Warning: Trying to access array offset on value of type bool in /home/confidencialnoticias/web/confidencialnoticias.com/public_html/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 39

Warning: Trying to access array offset on value of type bool in /home/confidencialnoticias/web/confidencialnoticias.com/public_html/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 39

Warning: Trying to access array offset on value of type bool in /home/confidencialnoticias/web/confidencialnoticias.com/public_html/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 39

Warning: Trying to access array offset on value of type bool in /home/confidencialnoticias/web/confidencialnoticias.com/public_html/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 39

Ciberseguridad: ¿Qué tan seguros están sus datos en La Red?


Warning: Trying to access array offset on value of type bool in /home/confidencialnoticias/web/confidencialnoticias.com/public_html/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 39

¿Se ha preguntado qué tan seguros están sus datos?, ¿sabe usted qué tan privada es la información de su empresa?, ¿qué tan vulnerables son las contraseñas y la información que comparten o usan sus empleados? Es cuestión de pensar por un momento respecto al increíble progreso que en los últimos años han tenido los temas de informática, para darse cuenta que la tecnología hace parte de nuestra cotidianeidad, no obstante, el mal uso de la misma, puede afectar hasta la esfera más íntima de nuestras vidas.

Somos tan dependientes de la tecnología que incluso algunos científicos como Alan Guth, físico y cosmólogo estadounidense, se han atrevido a afirmar que quizá vivimos y hacemos parte de un sistema computarizado, en el que quizá y como en un juego de video, nada sea real. Sin embargo, lo que no es una simulación, ni hace parte de la ficción, son los peligros reales a los que nos enfrentamos todas las personas y organizaciones que en el día a día hacemos uso de Internet de muchas y diversas formas (correo electrónico, redes sociales, blogs, foros, sitios web, etc., desde dispositivos móviles, laptops, pc)

En el Ciberespacio se tiene el concepto errado que las redes sociales son el todo y estas son sólo el 5 y el 10% del total de Internet. Sin embargo existe una parte oculta llamada Deep Web, o Internet profunda, en ella se comercializan cosas tales como pornografía infantil, drogas, terrorismo, armas, sicariato y temas completamente ilegales aprovechando el anonimato que brindan las redes TOR (The Onion Router), las cuales, se cuenta con diferentes capas de seguridad que logran mantener anónima a la IP que ejecuta las búsquedas de este tipo de información.

Según Microsoft, el cibercrimen crece de forma proporcional al tamaño de las nuevas tecnologías, nadie está exento y cada vez los ciberdelincuentes inventan métodos de ataque más poderosos y efectivos, que por lo general persiguen intereses económicos

Los cibercriminales cada día se ingenian nuevas formas para acceder a la información de las personas y las organizaciones, según el Coronel Freddy Bautista, jefe de la Unidad de Delitos Informáticos de la Dijìn, el Phishing es uno de los métodos más usados por los ciberdelincuentes para atacar a los colombianos.

El Phishing es un método utilizado para estafar y robar información confidencial, como información y contraseñas de las tarjetas de crédito. El Phisher se camufla, y se presenta en nombre de una entidad confiable, la cual, mediante correos electrónicos o sistemas de mensajería instantánea, solicita datos confidenciales de los usuarios, datos que posteriormente se utilizan para cualquier tipo de fraude.

Según el Coronel Bautista, los correos electrónicos de la modalidad Phishing, vienen acompañados de información confidencial de las personas o las compañías, números de las tarjetas bancarias, números de cédulas, o direcciones; información que le genera confianza a las víctimas y las convence en muchos casos de otorgar la instrucción requerida.

Además del Phishing, existe otra modalidad de fraude respecto a la información de las personas y organizaciones, llamada ransomware (Rescate por el Software) la cual consiste en la instalación de un malware (software malicioso), que llegan en correos electrónicos, los cuales una vez abiertos y/o desplegados, proceden a cifrar la información que contiene el equipo infectado, para posteriormente exigir el pago a cambio de informar la clave con la cual puede ser descifrada la información mencionada y poder ser utilizada nuevamente por el usuario afectado. Este pago lo deben hacer con Criptomoneda, las cuales no pueden ser rastreadas y así lograr la liberación de la información secuestrada. Como referencia un bitcoint vale 734, dólares americanos aproximadamente.

La privacidad en la red ha pasado a ser un tema de suma relevancia por los riesgos a los que nos vemos expuestos cada día, nadie es totalmente inmune y es necesario crear conciencia de la importancia de la formación dentro de una cultura en seguridad de la información, pues esta (la información) es uno de los principales activos de las organizaciones.

No debemos olvidar que el Recurso Humano es el eslabón más débil en la cadena, pues de nada sirven las políticas y/o procedimientos de Seguridad de la Información existentes, si el personal no es consciente de la responsabilidad que tiene respecto al cumplimiento de ellas.

De acuerdo con lo expresado por Prosegur Ciberseguridad en Colombia, algunas de las medidas a tomar para evitar ser víctima de los ciberdelincuentes son:

  • Mantener protegidos los componentes de la infraestructura tecnológica con dispositivos tales como firewalls, sistemas detectores y preventorios de intrusos y por supuesto antivirus vigentes y actualizados.
  • Brindar capacitación y concientizar a los empleados de la relevancia que tiene el conocer la administración de la información de la Organización.
  • Tener debidamente implementada políticas de acceso y niveles de acceso por usuarios, de acuerdo con el cargo y funciones asignadas. (consulta, modificación, eliminación, etc.)
  • Asegurarse de obtener el nivel de trazabilidad correspondiente para cada uno de los accesos efectuados por parte de los usuarios.

En Prosegur Ciberseguridad se cuenta con las herramientas necesarias para garantizar seguridad de la información a la infraestructura tecnológica de los clientes vinculados.

Para esto Prosegur cuenta con cuatro SOC (Security Operation Center), Centros de Operación de Seguridad a nivel global, desde los cuales se proveen soluciones que buscan proteger a sus clientes para evitar ser víctimas de los ciberdelincuentes.

Cada día se crean alrededor de 7 millones de aplicaciones móviles, las cuales, una vez creadas y lanzadas, en su mayoría no cuentan con un seguimiento, que permita actualizarlas en términos de seguridad, y que por lo tanto dejan en total desprotección a los usuarios. De acuerdo con Chema Alonso, experto en seguridad digital, “los atacantes cada día se reinventan, y mientras las páginas web y las aplicaciones son actualizadas, se crea una ventana de tiempo que nos hacen ver indefensos”.

No nos damos cuenta de lo vulnerables que somos y creemos que nuestra información no es importante, que no es relevante, que a nadie le interesa, sin embargo, todo hace parte de un mercado, todo tiene un precio y un demandante.

Buscar

Anuncios