Tecnología
Ataques cibernéticos no paran: consejos claves para evitar que su información personal caiga en manos de los hackers
La conciencia y educación de los usuarios es fundamental para reducir la probabilidad de ser víctimas de un ataque cibernético.
En las últimas horas, el país se vio envuelto en un ataque cibernético que afectó a varias entidades del Gobierno, entre ellas, la Superintendencia de Industria y Comercio (SIC), la Superintendencia de Salud, el Ministerio de Salud y Protección Social, y el Consejo Superior de la Judicatura.
Desde el pasado martes 12 de septiembre, los usuarios presentaban fallas tecnológicas que les impedía ingresar con normalidad a las páginas web para realizar los respectivos trámites.
Esto encendió las alarmas de las autoridades, quienes confirmaron que criminales inescrupulosos habían atacado las entidades del Gobierno a través de un “ransomware”, un tipo de malware que bloquea los archivos o los disipativos de los usuarios, para más tarde exigir grandes sumas de dinero a cambio de su recuperación.
Frente a la crisis a la que se ha tenido que enfrentar el país, varios expertos en ciberseguridad han creado redes de apoyo para determinar las causas principales de un ataque cibernético, y asimismo, algunos consejos para evitar que las personas y organizaciones sigan cayendo en manos criminales.
Lo más leído
¿Cómo evitar ser víctima de un ataque cibernético?
Una de las técnicas de ciberdelincuencia más empleada para engañar a las personas es el phishing, mediante la cual los criminales van detrás de un objetivo en concreto: obtener información personal, financiera o confidencial, como contraseñas, números de tarjetas de crédito, direcciones y demás datos sensibles.
En ese contexto, voceros de Allianz, indican que los criminales usan algunas palabras clave para hacer que los usuarios caigan más rápido en la trampa. Por ejemplo:
- “Urgente”.
- “Notificación”.
- “Demanda”.
- “Multa”.
- “Embargo”.
- “Reporte prioritario”.
- “Premio”.
- “Lotería”.
En su mayoría, esto se ejecuta por medio de correo electrónico, donde la astucia de los delincuentes da para que se hagan pasar por sitios web legítimos; además, se encargan de añadir enlaces infectados, que pueden provocar un daño irreparable en su dispositivo, debido a que pueden estar infectados con un tipo de virus.
Ya en ese contexto, un par de señales le pueden ayudar a identificar si se trata o no de correo malo:
1. El dominio no coincide con la empresa o el sitio web original. Antes de acceder a cualquier información, es importante que verifique el destinatario.
2. Los correos en otros idiomas no son un buen síntoma. Si desconoce la información, es mejor que ignore el mensaje.
3. Fíjese en los errores de ortografía o en la redacción. Una entidad legítima cuenta con las herramientas necesarias para hacerle llegar un mensaje asertivo.
4. Mantenga las aplicaciones y los sistemas de información actualizados, por lo general, estos incluyen parches de seguridad que le van a ayudar a mitigar cualquier fuga de información.
5. Es importante que capacite a los colaboradores y funcionarios para que tengan el conocimiento correcto de cómo hacer frente a este tipo de actividades delictivas.
6. Piénselo dos veces antes de suministrar cualquier información personal a fuentes extrañas o de dudosa procedencia.
La conciencia y educación de los usuarios es fundamental para reducir la probabilidad de ser víctimas de un ataque cibernético.
Tipos de ciberataques
Como bien sabe, son varios los ataques contra la seguridad que puede llegar a experimentar, pero le dejamos los más usados de acuerdo con Kaspersky:
- Malware: hace alusión a una cantidad de programas que invaden la experiencia del usuario para engañar o burlar los controles de seguridad de los sistemas.
- Los troyanos: este tipo de malware se oculta como un archivo adjunto en el correo electrónico para recopilar los datos personales de la persona.
- Spyware: es un software que permite obtener información confidencial mediante la transmisión de datos de forma encubierta.
- El ransomware: es muy utilizado para extorsionar. Los criminales lo insertan para impedir que el usuario pueda usar la información o el dispositivo hasta que haya pagado su “deuda”.