Ciber lunes

Ciber lunes

Por Eduardo Jana

Hoy en día la primera defensa de una empresa son los empleados, sin importar aque departamento pertenecen. Una brecha de seguridad puede ocurrir en cualquier departamento,relacionado o no a la tecnología. La entrada común de un malware que puede comprometer una infraestructuratecnológicallega por correo. Una víctima, por realizar un clic a un enlace y descargar el supuesto archivo que su compañero de trabajo le envió, puede comprometer la red de la institución.

Uno de los tipos de ataques más comunes son los de secuestro de datos digitales. Un ciberdelincuente compromete una infraestructura, para luego cifrar los archivos haciendo que los mismos queden ilegibles. Luego, este delincuente realiza una demanda de un pago a través de criptomonedas con el fin de regresar los archivos cifrados. No siempre el atacante cumple con su palabra. Estos tipos de ataques, ya están creando dolores de cabezas a empresas pequeñas y medianas, por su falta de concientización de seguridad de la información.

Los ataques antes mencionados, tienen su propio nombre: Ransomware.  El mismo ha causado más de mil millones de dólares según las estadísticas del 2016. Este ataque es muy popular, llegando por un correo fraudulento con la intención de que la víctima descargue un archivo malicioso intencionalmente. Una vez este malware es descargado, comienza a propagarse y luegoque este se ha instalado en otras máquinas, cifra los archivos y deja un mensaje de rescate de los datos corrompidos.

Hoy en día, ya todas las empresas están digitalizadas o en proceso a eso, haciendo que un ataque de secuestro de datos sea crítico. Por ende, las empresas pequeñas y medianas son las que se encuentran en mayor riesgo de ser atacadas por este tipo de malware. La defensa en contra de este no es solo tener controles de seguridad y tener el último producto de seguridad, sino tener una concientización en la seguridad de la información. Es decir, todos dentro de una institución, deben conocer este tipo de ataques y deben de identificar los correos fraudulentos.

La ingeniería social es hacer que una víctima sea engañada para realizar algo sin su conocimiento. Es decir, que un ciberdelincuente forja un correo fraudulento con la meta de que la víctima realice un clic, introduzca su contraseña y descargue un archivo. Estos atacantes se hacen pasar por recursos humanos, sus superiores y colaboradores.  Los ataques de correos fraudulentos están cada vez más populares y más sofisticados para engañar a la víctima.Un estudio por una universidad de Estados Unidos identifico que el 90% de las personas no logra identificar un correo fraudulento.

Un estudio por una universidad de Estados Unidos identifico que el 90% de las personas no logra identificar un correo fraudulento.   Por ende, siempre es bueno tener cursos de concientización de seguridad de la información. También, sería de buena práctica el nunca hacer clic a un enlace de un correo electrónico, sino copiar el enlace y pegar en un bloc de notas. Así, haces una comparación con el enlace del bloc de notas y el del correo

Noticias relacionadas

Por

Noticias relacionadas

Comentarios
Seguir leyendo

Lo más leído

Más noticias

Síguenos en nuestras redes