Sunteți pe pagina 1din 6

¿Quién no recuerda aquellos tiempos donde con dos computadoras se saturaba

una red, que el teléfono interfería con el internet, que los procesos que hoy nos
cuestan unos minutos antes podrían haber sido hasta días de espera? Mientras que
hoy, conforme pasan las horas, los días, las semanas, nos damos cuenta del
constante cambio que se da en las tecnologías digitales Alrededor del mundo es
común encontrar casos donde veamos extorsiones, robos de identidad, violaciones
a la confidencialidad, acceso a datos personales, ataques contra la persona y daños
a los perfiles creados. Esto debido a la gran cantidad de hackers o programas
maliciosos. De ahí nace la Seguridad Digital.

La Seguridad Digital es el área de la informática que se enfoca en la protección de


la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. Para lograrla, es necesario
tomar en cuenta y poner en práctica el tridente defensivo, el cual consta
de: CORTAFUEGOS Es un sistema que se utiliza para evitar que usuarios
desautorizados tengan acceso a las redes privadas conectadas con Internet. No
elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente
con actualizaciones regulares del sistema operativo y un buen software antivirus,
añadirá cierta seguridad y protección al ordenador o a la red. ANTIVIRUS: Es un
programa cuya función es prevenir o evitar la activación de los virus, así como su
propagación y contagio. El antivirus cuenta con una rutina de detención, de
eliminación y de reconstrucción de los archivos y de las áreas infectadas o
dañadas. ACTUALIZACIONES DE SEGURIDAD: Para que un sistema operativo
esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que
actualizarlo periódicamente. Las actualizaciones automáticas se activan por
defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación
que previamente se haya definido.

2 ¿Cuáles son las amenazas más comunes?


A pesar de que los ataques informáticos están a la orden del día y se van renovando
de forma continuada, podemos decir que existen varias amenazas que son
comunes y habituales dentro de este sector. Nos estamos refiriendo a la
ciberguerra, el ciberterrorismo y el cibercrimen. ¿En qué consiste cada una de estas
amenazas?

 Ciberguerra: Se trata de un ataque cuya finalidad por norma general es


política. En este contexto, los ciberdelincuentes intentan recopilar el mayor
número de información posible y datos relevantes que puedan comprometer,
en un futuro, a un partido político o un gobierno. Se han dado casos sonados
de partidos políticos cuya estructura se ha tambaleado debido a una de estas
acciones.
 Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión,
aunque también se intenta recopilar el máximo de información, la finalidad es
diferente, puesto que el objetivo es crear un ambiente de terror entre los
ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la
estabilidad debido a ello.
 Cibercrimen: El cibercrimen es una de las amenazas más comunes y la
que más se suele producir en todo tipo de países. A través de ella, los
hackers acceden a sistemas informáticos protegidos e intentan obtener
ganancias financieras. También se realiza a nivel de usuario, tomando el
control de dispositivos concretos y solicitando cantidades económicas a
cambio de su liberación entre otras posibilidades.

riesgos de seguridad en redes sociales para los negocios

1. Error humano

Desde tuits accidentales, hasta clics no reconocidos en vínculos fraudulentos, el


error humano es una de las amenazas de seguridad en redes sociales más
comunes para las marcas en la actualidad.

En 2014, un empleado de US Airways publicó por accidente una imagen no apta


para menores en la lista de noticias del Twitter de la empresa. Considerado ‘el peor
tuit de todos los tiempos’, el error ocasionó días de cobertura mediática difícil. Si
bien al final la empresa salió ilesa, esta situación demostró la rapidez con que las
cosas pueden salir mal debido al error humano en las redes sociales.

2. No poner atención a las redes sociales

Relacionado al error humano, no poner atención a tus cuentas de redes sociales


puede tener graves consecuencias. Por ejemplo, dejar de monitorear tu cuenta la
pone en riesgo de ser infectada por un virus malicioso que podría esparcirse hasta
tus seguidores.

Peor aún, si dicho virus envía mensajes no deseados desde tu cuenta, podrías
correr el riesgo de perder seguidores que ya no te verán como alguien confiable.

3. Aplicaciones y ataques maliciosos

El internet está plagado de softwares maliciosos: desde programas malignos y


programas de publicidad, hasta llegar a la variedad de malvados ransomware (de
los cuales hubo más de 4000 ataques todos los días en 2016).

Uno de los ataques más sofisticados que se recuerda en redes sociales en la


memoria reciente, fue el de la aplicación Locky. En un principio se propagó mediante
archivos adjuntos de correo electrónico, Locky se dirigía directamente a redes
sociales a través de la circulación de jpegs corruptos (esos sigilosos hackers de
Locky descubrieron una manera de incrustar códigos maliciosos en un archivo de
imagen).

Cuando un usuario que no sabía nada al respecto hacía clic en la imagen y la abría,
Locky ponía una restricción inmediatamente en todos los archivos de su
computadora. Posteriormente aparecía una pequeña nota que exigía al usuario un
pago (a través de la anónima red Tor) a cambio de la clave para desbloquear los
archivos del usuario.

4. Fraude de suplantación de identidad

Al igual que las aplicaciones maliciosas, los fraudes de suplantación de identidad


utilizan las redes sociales para engañar a la gente para que brinden información
personal (como información bancaria y contraseñas). Los intentos de suplantación
de identidad en redes sociales se dispararon en un sorprendente 500 por ciento en
2016, atribuidos en gran parte a cuentas de atención al cliente fraudulentas que se
dirigían a clientes en Facebook, Twitter, Instagram y LinkedIn.

Un ejemplo claro fue el ataque de suplantación de identidad “falso amigo” en


Facebook que se pasó de una persona a otra en 2016. Según el vigilante global de
ciberseguridad, Kaspersky Lab, miles de usuarios recibieron un mensaje de
Facebook que decía que un amigo los había mencionado en un comentario. Cuando
los usuarios hacían clic en el mensaje, la estafa descargaba automáticamente una
extensión maliciosa del navegador Chrome en su computadora.

Una vez instalado, el archivo malicioso se apoderaba de la cuenta del usuario de


Facebook, donde posteriormente se extraían los datos personales del usuario y se
esparcía más el virus a través de los amigos del usuario.

5. Configuración de privacidad

La privacidad y la protección en las redes sociales es sumamente importante. Si


embargo, muchas empresas siguen poniendo su reputación en riesgo al no
implementar una estricta configuración de privacidad. Como resultado, los hackers
pueden apoderarse fácilmente de los canales sociales de la marca y causar
problemas a su voluntad: enviar publicaciones fraudulentas a seguidores o hacer
modificaciones a la apariencia de un canal.

Muchas de las principales marcas han sido víctimas de los hackers en redes
sociales, incluida Burger King, cuya cuenta de Twitter fue secuestrada e hicieron
parecer que promocionaba a McDonald’s.
Las organizaciones están conscientes de que la transformación digital involucra
más que la adopción de tecnologías. Se requieren esfuerzos concentrados para
definir cómo las empresas se organizan, operan y se comportan alineando
estrategias, estructuras, procesos, gente y tecnología para construir un único ADN
digital. Las organizaciones pueden eludir riesgos innecesarios y aprovechar otros
para potenciar el rendimiento mediante la adopción de un objetivo de riesgo y un
enfoque holístico como parte de sus esfuerzos. Algunos lineamientos principales
son:

• Hacer que una buena gestión del riesgo sea parte de la transformación digital.

• Planear una fuerza de trabajo digitalmente competente.

• Transformar digitalmente las actividades de riesgo.

• Renovar procesos para gestionar los riesgos de las tecnologías emergentes.

• Construir ecosistemas colaborativos para gestionar los riesgos.

Para mayor información, puede acceder al documento completo en el


siguiente enlace.

La postura de la empresa, señaló el ejecutivo, es ayudar a las organizaciones a


asegurar los datos, la identidad y/o las transacciones de sus clientes –operadores,
instituciones financieras, gobiernos, por ejemplo– en un formato de negocio a
negocio a consumidor, o B2B2C. El rol de Gemalto, subrayó, es poner una capa de
seguridad adicional en todas las operaciones, procesos e incluso dispositivos o
documentos, ya sea física u ‘over the air’.

“Con la migración del mundo físico al virtual, estamos trabajando en el desarrollo de


soluciones de autenticación para banca de internet o telefónica, así como en
procesos de tokenización. Algunas soluciones garantizan las transacciones y dan
seguridad adicional, por ejemplo, creando tarjetas virtuales con números de seis
algoritmos para una única compra. O con un CVV dinámico, que genera un código
por transacción virtual. Esto garantiza que la transacción es única”, indicó
Haikewitsch.
La idea, señaló el ejecutivo, es garantizar la seguridad para garantizar la libertad y
conveniencia del usuario final. Para él, este es el tipo de pensamiento bajo el cual
se debe generar las soluciones de seguridad.

Por ejemplo, para mejorar la seguridad de los teléfonos inteligentes, Haikewitsch


dijo que estos empezarán a salir al mercado con el chip integrado desde la planta.
“Todo se va a hacer por tiendas virtuales, sin reemplazar el SIM físico. Las
credenciales [al cambiar de un operador a otro] se bajarán ‘over the air’ y Gemalto
está participando en ese reemplazo de credenciales para los chips virtuales. Así
que vamos a seguir muy involucrados con operadores, pero también vamos a estar
muy asociados con los fabricantes”, reveló.

Este equilibrio se nota aún más en el comercio electrónico. De acuerdo con el


ejecutivo, 70% de los fraudes de medios de pago se realizan en transacciones
virtuales de comercio electrónico, y el costo de estos fraudes lo asume la propia
empresa. “Nuestro rol es balancear la seguridad y la conveniencia. Cómo usar
tecnologías simples para concluir el pago, y esta tecnología no son las ‘preguntas
de seguridad’, sino la biometría”, manifestó.

El director de canales de marketing explicó que, un tema importante en relación a


la biometría de pagos –especialmente para los bancos– es cómo ofrecer
autenticación silenciosa, que sea transparente y con garantía de seguridad. “En los
celulares, se almacenan datos de cómo se usa el celular, la presión de los dedos,
si se usa la mano derecha o la izquierda. Todos esos datos se almacenan, y pueden
permitir un acceso mucho más sensible y sencillo. Eso es la biometría del
comportamiento, y va a detonar una nueva etapa en los nuevos smartphones. Así
se puede garantizar la identidad del usuario, sin aburrirlo con muchos pasos”, relató.

Haikewitsch dijo que, en ese tipo de soluciones, es importante dar a los usuarios no
solo la protección en sí, sino también la percepción de que su solución de biometría
o de tarjeta virtual es realmente segura. De ahí que, por ejemplo, se muestren
mensajes de espera ‘mientras se verifican los datos de acceso’, cuando esto se
hace prácticamente en tiempo real.

S-ar putea să vă placă și