. Los gusanos, si bien no tienen la habilidad de modificar o eliminar archivos, es un Malware que busca pasar desapercibido y esparcir por el dispositivo otro tipo de virus. Para prevenir esto, es necesario hacer eco y ruido de estos ciberataques, tomar acciones como utilizar contraseñas diferentes para cada cuenta y por supuesto guardarlas en su sitio seguro.

 

  1. Archivos en formato PDF -Parece impensable que un archivo PDF recibido mediante correo electrónico o redes sociales pueda comprometer la integridad de una compañía, pero es una realidad para todo negocio, indicando un documento importante, como un estado de cuenta bancario o un comunicado de prensa genérico.

 

 

Finalmente, tengamos presente que el teletrabajo también incrementó el uso de aplicaciones web basadas en la nube (Office 365, Microsoft Office Suit, Dropbox, etc.) las cuales obtienen acceso a la cámara, la ubicación, los datos y los contactos de los equipos (PC y smartphone). Por lo tanto, nunca se sabe cuánta información confidencial de las compañías y de las personas pueden estarse compartiendo sin conocimiento ni autorización. Podríamos estar dando a los hackers, estafadores y espías las llaves de acceso a nuestros datos y bienes (cuentas bancarias, principalmente), especialmente si usamos los mismos claves y contraseñas de inicio de sesión para aplicaciones externas que para aplicaciones de trabajo internas.

 

La fuga de datos es un gran problema. Si bien aplicaciones como WhatsApp y Dropbox pueden ayudarnos a hacer nuestro trabajo de manera más eficiente, en la oficina y fuera de ella, a menudo no sabemos si han sido aprobadas por nuestros departamentos de tecnologías de información (TI) o cuántos datos corporativos podemos estar compartiendo en y con la nube. La preocupación para los departamentos de TI es que estas aplicaciones de terceros pueden no tener protocolos de seguridad particularmente robustos porque muchas se desarrollaron pensando en los consumidores. Por otro lado, muchas aplicaciones también están cargadas de Malware, otra amenaza para la seguridad corporativa.

 

La mayoría de las aplicaciones móviles se están monetizando, ya que contienen bases de datos con información de los usuarios, incluso credenciales bancarias, que con el uso de técnicas de ciberdelincuencia pueden ser robadas y comercializadas. Muchas organizaciones han perdido dinero a través de estas aplicaciones de phishing, ya que se ha vuelto común que las personas en sus departamentos de finanzas accedan a cuentas bancarias corporativas a través de dispositivos móviles. Si una empresa no sabe qué aplicaciones está utilizando su personal o qué datos se están compartiendo, tendrá un problema cuando ese personal se vaya a otras empresas, ya que todos esos datos se van con ellos, posiblemente a sus competidores.