En un mundo globalizado e interconectado,
desde hace un tiempo los hackers han ido sofisticando sus formas de atacar los
datos de diferentes compañías, mediante suplantación de identidad, entre otras
prácticas, según indican diversos expertos en la materia.
De acuerdo a datos recopilados en un
análisis realizado por la firma de inteligencia y seguridad de datos
internacional, F5 Labs, durante el primer trimestre del año 2021, se detectaron
más de 201 millones de ciber amenazas contra importantes centros de datos
empresariales, lo que se ha visto impulsado por la pandemia, período que
aceleró las transformaciones digitales en las organizaciones y el teletrabajo
realizado en base a nubes de datos.
En esta línea, desde IntelliHelp (www.intellihelp.cl),
empresa dedicada a la entrega de diversas soluciones TI para organizaciones de
diversos tamaños, explican cómo se produce este tipo de violaciones y cuáles
serían las formas de identificar estas grietas.
“La forma más habitual que utilizan los
perpetradores para robar información o entrar a las redes de las personas, es a
través de un concepto denominado ‘Ingeniería Social’, que es una técnica que
emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir
así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un
programa malicioso, facilitar sus claves privadas o comprar en sitios web
fraudulentos.
Hoy en día a través de las redes sociales,
mails o, incluso, mediante una llamada celular, logran la confianza de la
persona, para luego ir obteniendo claves", comenta César Ozán, Director
Ejecutivo y CEO de IntelliHelp.
En la misma línea, el especialista indica
que, por lo general, los ciberdelincuentes estudian el proceso con tiempo,
hasta llegar a los nombres de los altos ejecutivos de las compañías, para luego
hacerse pasar por personal de un servicio informático, con el fin de tener
acceso a los computadores, espacio en el que siguen indagando hasta entrar a
las redes internas de las organizaciones y robar dinero, entre otras cosas.
Una vez que logran entrar, lo que hacen es
encriptar toda nuestra información y pedir una suma de dinero para devolvernos
nuestros datos”, indica César Ozán.
Asimismo, el experto afirma que “una de las recomendaciones que hacemos a nuestros clientes, es basarse en servidores en la nube, ya que es la forma más sólida y confiable de proteger nuestra información, con la seguridad y confiabilidad que brindan las empresas que ofrecen estos servicios hoy en día”.
No hay comentarios:
Publicar un comentario