+51 991 664 782 info@trend.pe
¿Cuáles son los sectores más propensos a sufrir un ciberataque?

¿Cuáles son los sectores más propensos a sufrir un ciberataque?

La masificación del teletrabajo, la popularización del e-commerce y la adaptación de los negocios a través procesos a distancia han sido medidas necesarias para combatir la pandemia del COVID-19. Sin embargo, no han llegado sin una serie de potenciales peligros.

Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos de empresas, instituciones e incluso el gobierno para espiar y robar información sensible. Esto puede significar desde una pérdida económica considerable hasta el fracaso del lanzamiento de un producto o la quiebra total de una empresa.

“Lamentablemente, en Perú, la inversión en ciberseguridad viene después de que la empresa ha sido víctima de un ciberataque. Después de que pasó algo, te das cuenta de que tienes que mejorar. Si hablamos de Sudamérica, sí hay empresas que dedican más del presupuesto tecnológico a ciberseguridad. Por ejemplo, si una compañía tuviese 100 mil dólares para mejoras tecnológicas, hace unos años invertía 10 mil dólares en ciberseguridad. Ahora, invierten 30 mil dólares, aproximadamente”, señaló José Carreón, docente de la maestría de Computer Science de la Universidad Ingeniería y Tecnología (UTEC).

El especialista recalca que existen sectores especialmente vulnerables a este tipo de ataques, debido a la información sensible y valiosa que manejan.

  1. Bancos. Es el sector más obvio y más amenazado. Deben cumplir con el estándar del PCI (Payment Card Industry). De lo contrario, no podrían llevar a cabo el tráfico transaccional de tarjetas de crédito, débito o de movimientos de dinero internacionalmente. Actualmente, los cuatro bancos peruanos más grandes y el Banco de la Nación cumplen con este requisito.
  1. Instituciones gubernamentales. No es una situación inusual. Se han dado casos de ciberdelincuentes que, por ejemplo, toman control de las redes sociales o webs de ministerios u otras organizaciones. Normalmente se logra retomar el control en poco tiempo, pero el hecho de que haya pasado implica que existen fallas en el sistema de ciberseguridad del Estado. 
  1. Sector Salud. Debido a la pandemia, las empresas e instituciones del sector Salud se han vuelto los blancos más buscados por los cibercriminales en toda América Latina. Tienen mucha información privada, que se puede usar para hacer extorsiones. Por ejemplo, los hospitales y clínicas poseen historias de pacientes con nombres, fechas de nacimiento, DNI, huella digital, dirección, etc. Además, ahí hay información muy sensible como los antecedentes clínicos, enfermedades, dolencias, marcadores genéticos, etc. Esa información puede ser vendida a compañías aseguradoras que podrían cambiar las pólizas utilizando esta información confidencial.
  1. Infraestructura. Lamentablemente, Perú es de los países menos preparados en la región para defenderse de un ataque de la infraestructura crítica, como el sistema de agua potable, energía eléctrica, aeropuertos, terrapuertos, semáforos, infraestructura de emergencia (bomberos, ambulancias), etc. “Si alguien quisiera, podría paralizar Lima en cuestión de horas”, advierte Carreón.
¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

Mucha gente podría afirmar que su vida está en sus dispositivos digitales. Cada vez son más personas que tienen sus datos personales en sus cuentas de redes sociales, sus números de cuentas bancarias y tarjetas en las apps de los bancos, incluso la dirección de sus casas en alguna app de servicios de delivery. Si tenemos toda nuestra información personal en la nube, ¿estamos 100% seguros de que esa data está a salvo?

Hoy hablaremos de uno de los peligros más fuertes en internet, pero del que sabemos muy poco. Ese peligro es el doxing y todas las estrategias que usan los hackers para obtener nuestra información personal.

¿Qué es el Doxing?

Es un conjunto de técnicas diversas que usan los hackers en internet para obtener información privada ya sea de una sola persona o de una organización. Usualmente los métodos que usan son telemáticos o remotos. Debemos aclarar que el doxing por sí mismo NO es delito pero sí se puede considerar uno la manera en la que se usan los datos obtenidos en la red.

Para hablar del doxing antes debemos hablar de la huella digital. Esta es todo el rastro que dejamos cada vez que entramos e interactuamos en internet. Las cosas que buscamos en Google, los likes que damos en Facebook, las páginas visitadas y, sobre todo, los formularios que llenamos. Esa información sirve para validar nuestra identidad.

Es importante que sepamos qué uso le van a dar a esa información.

Por ejemplo, todo el rastro que dejamos en las redes les permite a las empresas crear contenido que apele a nuestros gustos y comportamientos. Así las plataformas digitales permiten hacer una publicidad mucho más precisa que los medios tradicionales. Eso no está mal.

Lo mismo pasa con el doxing, por ejemplo, podemos acceder a información de un blog y no hacer nada con ella. Claro que también pueden usar esa información para acosar, chantajear y amenazar con hacer pública cierta información.

Así mismo, pueden acceder a nuestras contraseñas, nuestras claves de tarjetas y cuentas de banco. También a información de carácter privado.

Es virtualmente imposible controlar o eliminar datos privados una vez que estos se hacen públicos en el internet.

Nuestros datos personales en peligro

Este acto criminal puede tener consecuencias terribles para las víctimas del doxing, incluso la muerte.

Esas consecuencias terribles se ven sobre todo en los grupos más vulnerables, las mujeres y las niñas y niños. En el caso de los niños, el cyberbullying es un mal endémico de estos tiempos. Cada vez es más frecuente ver casos de niñas o niños que entran en etapas de depresión como consecuencia del maltrato que sufren en sus redes.

En el caso de las mujeres también somos testigos de cómo los comportamientos agresivos hacia ellas se trasladan del mundo real al ciberespacio. Este 2019 el Ministerio de la Mujer y Poblaciones Vulnerables ha recibido 77 denuncias de este delito.

Para evitar caer víctimas del doxing malicioso debemos cuidar la manera en la que compartimos nuestra información y vida privada en las redes.

¿Cómo protegernos del doxing?

Podría decirse es que virtualmente imposible escapar del doxing malintencionado ya que los hackers cuentan con conocimientos específicos acerca de cómo obtener la información privada de los internautas y en algunos casos, con fondos ilimitados para lograrlo.

Sin embargo, podemos seguir algunos pasos en concreto para no exponer nuestra información privada. ¿Cuáles son estos pasos?

Lo primero que debemos que hacer es tratar de que nuestros perfiles en redes sociales y sus contenidos no sean públicos en su totalidad. Podemos, por ejemplo, hacer ciertas publicaciones públicas para que cualquiera pueda comentar o compartirla y otras, de carácter más íntimo, hacerlas privadas.

También podemos cambiar las contraseñas de nuestros correos y perfiles de redes sociales. Tratar de que tengan letras, signos y números. Lo ideal es que cada cierto tiempo las cambiemos, sobre todo, si es que en nuestras cuentas de correo manejamos información sensible. Así mismo, evitar en la medida de lo posible usar una contraseña distinta para cada cuenta.

Una acción que puede resultar tediosa, pero vale la pena, es la de tener un correo distinto para cada actividad. Tener una dirección para trabajo, otra para redes sociales, otra para los bancos y temas financieros, etc.

Si tenemos menores en casa, hay que prestar atención y redoblar las medidas de seguridad. Una de ellas es que seamos los adultos quienes les creemos las cuentas para que ellos no tengan acceso directo y así podamos recibir las notificaciones. De esta manera podemos hacer seguimiento de los comentarios que reciben en sus redes.

Cuida tu huella digital

Debemos tomar en cuenta de que nada nos puede asegurar que nuestra información personal llegue a malas personas que quieran perjudicarnos. Así que debemos estar siempre alertas. Cuidar nuestra huella digital. Estar seguros de los sitios que visitamos y las interacciones que tenemos en las redes.

En esta última década hemos visto muchos casos de doxing de alto perfil, los Panamá Papers, Anonymous, Wikileaks y Snowden. Solo basta un par de clics para que se haga público algo que no queremos que se haga público.

Si te gustan nuestros blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post ¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte aparece en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.

¿Cómo crear contraseñas más fuertes y seguras?

¿Cómo crear contraseñas más fuertes y seguras?

La ciberseguridad es un factor que se vuelve cada vez más importante con el avance de la tecnología y transformación digital en todos los ámbitos de la vida cotidiana. Esta se define como el conjunto de mecanismos de protección para los archivos de información, evitando todo tipo de amenazas que ponen en riesgos nuestros datos, ya sea en nuestras computadoras, smartphones, otros dispositivos, correos o redes sociales.  

Es un hecho que en este mundo digital y globalizado los expertos en ciberseguridad son muy solicitados en el mercado laboral. Pero, ¿el usuario común qué puede hacer para defenderse de estos riesgos? 

Conversamos con el experto en ciberseguridad, Miguel Guerra León, periodista, asesor e investigador del ciberespacio, al respecto.

¿Existe la contraseña perfecta?    

No, no existe una clave perfecta, solo hay contraseñas más seguras por su longitud y hermetismo. Cabe mencionar que existen varias técnicas para intentar conseguir una contraseña; asimismo, también existen medidas como la mnemotecnia para utilizar contraseñas seguras y complejas, con la facilidad para recordarlas”, sostiene el experto.

Evita usar siempre las mismas contraseñas

Hay que evitar siempre ciertos malos hábitos, como utilizar nuestro nombre, fecha de nacimiento, apodos o iniciales, el nombre de nuestro hijo o mascota, nuestras direcciones o palabras parecidas. Es riesgoso también reutilizar contraseñas para cuentas importantes. Si alguien averigua la contraseña de una de esas cuentas, podría conocer nuestra dirección o acceder a nuestro correo electrónico e, incluso, a las cuentas bancarias. 

Entonces, se recomienda crear una contraseña que sea única para cada cuenta. La sugerencia  es usar una de más de 9 o 10 caracteres y que no pueda ser interpretada, es decir leída. Otra opción mucho más práctica que también se utiliza mucho, según los expertos, es el uso de frases largas inventadas, como por ejemplo: ‘el bus público siempre es lento’; pero es importante que no sean citas de libros, ni títulos de película porque por muy larga que sea, los programas que se usan para acceder a cuentas ajenas reconocen patrones como esos al instante

¿Cómo crear y cuidar una buena contraseña?

Para Miguel Guerra, una contraseña segura no debe tener palabras sencillas, nombres propios, lugares o letras consecutivas del teclado. Una clave debe ser robusta; mediante letras minúsculas, mayúsculas, números y símbolos especiales se fortalece. Sin embargo, existe una fórmula en donde el tamaño sí importa, es decir, una longitud mínima debe contener ocho caracteres. El experto en ciberseguridad también recomienda crear una propia fórmula de una contraseña segura, utilizando la mnemotecnia para recordar cosas, asociando información que forme parte de nuestra memoria para los datos. Por ejemplo: “Cien victorias en cien batallas no es la mayor habilidad”, de allí obtener la clave: “100v100bnel+h”      

Autenticación de dos pasos    

                                                                                                                                                    La autenticación de dos pasos o autentificación doble (2FA) es un procedimiento informático que permite asegurar que un usuario de un sitio o servicio web es quien dice ser, es decir es una herramienta de ciberseguridad. Sin darnos cuenta, en nuestra vida diaria pasamos por este procedimiento y el mejor ejemplo es cuando sacamos dinero de un cajero automático donde no solo tenemos que ingresar nuestra tarjeta, sino también una clave secreta; de esta forma se nos solicita dos veces y de dos formas distintas que probemos nuestra identidad.

Existen tres tipos de autentificación:

  • Por medio de algo que sabemos: una clave, número personal de identificación (PIN), código postal o la respuesta de una pregunta (el nombre de un pariente, de una mascota y otras).
  • Por medio de algo que tenemos: un teléfono, una tarjeta de crédito.
  • Por medio de algo muy personal: un factor biométrico, una huella dactilar, la imagen de la retina, nuestro rostro o voz.

En las redes sociales también existen diferentes métodos de autenticación en dos pasos:

  1. Códigos de mensajes de texto (SMS) al teléfono celular. Cuando activamos la autenticación en dos pasos, solicitamos que se opte entre los códigos por mensaje de texto o una aplicación de autenticación externa como método de seguridad principal. Si optamos por usar los SMS, se nos enviará uno con un código de seguridad de seis dígitos especial cada vez que alguien trate de iniciar sesión en nuestra cuenta de Facebook desde una computadora o dispositivo móvil que no reconozcamos.
  2. Códigos de inicio de sesión de una app de autenticación de terceros. En este caso cuando activemos la autenticación en dos pasos, se nos pedirá que elijamos los códigos de mensajes de texto (SMS) o una aplicación de autenticación de terceros como método de seguridad principal (como Google Authenticator o LastPass), la cual puede utilizarse para generar códigos de inicio de sesión que nos permitan confirmar nuestra identidad cuando iniciemos sesión por primera vez en un nuevo dispositivo.

¿Qué hacer si perdí o me robaron mis contraseñas?

Miguel Guerra León nos explica que siempre existe una opción para recuperar o restablecer la contraseña, sin embargo, para que estas opciones cumplan su función, antes debemos configurar su cuenta con algún correo alternativo en caso de emergencias, sincronizar la cuenta con el celular y activar el “Doble Factor de Autenticación” (2FA). Si por alguna razón la clave cae en las manos equivocadas, el 2FA impedirá que ingresen a nuestra cuenta. Podemos usar el 2FA en Google, Facebook, Twiiter, Outlook, Yahoo, Instagram, LinkedIn. En caso de no haber tenido estas medidas previas, las plataformas tienen distintos métodos para comprobar la identidad, pero son procesos que pueden tomar un tiempo.

El token digital

Las instituciones financieras son las empresas que incorporan constantemente novedosos mecanismos de seguridad que hacen las operaciones online más seguras. El auge de la llamada banca electrónica ha generado nuevos sistemas destinados a brindar la seguridad, cuyo objetivo es evitar que se puedan cometer fraudes en este tipo de operaciones.

Un sistema que ha demostrado eficiencia para reforzar la seguridad cibernética, es el uso del token digital. Es decir una clave dinámica, una contraseña cuya validez es temporal, y que es regenerada en cada operación solicitada por el usuario. El uso del token digital es muy sencillo: solo hay que pulsar una tecla, inmediatamente el display o pantalla del aparato muestra un número de seis dígitos, que es la clave digital vigente. Luego solo hay que colocar esta clave en el lugar que el portal del banco tiene dispuesto para tal fin.

Claves fuertes y seguras  

Los expertos recomiendan también cambiar la contraseña cada tres meses. Una contraseña segura, por lo tanto protege nuestra información personal, correos electrónicos, archivos y demás contenido de nuestras PC o dispositivos digitales.También evita que otra persona acceda a nuestras cuentas personales y bancarias.

Si somos de las personas que usamos “123456” como contraseña maestra para todos nuestras cuentas y servicios de nuestra empresa, en algún momento tendremos problemas de seguridad. Por eso, debemos de tomarnos el tiempo en crear claves fuertes y seguras para que nuestra información y la de nuestros clientes se mantenga a salvo.

Si te gustó nuestro blog, posts y noticias sobre relaciones públicas, reputación, social media, comunicación y sociedad digital, puedes unirte a la comunidad de Trend en Facebook, Twitter, Linkedin, Instagram, Soundcloud y YouTube. Y para mantenerte al tanto de nuestras últimas noticias, suscríbete a nuestro boletín digital aquí.

El post  ¿Cómo crear contraseñas más fuertes y seguras? aparece primero en el blog de Trend | Agencia de PR & Reputación. ¿Necesitas orientación o ayuda para tu marca en alguno de los temas que tratamos en este post? Comunícate con nosotros y te responderemos cuanto antes.