Viernes 26 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
09/05/2022

Cómo descubrir las fugas de seguridad informática en empresas

La ciberseguridad se ha transformado en una preocupación para las empresas a lo largo de todo el mundo. En un mundo globalizado e interconectado, desde hace un tiempo los hackers han ido sofisticando sus formas de atacar los datos de diferentes compañías, mediante suplantación de identidad, entre otras prácticas, según indican diversos expertos en la materia.

De acuerdo a datos recopilados en un análisis realizado por la firma de inteligencia y seguridad F5 Labs, durante el primer trimestre del año 2021, se detectaron más de 201 millones de ciberamenazas contra importantes centros de datos empresariales, lo que se ha visto impulsado por la pandemia, período que aceleró las transformaciones digitales en las organizaciones y el teletrabajo realizado en base a nubes de datos.

En esta línea, la compañía IntelliHelp, dedicada a las soluciones TI, explicó cómo se producen este tipo de vulneraciones de seguridad y cuáles serían las formas de identificar tales grietas.

César Ozán, Director Ejecutivo y CEO de IntelliHelp, explicó que “la forma más habitual que utilizan los perpetradores para robar información o entrar a las redes de las personas, es a través de un concepto denominado ‘Ingeniería Social’, que es una técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un programa malicioso, facilitar sus claves privadas o comprar en sitios web fraudulentos”.

Según el CEO de IntelliHelp, estos ciberataques se llevan a cabo “hoy en día a través de las redes sociales, mails o, incluso, mediante una llamada celular, logrando la confianza de la persona, para luego ir obteniendo claves”.

En la misma línea, el especialista indica que, por lo general, los ciberdelincuentes estudian el proceso con tiempo, hasta llegar a los nombres de los altos ejecutivos de las compañías, para luego hacerse pasar por personal de un servicio informático, con el fin de tener acceso a los computadores, espacio en el que siguen indagando hasta entrar a las redes internas de las organizaciones.

El experto de IntelliHelp también añadió: “Algo que tenemos que tener siempre presente es no abrir archivos que llegan por mail, WhatsApp, u otras redes sociales, ya que al abrir los archivos adjuntos, dejamos una puerta abierta de vulnerabilidad que permite que los perpetradores entren a nuestra red y logren llegar a los servidores de información de nuestra compañía. Una vez que logran entrar, lo que hacen es encriptar toda nuestra información y pedir una suma de dinero para devolvernos nuestros datos”.

Por último, el experto señaló: “Una de las recomendaciones que hacemos a nuestros clientes, es basarse en servidores en la nube, ya que es la forma más sólida y confiable de proteger nuestra información, con la seguridad y confiabilidad que brindan las empresas que ofrecen estos servicios hoy en día”.

Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.