Por Tomás Cribb*

Si consideramos que el tiempo que estamos conectados on line se encuentra en continuo aumento y abarca gran parte de nuestra jornada, no es un dato a desestimar que mientras estamos conectados a dispositivos electrónicos y a la web, ya sea por placer o negocios, los datos privados de cada usuario están desprotegidos y la información, claves y datos que se generan son el tesoro más buscado por quienes cometen este tipo de delitos. El “Phishing” continúa ampliándose y es una metodología que está ganando terreno con el paso del tiempo. Estar atentos y un software que brinde máxima seguridad en la información son las armas más importantes para detenerlo.

La proliferación de delitos informáticos tomó mayor trascendencia a lo largo del planeta, especialmente a partir de la informatización y globalización, principales motores de esta modalidad de estafa. Si bien en Argentina aún no está del todo instalada, ya es un tema de preocupación mundial, con nuevas legislaciones y un gran camino por recorrer en un mundo virtual que convive con el plano real y físico en todo momento.

Básicamente esta estafa electrónica es un método utilizado para obtener datos personales, como contraseñas bancarias y de todo tipo, y a partir de ahí, sustraer dinero y otros datos de importancia a fin de utilizarlos en actividades ilegales. La información más solicitada apunta a conseguir datos de usuarios y contraseñas de personas físicas o empresas, ya sea para operaciones de homebanking, redes sociales, mails, y otras preferencias del cibernauta. De hecho, informes del mercado indican que este tipo de datos encabezan la lista de las preferencias de los cibercriminales con un 81%. Le siguen las tarjetas de crédito con 46%, de débito con 19%, tokens de seguridad 9% y tarjetas de coordenadas 6%.

¿Quién no recibió un correo electrónico de los proveedores de mails mundiales, de redes sociales, bancos o tiendas en línea para realizar cambios y acciones en nuestras propias cuentas? Esa es la principal alerta, ya conocen nuestro mail y saben qué tipo de actividades realizamos habitualmente en Internet. También llegan invitaciones extrañas de empresas y juegos para computadoras, tablets o demás dispositivos. Y no olvidar también mensajes de texto vía celular (SMS) e infecciones por un código malicioso. Con el aumento de las ventas de teléfonos inteligentes, es de suponer que a futuro sean blancos de más ataques de phishing.

¿Es posible frenar estos ataques?

Justamente, para proteger esta vital información que conforma nuestro perfil y personalidad virtual es necesario operar con una máxima seguridad en la información. Ya sea que estemos pagando un impuesto on line o realizando el pago de haberes a nuestros empleados, los datos son VITALES para que toda empresa, persona o entidad pueda funcionar correctamente.

Este nivel de seguridad únicamente lo otorga un sistema de trabajo supervisado por profesionales tecnológicos que conocen estos ataques y desarrollan herramientas y soluciones que los frenan, sin siquiera que el mismo usuario esté al tanto de este tipo de procedimiento. Un modelo de trabajo “en la nube” o tercerizado en manos expertas brinda seguridad suficiente como para que el empresario pueda moverse libremente y operar en la Web, en su tiempo libre o en las operaciones fundamentales para el crecimiento de su compañía, negocio o actividad.

Uno de los principales beneficios para quien trabaja con una infraestructura en la nube es que la única forma de acceder a sus datos y modificarlos es entrando al sistema con usuario y clave, donde quedan registradas en una auditoría todas las transacciones y modificaciones de datos en las tablas, con fecha, hora y nombre del usuario que las realizó, una clara ventaja de seguridad respecto de los sistemas en los cuales se puede acceder a las bases de datos por fuera de la aplicación sin quedar registro ni trazabilidad de las modificaciones realizadas en las mismas.

Por esto es que cada vez más pymes eligen cambiar el modelo de software tradicional por las nuevas posibilidades que brinda el modelo de trabajo tercerizado en el proveedor (recientemente identificado con las siglas SaaS – Software as a Service o en la “Nube”) El diferencial tiene que ver con ser una solución integral que incluye todos los aspectos que influyen en la disponibilidad del servicio por parte del cliente: hardware, licencias, tareas de soporte y mantenimiento, actualizaciones, conectividad y especialmente, máxima seguridad.

10 consejos para tener en cuenta

1) No ingresar a los links que llegan desde mails desconocidos, mucho menos si piden información sensible.
2) Mantener actualizado el software ya que, las últimas versiones de navegadores suelen reconocer este tipo de estafas.
3) NUNCA brindar, ni por teléfono, ni por mail, webs, o demás medios de comunicación, información sensible ni claves personales.
4) Revisar la URL del enlace incluido en el texto.
5) Conocer al remitente o autor de la publicación.
6) Analizar el correo o sitio con una solución antivirus.
7) Considerar si se es cliente de la entidad bancaria que se menciona.
8) Chequear el idioma en el cual está escrito el correo y si tiene errores de ortografía, cosa que suele ser muy habitual en este tipo de mensajes.
9) Visitar el enlace que nos propone para ver si es real.
10) NUNCA ingresar datos en sitios que no visitamos voluntariamente.

* Coordinador Técnico de Infraestructura de NeuralSoft

Anuncios