Tecnología
Pilas: así están robando cuentas de WhatsApp en Colombia
Los delincuentes aprovechan las redes sociales y las usan para hacer de las suyas.
Cada vez los delincuentes buscan diferentes maneras para hacer de las suyas y más si se trata de delitos informáticos, donde pueden acceder a información, datos y hasta suplantar personas con el fin de cometer actos delictivos.
Ahora bien, los ciberdelincuentes aprovechan la ingenuidad o confianza que tiene la gente a la hora de abrir enlaces o escanear códigos QR provenientes desde cuentas que parecen oficiales. No obstante, dichos enlaces tienen la capacidad de suplantar identidades y clonar cuentas, tanto de WhatsApp como de las redes sociales.
En ese sentido, los ladrones aprovechan la suplantación de cuentas para hacerse pasar por la persona afectada y así, chatear con sus contactos, pedirles dinero prestado indicando que se encuentran pasando por una urgencia.
El receptor del mensaje al ver la necesidad y la urgencia, además de pensar que habla con el verdadero contacto, no tiene tiempo de verificar la información recibida y en la mayoría de las ocasiones termina cayendo en la trampa de los delincuentes.
Lo más leído
Desde las autoridades locales recomiendan verificar siempre desde donde reciben los mensajes y desconfiar de enlaces y códigos QR que provienen de personas que por lo general no envían este tipo de información.
¿Cómo proteger la información personal y empresarial de los hackers?
Proteger la información es una de las mayores preocupaciones hoy en día, no solo para las empresas, también para las personas naturales, quienes día a día se exponen al robo de sus datos en redes sociales, cuentas bancarias, correos electrónicos o contactos, fotos y videos que se tengan en el celular.
Muchas personas en el día a día no toman en serio la gravedad de estas amenazas y caen en trampas como el phishing, con el cual les roban datos sensibles. También son vulnerables al robo de información bancaria, al desconocer la forma en la que operan los ciberdelincuentes.
Ahora bien, la agilidad en responder ante estas urgencias y evitar pérdidas de ingresos por factores independientes de su control tienen un precio: las empresas se volvieron más vulnerables a los ciberataques, que comprometen la seguridad, la confidencialidad y la integridad de los datos que almacenan.
Para tener una idea, según el Informe de Amenazas Cibernéticas 2022 de SonicWall, en 2021 se registraron más de 623 millones de ataques de ransomware en todo el mundo y Colombia, con más de 11 millones de amenazas detectadas en ese año, se ubica en el top 10 de los países más atacados a nivel global.
Los ataques por ransomware, en general, utilizan la criptografía como el principal medio para interrumpir las operaciones de los clientes, causando perjuicios incalculables. A través de estos ataques, los ciberdelincuentes, extorsionan a sus víctimas, quienes deben pagar el rescate para recuperar el acceso a sus datos y sistemas, tal como lo han dado a conocer claramente los medios de comunicación.
En este punto es que surge la pregunta: ¿cómo proteger los datos? Expertos de Lumen Technologies, compañía experta en ciberseguridad y servicios de IT, reveló recientemente varios consejos para protegerse ante este nuevo escenario, dejando claro que tanto las personas, como las empresas, necesitan invertir en seguridad conectada, recurso que permite mitigar las amenazas por medio de un ciclo continuo de monitoreo.
Lo primero, según esta firma de ciberseguridad, es prever. Actualmente, existen plataformas de aprendizaje automático que son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real.
“Las plataformas de aprendizaje automático son capaces de analizar el comportamiento de los ataques, mientras se ocupan de la defensa del sistema. Así, es posible prever de qué forma sucederán los próximos para mitigarlos antes de que lleguen a ser una amenaza real”, agregan los expertos de esta firma.
Así mismo, es necesario trabajar en la detección de los ataques de DDoS (ataques de denegación distribuida de servicio), la cual se da mediante el monitoreo continuo y sucede al analizar el tráfico y las solicitudes de acceso a la red que pueden causar el cambio del comportamiento y volúmenes de tráfico legítimo en la red.
“En los ataques de ransomware existe monitoreo continuo de la red, correlacionando las alertas de los sistemas, aplicaciones e infraestructura de seguridad, posibilitando así que los equipos de respuesta de incidentes puedan reaccionar con el apoyo de las herramientas que limitan el movimiento lateral, escalan privilegios y, en última instancia, el cifrado, siendo las últimas fronteras de la protección de datos y aplicaciones”, agregaron desde Lumen Technologies.
Por último, recomiendan estar siempre listos para responder. En este punto es el segundo más importante a la hora de proteger la información. La respuesta a una invasión debe ser rápida, utilizando los recursos de los sistemas de monitoreo y detección ya citados.