Seguridad IT

Las empresas en la mira: ¿Cómo protegerse de posibles ciberataques?

En el último tiempo las intrusiones y ataques corporativos no son novedad. Ayer una reconocida compañía dedicada al comercio y pagos en línea anunció un acceso no autorizado en el código de fuente de su plataforma, permitiendo el acceso a los datos de 300 mil usuarios. Horas antes, un grupo de ciberdelincuentes había comenzado una encuesta en un servicio de mensajería para decidir si este era su próximo target. En paralelo, dos empresas de electrónicos reconocían una intrusión similar. Y los casos de renombre a nivel global continúan incrementándose.

En Argentina, la tendencia es similar. Según un relevamiento de la de la Dirección Nacional de Ciberseguridad, en 2021 se registró un aumento interanual del 261%. ¿Cómo sucede? Pueden ser varias las respuestas. Este tipo de ataques se puede producir debido a ataques originados en ingeniería social, phishing, vulnerabilidades propias no detectadas de la compañía, ransomware, políticas débiles en gestión de identidades, entre otros. Este tipo de prácticas ejecutadas por los ciberdelincuentes tienen como objetivo extraer información valiosa de la compañía.

En este contexto es necesario estar atentos a situaciones atípicas y saber accionar a tiempo. VU, empresa especialista en ciberseguridad, prevención de fraude y protección de la identidad, recomienda:

CAT
  • Actualizar programas/sistemas operativos: Es fundamental contar con las últimas versiones de los programas y sistemas operativos, ya que “parchean” posibles vulnerabilidades y, por lo tanto, protegen tanto a los usuarios finales como a las organizaciones para salvaguardar sus activos digitales También, para proteger nuestra información, se recomienda realizar copias de seguridad y/o back ups en forma periódica.
  • Utilizar contraseñas robustas: Cambiar las contraseñas por default, evitando en la nueva ingresar datos básicos o una repetición consecutiva de números. Las contraseñas más fuertes son las alfanuméricas, que también cuentan con mayúsculas y minúsculas intercaladas, signos, entre otros. Existen sitios como https://haveibeenpwned.com/ en el que se puede detectar si nuestra contraseña ha sido parte de un leak.
  • Activar factores de autenticación: Muchas compañías, e-commerce, plataformas, apps, entre otros, permiten habilitar la opción de un segundo factor de autenticación. Esta es una capa de seguridad que se agrega a nuestras credenciales básicas (usuario y contraseña). La asociación de estos mecanismos eleva los niveles de seguridad, permitiendo limitar en un 100% los casos de phishing. Este paso extra que protege nuestros datos se puede activar en las redes sociales, servicios bancarios, mensajería instantánea, entre otros.
  • Aprender a detectar posibles intrusiones: Los ataques combinan técnicas de ingeniería social, pero también cuentan con dos factores fundamentales: el desconocimiento y el error humano. Es necesario estar atento a las comunicaciones y notificaciones que uno reciba, ya que nos pueden alertar de movimientos ajenos. Además, detectar los protocolos de seguridad de las páginas en las que navegamos y operamos: el más usual está indicado por el “https” al comienzo de las URLs. Pero también es importante no abrir o descargar ni archivos, programas, ni apps de fuentes o destinatarios desconocidos.

Pablo Lima, Sales Director para South Cone de VU, cierra comentando: ‘Hoy la ciberseguridad es el eje principal que hablita una operación sustentable en el tiempo. Dicha estrategia tiene como principal objetivo permitir el equilibro justo entre los componentes de seguridad y niveles de experiencia de usuario. A sabiendas que nadie está exento a los ataques, es conveniente abordar las temáticas de identidad digital y comportamientos como factores primordiales para convertir un paradigma reactivo en preventivo’.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba