En abril pasado Ecuador reveló que había solicitado a Israel cooperación en materia de ciberseguridad para afrontar una oleada de ataques informáticos tras la retirada del asilo a Julian Assange en Londres. (Foto: Reuters)
En abril pasado Ecuador reveló que había solicitado a Israel cooperación en materia de ciberseguridad para afrontar una oleada de ataques informáticos tras la retirada del asilo a Julian Assange en Londres. (Foto: Reuters)

A pesar de las ventajas que trae la digitalización, una persona o una empresa también corre riesgos y amenazas en el proceso de intercomunicación. Tanto por las plataformas tradicionales como por las redes sociales.

Al respecto, Alonso Chávez, arquitecto en Ciberseguridad de Logicalis, consideró que las empresas deben colocar barreras que protejan la data interna. Además, deben contar con un sistema que haga más segura la nube ya que el activo más importante de una institución es su información.

En ese sentido, Logicalis explicó cuáles son las principales fuentes de ataques a la seguridad informática.

1. Correos electrónicos con falsas promociones:

El e-mail es uno de los espacios por donde podemos ver mayor presencia de ciberataques. Virus camuflados en correos electrónicos con falsas promociones, premios y hasta becas universitarias. Lo mismo ocurre con la aplicación Whatsapp, en el que se ha reportado la circulación masiva de diversos links, que tienen la finalidad de “jalar” información personal.

2. Aplicaciones móviles irregulares:

Los usuarios suelen pensar que las apps irregulares o maliciosas se pueden encontrar solo en lugares de descarga no oficiales. Este pensamiento ha sido invalidado ya que en Google Play y App Store existen aplicaciones troyanas que pueden robar información de las personas. En su apariencia de aplicación inofensiva, estos softwares pueden interceptar mensajes de texto y acceder a contraseñas guardadas y utilizadas en el móvil.

3. Wifi de acceso libre en zonas públicas:

Cada vez más zonas públicas como centros comerciales, parques, restaurantes y hasta bancos, están ofreciendo acceso gratuito a internet inalámbrico. Lo que pocos saben es que esa facilidad podría ser una manera de acceder a información personal o empresarial que se encuentra dentro de los dispositivos que vinculamos.

4. Guardar contraseñas en blog de notas:

Mientras más avancemos en TI, más facilidades encontramos y eso causa “falta de memoria” en las personas o en un equipo de trabajo. La dependencia y necesidad de apuntar las contraseñas dentro del celular o tablet ha logrado que los usuarios sean cada vez más vulnerables. Por ello, es importante asesorarse con expertos para implementar mecanismos más sofisticados para asegurar el buen uso de la información personal o empresarial.

5. Hackers cada vez más profesionales:

Cuando hacemos la búsqueda de esta palabra en internet, encontramos páginas como: ‘pasos para ser un buen hacker’, ‘conviértete en un hacker’, entre otros. Si bien parece un juego, existen profesionales que se dedican a ser “piratas informáticos”, que dedican sus conocimientos en acceder a información clasificada de personas, empresas y bancos.

TAGS RELACIONADOS