Ciberseguridad: las banderas rojas y cómo protegerse de ellas

Publicado

Una de las dificultades más inmediatas que surgirán en este sentido serían los obstáculos de orcastrar una fuerza laboral siempre remota. Cuando todos los riesgos se sientan bajo un mismo techo y sobre un sistema de software global, son más fáciles de manejar, como explica Jonathan Smy, Director de Servicios de TI de SMY: “Lejos de la protección de la oficina, muchos dan por sentado, el cambio casi de la noche a la mañana para trabajar desde casa ha abierto un nuevo nivel de vulnerabilidad a los ataques cibernéticos.»

“No hay dos formas de hacerlo: aquellos que trabajan desde casa corren un riesgo mucho mayor de un ataque cibernético que los empleados en la oficina. La pandemia puede haber visto reducirse el crimen convencional, pero ha visto dispararse la criminalidad en línea”.

A medida que se reinventaba la estructura organizativa de las empresas, también se reinventaba la calidad y el estilo de los ataques de ciberdelincuencia, como explica Smy: “Desde el phishing hasta el ransomware, los delincuentes se han aprovechado de los trabajadores a domicilio, evitando la sólida defensa corporativa que proporciona una oficina, con conexiones domésticas menos seguras que facilitan el acceso a la red de la empresa y a los valiosos datos que alberga.

Simplemente hacer clic en el enlace incorrecto, responder al correo electrónico incorrecto o retrasar una actualización de software podría tener consecuencias desastrosas”.


¿Cuáles son las banderas rojas a tener en cuenta?

Correos electrónicos no reconocidos: un regalo familiar para cualquier ataque cibernético que ocurra es a través de una actividad de correo electrónico dudosa y desconocida. Esto podría tomar la forma de correos electrónicos que no recuerda haber enviado o con los que no tuvo ningún contacto. Las cifras de Atlas VPN apuntan a que los defraudadores apuntan a direcciones de correo electrónico comerciales el 60 por ciento de las veces, mientras que Tessian descubrió que las bandejas de entrada de los empleados estaban obstruidas con un 50 por ciento de correos electrónicos maliciosos hacia fines del año pasado. Como el humo al fuego, la actividad dudosa del correo electrónico suele ser una de las primeras señales que verá en presencia de un ataque.


Ciberseguridad: las banderas rojas y cómo protegerse de ellas

Acceso limitado a los archivos: los estafadores son como las abejas cuando se trata del contenido valioso de sus archivos. Si hay prácticas maliciosas en el trabajo, es probable que experimente dificultades para acceder, manipular o editar sus archivos, y si ve que uno ha sido encriptado misteriosamente, debe comunicarse con su proveedor de software lo antes posible.

Velocidades de red más lentas de lo habitual: las cifras recientes representan cómo el 64 % de las empresas experimentaron ataques a través de su red, razón por la cual los problemas con la velocidad y la accesibilidad de la red a menudo surgen como señales de alerta para la seguridad cibernética comprometida. Esta falta de velocidad y eficiencia de la red generalmente se debe a que los estafadores ejecutan actividades ilícitas en el fondo de su computadora y, por lo tanto, es mejor evitar conectarse a WiFi público.

Ventanas emergentes cuestionables: en el mundo de la tecnología cada vez más impulsado por el consentimiento, las ventanas emergentes y los mensajes que le piden que decida el impacto de cosas como las «cookies» se han convertido en nada fuera de lo común. Sin embargo, dentro de este entorno esperado, puede ocurrir lo inesperado, lo que lleva a un aumento de las vulnerabilidades. Esto es especialmente cierto cuando las ventanas emergentes parecen no tener ninguna relación con la actividad que realiza en su dispositivo. Las ventanas emergentes deliciosas pueden actuar como una puerta de entrada para los delincuentes y como una señal de alerta de su presencia.

Pérdida total de control: en el peor de los casos, un ataque cibernético hará que su dispositivo sea completamente inútil. Esto podría implicar la imposibilidad de iniciar sesión, evidencia de que su dispositivo está siendo controlado de forma remota y, a menudo, generará mensajes que exigen un rescate por su dispositivo y la información almacenada.


Cómo mantenerse seguro en línea

Por muchas formas que existen de atacar la seguridad cibernética de alguien, hay un número igual de precauciones que se pueden tomar en respuesta. Dado que las estafas por correo electrónico se vuelven cada vez más preventivas en la artillería de los estafadores, combatir esta forma de ataque es un lugar prometedor para comenzar.

“Un enlace de correo electrónico dudoso puede ser difícil de detectar”, explica la consultora de tecnología Kate Baucherel, “pero las pistas generalmente están ahí cuando miras. ¿Esperabas que alguien te enviara un enlace por correo electrónico o mensaje de texto? Si no, ten cuidado. La mayoría de las empresas ahora no enviarán enlaces sin previo aviso. ¿Se acorta el enlace, por ejemplo, como un enlace bit.ly? Cualquiera puede configurar un enlace acortado y no sabes a dónde va. ¿Hay letras adicionales en el nombre o sustituciones como I mayúscula o número uno en lugar de L minúscula?

Cuando mira el enlace, ¿tiene la marca que espera allí y está seguida inmediatamente por .com o .co.uk en la URL? ¿Se le pide que haga algo rápido? Cuanto menos tiempo se le dé para pensar, más vulnerable será. ¿Es el idioma lo que esperas? ¿Hay errores ortográficos o gramaticales, se le ha llamado por su nombre o como «Estimado cliente»? Los delincuentes son inteligentes y la elección del fraude fintech es buena. Nunca haga clic si no está seguro. Si hace clic en un enlace dudoso, lo expondrá a malware o lo llevará a un sitio falso convincente para ingresar sus datos. Si no está seguro, siempre puede ponerse en contacto con el servicio de atención al cliente de la empresa. Siempre estarán felices de ayudarlo y se alegrarán de que haya verificado «.


Como detalla James Bore, director de Bores Consultancy, los ataques generalmente se centran en una respuesta emocional, algo que los usuarios deben tratar de reconocer para evitar ser atraídos: “Lo más importante por lo que siempre discuto es estar atento al golpe emocional. La gran mayoría de los ataques contra una persona se basan en un gancho inicial que está diseñado para desencadenar una respuesta emocional, pasando por alto nuestro pensamiento racional normal.

“Esto podría ser miedo, como en la estafa ‘su hijo está en la cárcel y debe pagar la fianza’, o emoción con las diversas ‘oportunidades’ para obtener grandes sumas de dinero, o ira (aprovechar la indignación política se ha convertido en una práctica popular). método de ataque). Si las personas se enseñan a sí mismas a reaccionar ante esos golpes emocionales alejándose antes de responder e idealmente verificando la información a través de algún otro canal, se evitará la gran mayoría de los ataques”.

HTML tutorial

Esta publicación es solo para suscriptores

Esta publicación es solo para suscriptores

Prueba 15 días Gratis
Please enter CoinGecko Free Api Key to get this plugin works.

Copyright © 2023 DIAFINTECH 

Logotipo-whatsapp

“ Esta página web utiliza cookies propias y de terceros para fines funcionales (permitir lanavegación web), para optimizar la navegación y personalizarla según tus preferencias asícomo para mostrarte publicidad en base a tu perfil de navegación (p.e páginas visitadas). Si pulsas ACEPTAR, aceptas todas las cookies. Conoce nuestro aviso de privacidad