Cedida
Comparte

La ciberseguridad se ha transformado en una preocupación para las empresas a lo largo de todo el mundo. En un mundo globalizado e interconectado, desde hace un tiempo los hackers han ido sofisticando sus formas de atacar los datos de diferentes compañías, mediante suplantación de identidad, entre otras prácticas, según indican diversos expertos en la materia.

De acuerdo a datos recopilados en un análisis realizado por la firma de inteligencia y seguridad de datos internacional, F5 Labs, durante el primer trimestre del año 2021, se detectaron más de 201 millones de ciber amenazas contra importantes centros de datos empresariales, lo que se ha visto impulsado por la pandemia, período que aceleró las transformaciones digitales en las organizaciones y el teletrabajo realizado en base a nubes de datos.

En esta línea, desde IntelliHelp (www.intellihelp.cl), empresa dedicada a la entrega de diversas soluciones TI para organizaciones de diversos tamaños, explican cómo se produce este tipo de violaciones y cuáles serían las formas de identificar estas grietas.

“La forma más habitual que utilizan los perpetradores para robar información o entrar a las redes de las personas, es a través de un concepto denominado ‘Ingeniería Social’, que es una técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un programa malicioso, facilitar sus claves privadas o comprar en sitios web fraudulentos. Hoy en día a través de las redes sociales, mails o, incluso, mediante una llamada celular, logran la confianza de la persona, para luego ir obteniendo claves”, comenta César Ozán, Director Ejecutivo y CEO de IntelliHelp.

En la misma línea, el especialista indica que, por lo general, los ciberdelincuentes estudian el proceso con tiempo, hasta llegar a los nombres de los altos ejecutivos de las compañías, para luego hacerse pasar por personal de un servicio informático, con el fin de tener acceso a los computadores, espacio en el que siguen indagando hasta entrar a las redes internas de las organizaciones y robar dinero, entre otras cosas.

“Algo que tenemos que tener siempre presente es no abrir archivos que llegan por mail, WhatsApp, u otras redes sociales, ya que, al abrir los archivos adjuntos, dejamos una puerta abierta de vulnerabilidad que permite que los perpetradores entren a nuestra red y logren llegar a los servidores de información de nuestra compañía. Una vez que logran entrar, lo que hacen es encriptar toda nuestra información y pedir una suma de dinero para devolvernos nuestros datos”, indica César Ozán.

Asimismo, el experto afirma que “una de las recomendaciones que hacemos a nuestros clientes, es basarse en servidores en la nube, ya que es la forma más sólida y confiable de proteger nuestra información, con la seguridad y confiabilidad que brindan las empresas que ofrecen estos servicios hoy en día”.

Últimas Noticias