Eset Venezuela: “Resguarde sus datos, sea más creativo al elegir contraseñas y sea precavido al utilizar LinkedIn”

0
32
Michele Flammia CEO ESET Venezuela - Foto CDOL

ESET Venezuela llevó a su cabo su 4to desayuno tecnológico en el que junto a periodistas especializados de la fuente, exploramos desde consejos para políticas de resguardo de datos hasta el panorama actual de los crímenes financieros en la Región, como además, aprender a cómo ser cautos en brindar información personal en la red corporativa LinkedIn.

Los ciberataques, la privacidad de datos y la posibilidad real de creación de Deep Fakes, son grandes preocupaciones en la actualidad tanto para las empresas como para los individuos. La Inteligencia Artificial (IA), que tan rápido ayuda a avanzar en diversas materias y áreas también tiene su lado oscuro, porque también implica riesgos a nivel de seguridad informática.

Ante este panorama actual, Michele Flammia, gerente general de Logintel, distribuidor exclusivo de ESET para Venezuela, aconseja desarrollar una estrategia de respaldo efectiva, pues alerta que una corporación difícilmente podrá sobrevivir si la data más crítica, le fuera, al improviso, cifrada por los ciberdelincuentes.

Para el experto, muchas organizaciones se ven ante esta situación. Es necesario entonces contar con un plan de contingencia y mitigación y una buena ciberhigiene.

En este sentido, el Backup, advierte, es uno de los principales aliados en la lucha contra el Ransomware.

“El 93% de las víctimas de Ransomware cambio su opinión sobre la importancia de realizar backup y ser afectado por esta amenaza. El Ransomware hizo quizás más por la concientización sobre las copias de seguridad de los datos que cualquier otra ciberamenaza. La conciencia sobre este malware diseñado para cifrar todos los datos corporativos-incluidas las copias de seguridad conectadas-llevó a las empresas a invertir masivamente en medidas de mitigación”, asevera Flammia, ya que tener una copia de seguridad de los datos para restaurar, es una red de contención que muchos no tienen en cuenta hasta que es demasiado tarde y además gestionarlas erróneamente, puede exponer la organización a riesgos ya que las copias de seguridad también pueden ser un objetivo de ataque.

¿Por qué se necesitan copias de seguridad?
De acuerdo al gerente, la proporción de víctimas que pagan a sus extorsionadores cayó del 85% en el primer trimestre de 2019 a sólo el 35% en el cuarto trimestre de 2022.

“Las copias de seguridad pueden ayudar a mitigar: Ataques destructivos de extorsión de datos, el borrado accidental de datos (equipos personales) y las amenazas físicas, inundaciones, incendios y otras catástrofes naturales, así como los requisitos de cumplimiento y auditorio”, dijo, indicando también que el pago promedio por ransomware en el cuarto trimestre de 2022, fue de más de US$400.000, sin dejar a un lado los costos directos e indirectos financieros y de reputación, que deja un ataque de este tipo a cualquier corporación.

En este sentido, el experto nos ofrece consejos para construir una política de resguardo de datos efectiva:

Desarrolla una estrategia:
Realice una planificación de recuperación ante desastres/continuidad de negocio. Tener en cuenta aspectos como el riesgo y el impacto de la pérdida de datos y los objetivos de restauración.

Identifica de qué datos necesitas hacer una copia de seguridad
Identificar y clasificar los datos, es un primer paso fundamental en el proceso. Clasificarse de acuerdo a su impacto potencial en la empresa, si no están disponibles.

Siga la regla 3,2 1
Se trata de hacer tres copias de los datos, en dos soportes diferentes, con una copia almacenada fuera de las instalaciones y sin conexión.

En este sentido, Flammia indicó que esto lleva a considerar ¿por qué es necesario que las empresas cuenten, no con una, sino con hasta tres copias de seguridad cifradas de todos sus sistemas de datos?, dos deberían estar en distintos lugares de la compañía y la tercera fuera de ella, lo cual también es válido para las personas naturales.

Cifre y proteja sus copias de seguridad
También aconsejó actualizar esas copias de seguridad a intervalos regulares, ya que asegura que una copia de seguridad tiene una utilidad limitada si su actualización se hace a un punto muy lejano en el tiempo. A los celulares y las tabletas o computadoras personales, también hay que hacerles copias de respaldo frecuentemente, ante la posibilidad cierta de que se produzcan imponderables de cualquier tipo.

La nube (SaaS) ayuda
Flammia indicó que “hay muchos servicios en la nube que ofrecen la posibilidad de respaldar la data o información valiosa de la empresa, ante apagones cortes de energía, entre otros, pero ¿quiénes son esos proveedores?, ¿cuál es su confiabilidad? Es muy importante revisar si de verdad se está haciendo esa copia, si se cuenta con la data de hace seis meses o con la más reciente”.

Acotó que para una empresa es importante evaluar que en el tiempo que deja de prestar servicio debido a cualquier contingencia, está perdiendo no solo dinero sino también reputación y confiabilidad ante sus clientes y usuarios. De allí que se debe considerar que “los datos son sus activos más importantes”.

Añadió que el respaldo debe ser triple porque se pueden dañar –por ejemplo – los dos servidores que contienen la data, “eso ha sucedido en algunas empresas y han comprendido que era necesario tener otro de respaldo”, asevera.

Por todo ello señaló que “contar con tecnología que permita predecir, prevenir, responder y detectar estas amenazas tecnológicas es cada vez más importante”.

No se apoye tanto en el SaaS
Una gran cantidad de datos corporativos reside ahora en aplicaciones de Software como Servicio (SaaS) y esto puede proporcionar una falsa sensación de seguridad.

Compruebe regularmente las copias de seguridad
Para el ejecutivo de ESET Venezuela, de nada sirve tener una copia de seguridad de los datos de su empresa, si no se restaura correctamente cuando se solicita. Por eso debe probarlas con regularidad para asegurarse de que los datos se guarden correctamente y se puedan recuperar como es debido.

“Una copia de seguridad tiene una utilidad si se restaura a un punto demasiado lejano en el tiempo”, aseveró el experto, destacando que se debe elegir con cuidado a su socio tecnológico, pues la compatibilidad con los sistemas existentes, la facilidad de uso, la flexibilidad de horarios, la previsibilidad de los costos y escalabilidad, ocupan un lugar destacado.

El experto advierte que no hay que olvidar a los dispositivos endpoints, no hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como computadoras portátiles y teléfonos inteligentes, ya que todos deben incluirse dentro de las políticas/estrategia corporativa de copias de seguridad.

Crímen Financiero en Latinoamérica

Por su parte, Carlos López Rodríguez, gerente de Soporte y Capacitación de Logintel, destacó que la banca en Latinoamérica es una de las más susceptibles de sufrir ataques de la ciberdelincuencia, y sobre todo los usuarios de sus servicios, que podrían víctimas de suplantación de páginas web y de ofertas falsas de servicios en línea o de actualización de páginas bancarias, para así obtener datos personales y financieros de los clientes con el fin de cometer fraudes bancarios.

Por lo anterior, López Rodríguez recomendó que empresas y personas naturales deben poner atención en cuidarse de estos ataques teniendo al día protecciones de ciberseguridad como el uso y la actualización de contraseñas distintas y con cierto grado de dificultad. “Es sorprendente como para este año 2023 la contraseña más utilizada en el mundo, para todo, sigue siendo 123456”, lo que da acceso fácil a aparatos electrónicos y todo tipo de servicios, incluyendo los bancarios.

Indicó que es necesario utilizar recursos como el token y la doble autenticación, por ejemplo, así como no responder a todo tipo de correos u ofertas de servicios y de obsequios, que a todas luces resultan sospechosos.

LinkedIn: Blanco fácil para recabar información susceptible
Por otra parte, José Luis Rangel, gerente comercial de Logintel, aconsejó no revelar demasiada información en la red social profesional LinkedIn, porque los ciberdelincuentes la pueden utilizar para robar y suplantar identidades, con la finalidad de cometer delitos. “En cuanto a obtener cada vez más seguidores en las redes sociales, lo aconsejable es verificar bien quién desea seguirnos, porque detrás de cualquier nombre desconocido puede estar un ciberdelincuente”.

Añadió que, contrario a lo que la estrategia de branding recomienda, no es necesario ofrecer tanta información personal en esta red social a fin de conseguir empleos, la información básica es suficiente, tampoco es recomendable colocar allí teléfonos personales, ni datos laborales específicos, y se debe utilizar un correo electrónico solo para esta red, que no sea el mismo que se utiliza para otras redes sociales más personales, por ejemplo”.

“Una consecuencia involuntaria de esto es que los ciberdelincuentes no necesitan basarse en información que puede haber sido robada o filtrada hace años y que, en algunos casos, ni siquiera está actualizada y ni es exacta”.

Asimismo, hizo referencia a los webs scrapers, al proceso de extracción de contenidos y datos de sitios web mediante software, los cuales pueden recopilar toda la información disponible sobre sus objetivos potenciales: cometen robos de identidad, hacen BEC (ataque al correo electrónico empresarial) ó dirigirse a los empleados de los usuarios con estafas de compromiso de correo electrónico empresarial y otros ataques de ingeniería social.

“Los Web Scrapers pueden crear una lista de los empleados de la compañía y elaborar una lista de objetivos de la cadena de suministro relacionados con una empresa”, dijo Rangel.

Consejos para configurar la cuenta en LinkedIn
-Aplicar la opción adecuada para limitar la información disponible a quienes no pertenecen a su círculo de conexiones.

-Priorice los contactos, use las herramientas para establecerlos a través de la propia plataforma y evite compartir datos de contacto externos.

– No acepte solicitudes de conexión indiscriminadamente, pues hay muchos perfiles falsos y bots. Sea precavido a la hora de responder mensajes, en especial, aquellos en los que soliciten su información personal o le envían enlaces o archivos adjuntos.

– Revise periódicamente la lista de sus conexiones y elimine los contactos que parezcan sospechosos.

-Sea prudente a la hora de difundir las actualizaciones de su perfil, pues los ciberdelincuentes pueden aprovecharse de enviar correos electrónicos o mensajes de texto maliciosos.

En conclusión: Asegúrese de revisar la configuración de privacidad de su perfil para controlar quién puede ver su información de contacto y minimizar así el riesgo de contactos no deseados o violaciones de privacidad.

Autores: Clelia Santambrogio, CambioDigital OnLine.
Comstat Rowland Comunicaciones Estratégicas Integrales

Custom Text
Artículo anteriorRidery presentó su ecosistema de movilidad en la ExpoTransporte
Artículo siguienteTelecomunicaciones sostenibles: primeras redes móviles con eficiencia energética para un futuro cero neto