El #Teletrabajo ha disparado los delitos informáticos: ¿Qué hacer para protegerse?

// Por: Kevin Hernández

El #Teletrabajo ha disparado los delitos informáticos: ¿Qué hacer para protegerse?



El teletrabajo como medida para prevenir la propagación del coronavirus (Covid-19) ha disparado las brechas de seguridad informática en los países en los que esta modalidad de empleo no es habitual, y más concretamente en las pequeñas y medianas empresas (pymes), los cuales «son más vulnerables a ser objeto de ciberataques».

De esta manera lo constató el especialista en seguridad informática y gerente senior de la firma consultora PwC Venezuela, Edwin Orrico, quien ha destacado para Banca y Negocios la importancia de “implantar controles y mecanismos de seguridad para reducir riesgos y evitar puertas abiertas de entrada a los sistemas”.

Ante la generalización del teletrabajo, las organizaciones se encuentran con dos realidades; la primera tiene que ver con brindar el equipamiento o las herramientas necesarias para que el trabajador se desenvuelva en su área mientras está confinado en su hogar; y la otra realidad, es el necesario uso de los equipos personales para laborar, «porque así nos tocó».

«He allí el reto para las organizaciones de construir políticas y procesos para garantizar la seguridad que se está manejando», indicó Orrico siguiendo la idea de que es vital «dejar las reglas muy claras acerca de qué está permitido y qué no en el teletrabajo».

Desde perder toda la información del negocio o la capacidad de acceder a ella, a que controlen los correos corporativos, intimiden al personal, hacer cargos fraudulentos en las cuentas de la empresa o, incluso, convertir los monitores de los ordenadores en dispositivos de vigilancia; son algunas de las secuelas de verse en vuelto en un ciberataque.

El también experto en ciberseguridad, Reinaldo Peña, señaló para Banca y Negocios lo fundamental que significa en estos tiempos gestionar el riesgo para conocer “cuáles son los puntos débiles y en función de su impacto, tomar medidas y exigir que también lo tengan en cuenta los proveedores”. Además, precisó en términos generales que las amenazas de actores externos se han disparado entre 600% y 800% desde principio de año.

En un mundo interconectado son cada vez más frecuentes las ventas o intercambios de información por Internet y, con ellos las estafas cibernéticas, uno de los delitos virtuales más frecuentes en Venezuela, pero, ¿qué puede hacer una empresa o el usuario para protegerse?

– Entender los riesgos –

Todas las organizaciones, incluso las de menor tamaño, están expuestas a ataques desde el momento en que gestionan algún tipo de datos, dependen de sistemas informáticos y redes y contratan u ofrecen servicios a terceros y en la nube. Los especialistas recomiendan realizar una auditoría para conocer el grado de vulnerabilidad de la información con la que se trabaja y el riesgo de desprotección frente a un ataque informático.

Además, proponen la evaluación inicial del riesgo de seguridad del negocio en función de cómo utilizar la tecnología. Hay opciones en internet para desarrollar test en pocos minutos para saber por dónde empezar a mejorar; según aconseja el diario El País. Además, es recomendable realizar un estudio de riesgos que identifique los sistemas más importantes y los más vulnerables. Una de las opciones es implantar tecnología VPN para que los miembros de la empresa se conecten a una red en particular y no al internet de acceso público.

– El filtro esencial: Los trabajadores –

De acuerdo con un informe elaborado por investigadores en seguridad de IBM, el 95% de las incidencias en ciberseguridad se debe a errores humanos, por lo tanto, todos somos una amenaza interna para la empresa o el blanco perfecto para sufrir algún tipo de ciberataque.

Los expertos en seguridad informática aconsejan que los trabajadores y colaboradores de la organización estén concienciados de los riesgos y que se sientan la primera barrera de seguridad. Cualquier sospecha debe comunicarse al departamento o encargado de seguridad informática. Hay que animar a los trabajadores a ser cuidadosos antes de realizar determinadas tareas.

Además, reiteran que hay que tener el debido cuidado de lo que se abre o descarga; incluso, adoptar como política evitar enviar información confidencial a través de correos personales cuando se cuenta con correos corporativos.

Atendiendo a los datos arrojados por el contador Internet Live Stats, durante cada segundo que inviertes leyendo esta nota, se envían más de 2,5 millones de correos electrónicos. El 67% de esos correos es spam y cada usuario sufre una media de 16 correos maliciosos al mes. Los correos que aparezcan con un remitente desconocido o extraño, escritos con faltas de ortografía o que lleguen sin firma deben levantar las alertas.

– Herramientas de protección –

«Los atacantes suelen utilizar software especialmente diseñado para dañar o infiltrarse en los sistemas, sin el consentimiento del usuario, llamado malware», es por ello que destacan como medios de protección, los antivirus y cortafuegos, que son la base de la seguridad indispensable de todos los sistemas de información.

Según un estudio relacionado con protección de riesgos cibernéticos, usar herramientas de filtrado tipo Sistema de Detección de Intrusiones (IDS) y Sistema de Protección de Instrusiones (IPS) son esenciales para filtrar las entradas y salidas; y así descartar algunos accesos maliciosos, y los programas de detección del comportamiento que permiten localizar amenazas no filtradas previamente con el análisis de descargas y otras acciones sospechosas; según indicó El País en una nota.

Los especialistas advierten que cualquiera de las aplicaciones o dispositivos son susceptibles de tener fallos de seguridad en su diseño, es decir vulnerabilidades, por lo que el fabricante va lanzando actualizaciones y parches que corrigen estos fallos, es por ello que sugieren mantener constantemente actualizado y parcheado todo el software, tanto de los equipos como de los dispositivos móviles para mejorar su funcionalidad y seguridad, evitando riesgos como el robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, entre otros.

Contraseñas de calidad –

La creación de contraseñas de calidad también es esencial, alegan los especialistas. Generalmente se aconseja el uso de signos de puntuación, símbolos, letras y números al mismo tiempo. De hecho cada vez más servicios o herramientas exigen que las claves tengan esas características. No está de más utilizar algún sistema de doble verificación que requiera, por ejemplo, recibir una clave por correo electrónico o al teléfono. Tampoco es aconsejable utilizar la misma clave para acceder a distintos servicios. Es cada vez más común que requieran que se renueven periódicamente, cada tres o seis meses.

– ¿Cómo sé que me están atacando? –

Si detectamos un tráfico de red desorbitado o un consumo de recursos extremadamente alto y constante, hay que sospechar, según alegan los especialistas.

«Hay veces que uno no se da ni cuenta de que está siendo pirateado», para que esto no suceda hay que prestar la debida atención sobre todo a la actividad inusual de los ordenadores.

«Si detectamos un tráfico de red desorbitado o un consumo de recursos extremadamente alto y que se mantiene en el tiempo, incluso cuando los equipos están apagados, hay que sospechar». Tampoco es buena señal que aumente la actividad en el disco duro de los equipos en red, ya que se puede tratar de ‘gusanos’ que, una vez instalados, realizan operaciones de escaneo en los discos de los ordenadores.

En cuanto al correo, una señal de alarma clara es que nos convirtamos de pronto en emisores de spam y receptores de grandes cantidades de correo basura. Tampoco hay que dejar pasar los errores o fallos de los sistemas de autentificación de contraseñas. Esa puede ser la señal de que se han instalado algún tipo de programas espía que intenta cambiar las claves de entrada a los programas o incluso al sistema.

– En caso de ataque, denuncia –

Tanto si se trata de un ataque probado como si es solo una sospecha, “la empresa deberá recoger pruebas informáticas mediante comprobaciones técnicas”, reiteran los expertos. Si la agresión de la cual ha sido víctima la empresa constituye una infracción a las tecnologías de la información y las comunicaciones, se debe denunciar sin dudar a las autoridades competentes.

En el caso de Venezuela, el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC), cuenta con la División de Delitos Informáticos, encargada de velar por el cumplimiento de la Ley Contra Delitos Informáticos, la cual previene y sanciona los delitos cometidos contra los sistemas tecnológicos. Las penas por estos incidentes van de cinco hasta 10 años o más, dependiendo de la gravedad y sus consecuencias.

Te podría interesar también