Redacción- En medio de la pandemia por el Covid-19, miles de ciberdelincuentes han aprovechado la oportunidad para lanzar todo tipo de ataques a computadoras de todo el mundo.

Según datos de Check Point, cada día se reportan en promedio 2600 ataques maliciosos, en su mayoría relacionados a páginas que suplantan la identidad con el fin de obtener datos confidenciales en todo el mundo.

Si bien la modalidad de teletrabajo resultó ser una excelente medida preventiva para evitar la propagación del Coronavirus, también hace que las empresas sean más vulnerables ante este tipo de ataques.


LEA TAMBIÉN: Intérprete de Lesco del Gobierno se luce con sus videos en Tik Tok


Equipos conectados a redes no seguras, configuraciones sospechosas, uso de plataformas de dudosa procedencia, descargar archivos de la nube y compartir información confidencial corporativa por aplicaciones de mensajería en celulares aumentan el riesgo de ataques.

La suplantación de Identidad es una de las mayores amenazas actualmente debido a los pobres controles de las empresas para identificar a los usuarios desde afuera y dentro de la red, donde usualmente solo usan usuario y contraseña como mecanismo de identificación.

El despliegue de Malware también es un mecanismo de ataque de los ciberdelincuentes. Al estar en casa y con equipos que usualmente no son empresariales, los colaboradores permiten que la información sensible y las redes de la empresa puedan ser contagiadas por todo tipo de Malware al no contar con sistemas de detección precisos.

Justamente, en medio de la actual pandemia, se han detectado miles de sitios web, correos electrónicos y aplicaciones que buscan los datos sensibles a través de campañas de ayuda o de información relacionadas al Covid-19.

Ante este panorama, Diego Espitia, Chief Segurity Ambassador de Eleven Paths, la
unidad de Ciberseguridad de Telefónica, brinda cinco consejos para mantener bajo
control este tipo de amenazas:
 Uso de plataformas seguras. Si bien existen en el mercado un sinfín de plataformas colaborativas como Skype, Webex y Teams, que permiten mantener reuniones virtuales, organización de equipos y calendarios en línea, es importante verificar su respaldo de confiabilidad y seguridad.

 Configuración de la red. Se debe prestar especial atención a las redes inalámbricas que se utilizan para trabajar, pues deben estar segmentadas y deben garantizar un control de acceso a la información.

La falta de esta práctica en la red permite a los usuarios a acceder a información que no deberían conocer o que no tiene los privilegios para hacerlo. Esto es muy usual cuando
se utilizan redes inalámbricas inseguras, o que están compartidas por múltiples usuarios.

 Garantizar que los dispositivos cumplan con los estándares de seguridad.

Para evitar los ataques tipo malware, los equipos que acceden a información sensible de la compañía como laptops, celulares y tabletas, deben tener los parches actualizados, sus sistemas operativos actualizados y en óptimo funcionamiento y antivirus con bases de datos actualizadas y preferiblemente que no sean gratuitos.

 Llegar a acuerdos y educar a los colaboradores. Las empresas pueden limitar el acceso al contenido institucional, si no logran verificar que los dispositivos son seguros.

Además, se debe evitar a toda costa descargar y manipular archivos en los equipos de uso personal. Las compañías también pueden emprender campañas de concientización internas y asesorar de manera virtual a sus equipos de trabajo sobre la importancia de resguardar la seguridad ante la infinidad de amenazas de la red.

 Envío seguro de información. Las redes domésticas que utilizan los colaboradores para gestionar sus tareas de trabajo no son siempre seguras, por eso es preferiblemente usar otras alternativas como un VPN o redes móviles tipo LTE o 4.5 para el envío de información sensible de la compañía.