Los ciberdelincuentes son cada día más sofisticados en los métodos que usan para vulnerar nuestra ciberseguridad
Parte de nuestra pasión como integrantes de TECHcetera es estar en constante búsqueda de lo último en tecnología. Y en este sentido el tema de la ciberseguridad es primordial por la velocidad a la que va evolucionando y porque los hackers utilizan mecanismos cada vez más sofisticados, no sólo de cara a los clientes sino buscando las falencias en seguridad a lo largo de los sitios web.
Hoy buscamos ayudarlo para que vaya de la mano con la seguridad que los avances tecnológicos tienen para ofrecerle, ya que son cientas las empresas que buscan proteger a diario nuestra seguridad como usuarios. A continuación, le vamos a presentar cuáles son las técnicas que están en auge, las soluciones mayormente efectivas y qué hacer para evitar por completo un hackeo.
4 técnicas que están en auge en el mundo de la seguridad
• Credential stuffing: anualmente hay noticias de grandes empresas —con millones de usuarios— que fueron hackeadas, siendo estos últimos los que sufren las consecuencias. Los credential stuffing son esos ataques reales donde los expertos de hackeo usan largas listas de credenciales robadas de inicio de sesión para ingresar a varias páginas web. Por eso, es mejor no usar el mismo usuario y contraseña en varios sitios, ya que es algo de lo que ellos se fían.
Los eventos de credential stuffing durante 2018 aumentaron para el sector de las aerolíneas con un 60 % en tráfico de inicio de sesión de clientes de aerolíneas y de un 91 % en el rubro de puntos de ventas minoristas. Empresas como PasswordPing se encargarán de mitigar el fraude para un menor impacto en el usuario.
• Seguridad de aplicaciones de colaboración: lo último en tecnología ha permitido que se crearan cientos de plataformas que lo ayuden a coordinar más su trabajo como: Slack, una plataforma de mensajería y colaboración; Dropbox, para el intercambio de archivos; o SharePoint, para las áreas virtuales. A pesar de su colaboración en productividad, son las más susceptibles a un ataque.
Perception Point es un proveedor de ciberseguridad que lo ayudará a no descuidarse en este aspecto, ya que el 80 % de una sección de personas encuestadas aseguran que comparten archivos y URL’s a través de estos servicios sin un tratamiento previo de seguridad.
• Troyanos bancarios: “el banco es donde está el dinero”, así lo dijo el famoso delincuente Willie Sutton cuando le preguntaron por qué robaba bancos. Así, cada vez más personas se toman esa frase como algo serio ya que son grandes las posibilidades de que troyanos tengan acceso a diferentes instituciones financieras, los cuales se propagan en sitios de phishing o por correos electrónicos secuestrados. Una vez instalados, se centran en la interacción de los portales bancarios con técnicas de software espías.
Fue McAfee quien experimentó en 2018 un 77 % de troyanos bancarios ya que son una total amenaza, sobre todo en los dispositivos móviles Android. Por eso, si usted sigue los consejos de tecnología que las grandes empresas en ciberseguridad tienen para ofrecerle, podrá evitar ser una víctima más.
• Internet de las cosas: como se abrevia en sus siglas en inglés IoT, son una gran cantidad de dispositivos pequeños implementados para fines específicos; sin embargo, carecen de seguridad y son difíciles de administrar de manera remota, teniendo una gran facilidad de acceso para los hackers. Una de las más grandes explosiones de IoT fue botnet Mirai, quien incorporó cámaras CCTV conectadas a Internet en un ataque planeado para establecer puntajes en los jugadores de Minecraft, destruyendo una gran parte del Internet durante el proceso.
Todo experto en seguridad hace hincapié en la importancia de hacer bloqueos de estos dispositivos para que nuestra tecnología no se vea más afectada.
El desafío de la tecnología es constante y las empresas deben evolucionar en cuanto a seguridad se refiere, es por eso que las tecnologías deben mejorar sus prácticas para evitar —o disminuir— los ciberataques, que no solo serán perjudiciales para los usuarios que confiaron en su empresa, sino también por todas las pérdidas que esto podría representar.
Verifique cuáles son las principales demandas de ataque que lo pueden rodear y mantenga la seguridad en un nivel más alto para evitar ser víctima de fraude.
En TECHcetera buscamos ofrecerle las últimas noticias en tecnología para que se no se pierda de un solo avance de este fascinante mundo. Buscamos lo mejor para usted y que así pueda tomar la decisión que más le favorezca, ¿quiere seguir leyéndonos? No deje de estar al tanto de nuestras redes sociales.