Tecnologías de Información

Cómo mantener a raya a los ciberdelincuentes aprovechando avances tecnológicos

«A medida que surgen nuevos dispositivos para manejo de información, cambia también la manera como los usuarios interactúan con la Internet. Los ciberdelincuentes también han modificado sus mecanismos de ataque, evolucionando así los códigos maliciosos para lograr sus objetivos, a los cuales han sumado en los últimos años plataformas móviles de diversos fabricantes». Así lo informó Renato de Gouveia, quien es Gerente de Mercadeo y Ventas de la empresa de soluciones anti malware, ESET.

El experto en seguridad informática, considera que los usuarios deben adoptar un rol más cauteloso en el manejo de la información, aplicar los controles de seguridad disponibles y tener presente que la amenaza no pesa únicamente sobre los equipos tradicionales con acceso a la red, también están expuestos los dispositivos no convencionales como celulares, tabletas e incluso podrían afectar a los electrodomésticos de uso cotidiano, como los televisores inteligentes.
 
Igualmente, destacó que, si bien el malware es uno de los mecanismos de ataque utilizados por los ciberdelincuentes, no es el único. «A través de la ingeniería social, en muchos casos la información es comprometida sin que el equipo esté infectado. Para evitarlo, los controles deben ser integrales, y la educación en seguridad es parte importante de la buena gestión que nos ayudará a estar preparados ante los riesgos», comentó De Gouveia.

En cuanto a la seguridad de la información almacenada en la nube, acotó que aquella no solo depende del proveedor que resguarda los contenidos. Buena parte de los ataques e infiltraciones se han hecho usando los datos de acceso de los usuarios, una vez que han sido robados usando técnicas de ingeniería social o infectando sus equipos. También enfatizó que en los laboratorios de ESET se investiga todo tipo de amenazas informáticas, lo que permite conocer las tendencias y con base en ellas ofrecer soluciones a los usuarios.

Recomendaciones de seguridad informática

Aún cuando existen tantos mecanismos de protección de la información como puntos de vulnerabilidad, el experto ofreció cinco recomendaciones sencillas que ayudarán a proteger los equipos y datos privados de los usuarios:

1. Contar con una protección antivirus original es indispensable. Esta debe estar apoyada por otras como firewall, antispam, protección contra phishing, control de contenidos, cifrado de datos, entre otras.

2. Habilitar y utilizar controles de seguridad, como la autenticación doble.  Esto permite evitar que personas no autorizadas usurpen la identidad del usuario, enviándole a éste una clave de verificación cuando intente acceder al sitio deseado, o al menos cuando lo haga desde un equipo diferente al que usa regularmente.

3. Educarse en materia de seguridad informática para aprender buenas prácticas en el manejo de la información en línea y no ser víctima de engaños. En este sentido, ESET cuenta con una plataforma gratuita de educación en seguridad informática, disponible en edu.eset-la.com.

4. Mantener actualizadas las distintas aplicaciones y el sistema operativo de los equipos para poder corregir posibles problemas de vulnerabilidad descubiertos.

5. Hacer uso correcto de las soluciones de seguridad disponibles, garantizando así que se está aplicando un adecuado control tecnológico.

Fuente: comstatrowland.com

Publicaciones relacionadas

Botón volver arriba