Los colaboradores de las compañías son el principal objetivo de la ciberdelincuencia en 2017

Noticias

  • El eslabón más débil en la cadena de seguridad de la información de una compañía son sus colaboradores.
  • Ataques como el Phishing, Spear Phishing, Vishing, Pretexting, Baiting, Tailgating y Quid pro quo son algunos de los más utilizados para hacer ingeniera social.
  • A través de la ingeniera social se puede obtener información personal y corporativa por medio de la persuasión.

 

 

 

Una de las técnicas más fuertes para atacar a los empleados de una compañía es la Ingeniería social, una práctica muy común entre los ciberdelincuentes para obtener información confidencial a través de la manipulación de usuarios legítimos.

Desde hace más de 15 años se ha convertido en el procedimiento de ofensiva digital número uno; ya que los delincuentes informáticos emplean numerosos mecanismos como el phishing o suplantación de identidad, tipo de ataque que ha crecido un 80%. Según datos del Informe de Seguridad 2016 de Check Point, uno de cada cinco de los trabajadores es responsable de alguna brecha que afecta los datos corporativos y descargan ‘malware’ en el servidor de su empresa cada cuatro segundos, por lo que la concienciación del personal es una de las claves de seguridad para las compañías.

El panorama en Perú en riesgo de incidentes de seguridad frente a otros países, demuestran que el 93% de las empresas aún no están lo suficientemente consientes ni educadas para hacer frente a las amenazas informáticas actuales.

En el país la cifra de casos de phishing aumentó en un 22,6%, según la policía peruana, cada semana se denuncian entre 30 y 35 delitos informáticos, es decir, al menos 120 casos al mes, en donde más del 50% de casos son de suplantación de identidad.

Patricia Gaviria, Directora de Educación en ETEK International dice “Los resultados de diversos estudios evidencian la importancia de tener en las compañías programas de Security Awareness, como una estrategia que apoya a las organizaciones en la tarea de concientizar a su equipo de trabajo sobre el cuidado, la navegación y la protección de la información que manejan a diario”.

En este contexto, el factor humano es el eslabón más débil en términos de riesgos de seguridad de la información, ya que en algunas ocasiones el usuario no es consciente de la importancia de la información que maneja a diario, lo que un delincuente puede hacer con esta, la utilidad que le puede dar un tercero y las consecuencias que esto genera.

 

¿Pero qué hacer y cómo protegerse de la ingeniería social?

  • Capacite y concientice al personal de la compañía con programas de Security Awarenessy establezca un área de TI que promueva los procesos en seguridad de la información.
  • Verifique el dominio de donde provienen los correos, agregue a favoritos los sitios web de confianza, nunca haga clic en enlaces sospechosos, consulte la información o datos que ponen en duda su navegación y socialice la información de acuerdo con las políticas de seguridad definidas por su compañía.
  • Invierta en una solución de seguridad eficaz y proteja su sistema de información.
  • Ponga especial atención a sus correos, lea con atención el contenido con links, peticiones urgentes o que induzcan a compartir información.
  • Preste atención al comportamiento anómalo en el teléfono, como llamadas o SMS de números desconocidos en el historial.

 

 

Sobre ETEK International.

ETEK Internacional, es una compañía que busca avanzar en el tema de la concientización en temas de seguridad de la información, llegó a Latinoamérica hace 35 años; su portafolio se especializa en prevenir, controlar, detectar, neutralizar y disminuir los eventos que representan riesgo para la integridad y confidencialidad de sus clientes; cuentan con la certificación CSIRT (Computer Security Incident Response Team) por parte del FIRST (Forum of Incident Response and Security Teams) esto los acredita como un equipo de respuesta a incidentes de seguridad de la información de talla mundial.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *