7 pilares para protegerse del phishing y spam que surgió por el teletrabajo durante la pandemia del coronavirus | ciberseguridad | ciberdelincuencia | IBM | COVID-19 | Fotos | Tecnología

La crisis sanitaria mundial por la COVID-19 —Que ha afectado la vida de millones de personas por más de 100 días— ha permitido, bajo ceros y unos, el crecimiento de enemigos silenciosos: el spam y el phishing hasta en un 6.000%, según un estudio reciente IBM X-Force.

En base a esto, La república conversó con Diego Oviedolíder de servicios de seguridad de IBM, con la intención de aclarar el impacto de la ciberdelincuencia en los ciudadanos y qué herramientas podemos usar para prevenirla.

PUEDES VER WhatsApp: alerta sobre nueva modalidad de estafa y millas de usuarios afectados

¿Qué es el phishing y por qué es tan peligroso?

En términos simples, el suplantación de identidad es una técnica fabricada por ciberdelincuentes para robar información y datos personales, que puede incluir desde contraseñas, cuentas bancarias, hasta información sensible. Lo peligroso es su fuerte parecido con el correo no deseado, con el que se suele confundir muchas veces, ya que suelen llegar por correo, mensajes de texto y otros canales de contacto común con usuarios.

Aún así, la característica más grave del phishing es que es sigiloso, pues consiste en camuflar mensajes como si se trata de empresas u organizaciones legítimas, buscando hacernos pisar el “palito” y que entremos a un enlace o, peor aún, que otorguemos nuestra información personal.

phishing teletrabajo coronavirus ibm

PUEDES VER TikTok incluida: estas son las aplicaciones que espían lo que copias en tu iPhone

¿Por qué el phishing sufrió durante la pandemia?

Oviedo señala que los casos de phishing han explotado como efecto colateral del trabajo remoto desde casa:

“El teletrabajo implica más conexiones donde el atacante puede tener más posibilidades de éxito para monetizar su ataque. Los atacantes saben que hay más probabilidades de tener éxito, debido a la pandemia, por eso atacan. Para ellos es un negocio ”.

“Para los cibercriminales, aquellos que se dedican el día al día a enviar millas de correos electrónicos, envíanos a todo tipo de usuarios, estas estadísticas son favorables, saben que alguien va a caer”, reafirma. “Para aprovechar la pandemia, hacen este tipo de correos para usuarios con altos niveles de ansiedad o incertidumbre: “Haz clic aquí para obtener gasolina gratis del estado” o el ejemplo más común para los peruanos: el bono. Tras cada una de estas millas de modalidades, puede haber una estafa ”, precisa.

PUEDES VER WhatsApp: cómo crear enlaces cortos con mensajes personalizados para tu negocio [VIDEO]

¿Cómo prevenir?

Oviedo se animó a compartirnos siete recomendaciones para reducir el riesgo exponencial del suplantación de identidad:

1. Actualizar y parchar tus aplicaciones

El 90% de los casos en los que el correo no deseado “Explota”, sucede aprovechando vulnerabilidades conocidas. Es decir, los ciberdelincuentes recurren a vacíos de seguridad que son fáciles de encontrar y hasta, en algunos casos, de acceso público.

Si un usuario no actualiza sus sistemas y aplicaciones, está dejando estas vulnerabilidades sin resolver. Sumémosle a esto el hecho de que los estafadores ya hayan sido identificados son estas y es muy difícil dejar una puerta abierta para que nos roben la información.

“Te llega un correo con correo no deseado. Bajas el archivo o haces clic en el enlace que no deberías ”, explica Oviedo. “En este escenario, si tú hubieras parchado (actualizado) tu sistema (y aplicaciones) tendrías una oportunidad que, en el 90% de los casos —y cuando el método sea este— ese ataque no te comprometa”.

PUEDES VER Covicabina: un proyecto para disminuir la propagación de la COVID-19 en diferentes lugares públicos [VIDEO]

2. Usar doble o multifactor de identificación

Oviedo comenta que lo ideal es “hacerles la tarea más difícil”. Para eso, recomendamos utilizar las opciones de doble y multifactor de autentificación donde sea posible.

¿Cómo funcionan estos sistemas? Lo que hacen es que, para ingresar a una de nuestras cuentas de usuario, sea necesario también brindar un código que se nos otorgue a través de nuestro teléfono inteligente, correo, o algún otro dispositivo.

“Por ejemplo, si hice clic por descuidado y compartí mi contraseña, el ciberdelincuente necesitará también el mensaje de texto que me llegó como segundo factor de autentificación al celular. Eso le hace la tarea más difícil ”, concreta Oviedo.

Muchos servicios de la web, incluidos bancos y redes sociales, ofrecen un doble factor de identificación; sin embargo, también existen herramientas externas que aumentan aún más la seguridad.

Un ejemplo lo proporciona la misma IBM, con la aplicación IBM Verify, que permite, entre otras cosas, inicios de sesión de una sola vez, uso de la huella dactilar y opciones para el pago de servicios.

PUEDES VER Inventores peruanos crean robot controlado por inteligencia artificial para prevenir contagios de COVID-19

phishing teletrabajo coronavirus ibm

3. Usar herramientas de la compañía

Este pilar aborda la inseguridad que puede acarrear el teletrabajo. La recomendación es simple: usar las herramientas que te brindan la compañía y no recurrir a otras.

“Si uno no sabe qué usar, siempre es bueno consultar al departamento de soporte, si fuera el caso”, apunta. “Ese dispositivo que es mi ordenador portátil y lo he tenido en casa, ahora se conectará por primera vez a la compañía ”.

Una de las soluciones que se utilizan habitualmente para estos casos —a nivel de dispositivos finales como tabletas y teléfonos inteligentes– es el uso de los MDM (gestión de dispositivos móviles). Estas funciones creando una porción dentro del dispositivo del trabajador que solo la empresa puede controlar, siendo capaz de incluir políticas para distintos parámetros. En IBM, usamos una llamada MaaS360.

“Dado que el dispositivo personal ahora pasa a tener información de la compañía, es normal que esté buscando mi correo y descargue un archivo de Word o Excel con información sensible. Con estas políticas, si el dispositivo se extravía, se podría hacer un borrado desde cualquier parte, solo de dichos datos ”, acota como ejemplo. “Otro caso puede ser el requerimiento de un certificado digital que solo lo emite la compañía para abrir el correo”, agrega.

PUEDES VER ¿Quieres ampliar la velocidad de internet y la señal WiFi en tu casa? Este truco casero lo hace posible [VIDEO]

4. Acceder solo a redes Wi-Fi confiables

Un tema ya conocido, pero que nunca está demás volver a especificar es el de usar solo accesos Wifi confiables “Los casos de estos Puntos calientes que puede ser de uso público, pero que uno no sabe si puede comprometer mi información ”, afirma Oviedo, recomienda solo acceder a las redes de internet confiables como las de tu propio hogar.

5. Tomar ventaja de la nube

Oviedo hace especial referencia al contexto actual de la transformación digital, pero por el valor que ofrece en la ciberseguridad. “Si voy a estar trabajando con archivos de la compañía, hay dos opciones: puedo bajar a mi PC y trabajarlos, o puedo trabajar desde la nube”.

“Si ando trabajando los archivos con la PC, pero llega un Secuestro de datos y me encripta toda la información del disco duro. Restaurar esa información será muy complicado ”, detalla. “Por otro lado, si tengo los archivos en una solución de nube, es más complicado que el ransomware puede encriptar la misma”.

Los servicios en la nube suelen ofrecer versionamiento, lo que quiere decir que podremos acceder a versiones guardadas horas antes y que están alojadas en un servidor externo a nuestra computadora. Si tenemos la información ahí, el riesgo de perderla por un ransomware se reduce considerablemente. “Uno gana. Ante estos escenarios de riesgo, tener un respaldo de la información en remoto es positivo ”.

PUEDES VER WhatsApp: tu cuenta podría estar en peligro por el buzón de voz

6. Recurrir a fuentes conocidas

“Debemos usar fuentes conocidas”, indica Oviedo, recordando que vivimos en la época de la “posdad”. “Llegan mensajes por WhatsApp u otros canales informales y muchas veces, uno les cree, para luego darme cuenta que son mentiras o noticias falsas ”. Ante la duda, Oviedo recomienda siempre ir a la fuente, como medios de comunicación formales.

Uno de los ejemplos que menciona es la referencia a los bonos para los más desfavorecidos por la pandemia: “Alguien puede enviar un correo electrónico o mensaje de texto bien escrito con un enlace que promete ayuda para ese tema”.

También advierte sobre cómo algunos estafadores tienen sentido de urgencia. “Si nos llega un mensaje que diga:” Si usted no se inscribe en las próximas 24 horas, perderá el bono “, en la situación en la que estamos, puede hacer que uno se alerte y creer que es verdad”.

7. No abrir enlaces o correos adjuntos

Oviedo refuerza la importancia de ser precavidos a la hora de abrir correos o enlaces por medio de mensajes de texto. “No abra los adjuntos de mensajes o correos de una fuente que no conocemos. Si quieres acceder a una campaña u a todo tipo de información, es mejor tipear el enlace directo ”, concluye.

PUEDES VER ¿Por qué la batería de algunos teléfonos se hinchan y acaban pareciendo un globo? [VIDEO]

El futuro de la ciberseguridad y los ciudadanos conectados

El estudio IBM X-Force destapa una realidad que ya viene mostrándose desde el 2019, año en el que el phishing fue el principal vector para el acceso inicial de ataques. Es necesario, por lo tanto, acostumbrados a ser más proactivos que reactivos, en cuanto a la seguridad en internet, tal cual como se recomienda Oviedo.

Por último, el experto resaltó el hecho de que la COVID-19 ha “acelerado la preocupación por la ciberseguridad“. Algunas empresas se encuentran contemplando el aumento de presupuesto para soluciones de este tipo y afectados tres grandes elementos que Oviedo considera fundamentales: protección, detección y extensión de la capacidad.

Sin duda, la pandemia del coronavirus ha hecho más notorias las necesidades en seguridad que exige el futuro; sin embargo, estamos ante un largo camino de transformación digital y aún hay mucho por hacer.

.

BUSCA TAMBIEN

Si posees una óptima habilidad mental, resuelve esta prueba calificada como “difícil” | MEXICO

La dificultad es el grado de esfuerzo o habilidad que un individuo debe aplicar para …

Deja un comentario

Tu dirección de correo electrónico no será publicada.


Fatal error: Uncaught wfWAFStorageFileException: Unable to save temporary file for atomic writing. in /home/hooobedb/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:35 Stack trace: #0 /home/hooobedb/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/hooobedb/...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/hooobedb/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 35