• catalina.mujica@umayor.cl

  • Call Us:(+89) 530-352-3027

Entregaron recomendaciones para mantener la empresa a salvo de los ciberdelicuentes

Experto argentino visitó la Universidad Mayor en el marco del Seminario Segurinfo y entregó claves para evitar robos de información que causa millonarias pérdidas en las compañías. 


Un simple correo electrónico con un enlace de descarga puede ser el mecanismo de captura que un ciberdelicuente puede utilizar para robar información de una compañía o institución.

¿Problemas? Varios. Se trata no solo de quitar información confidencial y hacer perder el tiempo a muchos empelados, también puede dar pie a fenómenos de extorsión por parte de los hackers, quienes a cambio de restituir lo robado piden grandes sumas de dinero, sin asegurar que su parte del trato efectivamente se cumpla.

Lucas Paus, experto en seguridad informática del grupo Eset Latinoamérica, con sede en Buenos Aires y que estuvo invitado en Temuco al seminario sobre seguridad informática organizado por la Escuela de Ingeniería Civil Industrial de la Universidad Mayor, comenta que “este tipo de prácticas, que denominamos ransomware, en que se pide un rescate a cambio de acceder a los sistemas restringidos o infectados, son muy comunes y han ido en aumento en países como Chile, Argentina o Brasil”.

Si hay algo peligroso, esos son los emails. Paus advierte que cerca del 50% de ataques de los ciberdelincuentes se realizan a partir de correos electrónicos. “En algunos correos lo que se observa es un archivo adjunto, que puede ser un archivo con doble extensión, por ejemplo, una nota de crédito que sea ‘.jpg.exe’ u otras extensiones que son scripts, que lo que hacen es descargar una segunda amenaza que es la que va a cifrar la información”, detalla.   

El seminario SegurInfo, fue convocado por la U. Mayor y la organización internacional en seguridad informática, Usuaria. 

La actividad tuvo como objetivo generar un espacio para compartir experiencias y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la Información y las Comunicaciones.

 

RECOMENDACIONES

Educación. Los especialistas advierten que es necesario poner atención en archivos con extensiones poco comunes o a enlaces que pretenden imitar los originales, por ejemplo laborurn.com, que sobre el final utiliza “rn” para imitar una “m”. “Parece una cuestión sencilla, pero en eso caen todos”, dice Lucas Paus, de Eset Latinoamérica.

Herramientas tecnológicas. Es imperioso tener soluciones de seguridad o antivirus instalados y actualizados. Lo mismo pasa con los sistemas operativos, que tienen que estar actualizados y menos vulnerables.

Respaldar información. Finalmente, quienes trabajan en seguridad informática no dejan de mencionar lo importante de respaldar información o sistemas de backup, y lo importante de no dejarlos conectados a los servidores. “Si en ese momento un código malicioso infecta a la computadora, probablemente lo hará también sobre la copia de respaldo”.