orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgos de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→
icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →
como-hacer-un-flujo-de-gestión-de-eventos-Natalia

Próxima clase: Cómo hacer un flujo de gestión de eventos Jueves 04 de abril, 10:00 a.m. GMT-5.

header_academy_v2

¿Cómo evitar el robo de información por los ciberdelincuentes?

Por Mónica María Jiménez, en abril 20, 2022

h_robo_informacion

Si no se toman las medidas necesarias, el uso de medios informáticos puede representar un riesgo para la seguridad de la información tanto personal como de los negocios, pues cada vez más los ciberdelincuentes utilizan diferentes métodos para robar datos y suplantar identidades.

A continuación te contamos sobre algunas de las principales técnicas que utilizan los cibercriminales para robar información y cómo prevenir que esto suceda.

Técnicas utilizadas para el robo de información

Con el uso cada vez más masivo de internet y de nuevas tecnologías de la información, como lo es por ejemplo cloud computing, internet de las cosas, entre otras, tanto la aparición de ciberdelincuentes como los casos de ataques cibernéticos han ido en aumento. 

Y esto es así porque cada día millones de usuarios en el mundo utilizan la web para realizar todo tipo de búsquedas y transacciones, dejando en la mayoría de casos datos personales o empresariales que, sin las medidas de protección adecuadas, pueden ser robados por hackers malintencionados que buscan causar un daño con el uso de estos y sacar provecho de esta situación. 

¿Cómo lo hacen?

Los cibercriminales se valen de diferentes técnicas de ingeniería social para quedarse con los datos de personas o empresas, por ejemplo, información personal, métodos de pago, contraseñas, entre otros, con el fin de utilizarlos para cometer fraudes, suplantación de identidad y, en algunos casos, venderlos en el mercado negro de internet.

Algunas de las técnicas más utilizadas son:

  • Phishing: es el más común para el robo de información. Consiste en la suplantación de una entidad, por ejemplo un banco, una universidad, un almacén de gran superficie, una institución gubernamental, etc., con el objetivo de engañar a un gran número de personas por medio del envío de un correo electrónico que contiene enlaces fraudulentos o solicita información personal y confidencial (número de documento de identidad, fecha de nacimiento, dirección, número de tarjeta…). 

A simple vista el correo puede ser legítimo, sin embargo hay varios aspectos que lo hacen ser sospechoso: emisor, dirección del correo electrónico y la información solicitada. 

Hay que tener en cuenta que los correos electrónicos de los usuarios que reciben este tipo de emails pudieron ser obtenidos de diferentes formas por los ciberdelincuentes: lista de correos robados, compra de correos o por engaño directo a las personas. 

  • Uso de troyanos: se trata de programas infectados, que a simple vista parecen inofensivos, que se instalan en los ordenadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada. 
  • Spyware: es un tipo de software malicioso utilizado para espiar, robar y recopilar información de los usuarios tanto en ordenadores como dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Son imperceptibles y generalmente se instalan de manera automática luego de realizar descargas de programas que parecían seguros. 
  • Keylogger: es un spyware utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes. 
  • Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos aprovechando brechas y vulnerabilidades de seguridad para, por ejemplo, acceder a datos y tomar el control del sistema. 

    Nueva llamada a la acción

Recomendaciones para prevenir el robo de información

Para evitar ser víctima del robo de información personal o empresarial por parte de los ciberdelincuentes, es importante implementar medidas que permitan protegerla y garantizar lo más posible su seguridad. 

Algunas buenas prácticas son:

  • Cifrar la información confidencial (criptografía) para que solo quienes puedan tener acceso a esta lo hagan (emisor y receptor).
  • Utilizar contraseñas fuertes, es decir, que incluyan diferentes caracteres, no solo alfanuméricos sino también caracteres especiales como signos de puntuación u otros símbolos. Además, que sean contraseñas con mínimo de caracteres (10 o más).
  • Utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas, de esta manera se controla y se garantiza el acceso a la persona que es. 
  • Instalación y actualización permanente de softwares y programas antivirus para proteger los equipos informáticos. 
  • Realizar respaldos periódicos de la información, backups, principalmente de aquella información considerada como altamente confidencial o crítica (sobre todo en el ámbito organizacional). 
  • Realizar pruebas de intrusión (hacking ético) para detectar a tiempo posibles vulnerabilidades en los sistemas informáticos que puedan ser aprovechadas por los ciberdelincuentes para el robo de datos y posterior explotación de estos. 
  • Tener presente que, a pesar de todas las medidas que se implementen, ninguna persona u organización está exenta de ser víctima del robo de información o suplantación de identidad: siempre hay que estar alerta y preparado para lo que pueda suceder en caso de que se llegue a materializar. No hay que bajar la guardia. 

Por último, siempre es recomendable contar con una herramienta tecnológica que permita a las organizaciones gestionar e identificar los diferentes riesgos a los que están expuestas en cuanto a seguridad de la información. 

Con el módulo de Seguridad de Información de Pirani ayudamos a las empresas a proteger lo que más les importa al permitirles gestionar e identificar de una manera fácil procesos, activos de información, riesgos, controles, incidentes, planes de acción y reportes. Te invitamos a conocer más para que veas cómo podemos ayudarte.

¿Qué otra buena práctica agregarías para evitar el robo de información por parte de ciberdelincuentes? Déjanos tus recomendaciones en los comentarios. 

 

Escribe tu comentario