Loading
Secuestro de información: 6 tips para evitar ser víctima

Seis tips para evitar ser víctima de “secuestro de información”

Bancolombia
Escrito por:

Bancolombia

Innovación | 09 abr 2024

Lectura de 5 min

En la nube se está expuesto a ser víctimas de múltiples ciberataques como: secuestro de información, ransomware, phishing, virus, etc. Pero esto puede prevenirse, aprende cómo y toma nota de estos tips.

Hablamos con Jaime Restrepo, investigador en ciberseguridad de DragonJar, empresa de Seguridad Informática y Análisis Forense Digital, quien nos entregó 6 tips sencillos para que evites ser víctima de “secuestro de información”.

Conoce los 3 casos más sonados de sabotaje informático

Seis tips para evitar ser víctimas de secuestro de información

Seis tips para evitar ser víctimas de secuestro de información

“La finalidad de los ataques de modalidad Ransomware no es dañar el computador como software, sino dejar a las personas sin posibilidad de acceder a la información […] es como dejar los archivos con un candado, los delincuentes informáticos quedan con la llave, hasta que se les pague para devolverte el acceso”.

Así explicó Jaime Restrepo, investigador en ciberseguridad de DragonJar, (empresa enfocada a prestar servicios de Seguridad Informática y Análisis Forense Digital), lo que implica un secuestro de información.

Restrepo nos describió también seis tips sencillos para seguir y prevenir ser víctimas de ataques informáticos y secuestro de la información.

Reset sonoro presenta: Análisis de datos en marketing digital

1. No descargues ni abras archivos adjuntos de correos electrónicos que no esperas o crees sospechosos.

En la mayoría de secuestros de información, los atacantes informáticos llegan por uno de los canales de comunicación más usados: el correo electrónico. Cifras revelan que el 60% de los ataques de Ransomware llegan a través de este medio de comunicación. El correo en apariencia es totalmente creíble, casi siempre generan temor ya que usan fachadas de la Dian, del Tránsito, la Policía, etc; y hacen creer a las personas que en el archivo adjunto encontrarán información que complementa el mensaje, pero al abrirlo, ¡sorpresa! El equipo ya está infectado con el ransomware.

Te puede interesar leer: Tres respuestas a la pregunta: ¿es clave la inteligencia artificial para combatir ataques informáticos?

«Los delincuentes informáticos mandan esos correos como carnada masiva, esperando que hayan personas que les paguen, pero incluso pagando, no es seguro que devuelvan los accesos”

Los ataques de ransomware han aumentado más del 97% en los últimos dos años.

2. Verifica que cuentas de correo electrónico utilizadas constantemente tengan privilegios mínimos.

Es decir, que no estén como cuentas de administrador de software, super usuarios, etc, para que no logre comprometer toda la información de la compañía.

3. Realiza periódicamente copia de la información sensible (backups)

Es muy común (tanto en lo corporativo, como en lo personal) que al realizar un backup de la información no se confirme que haya quedado bien hecho, por eso, asegurarse de esto y de que el backup esté protegido o en almacenamiento sin conexión, aumenta la seguridad de la información, de forma que los atacantes no puedan eliminarla.Recuerda: ¡asegúrate de que haya quedado bien hech

«Los backup son como los seguros, es mejor no necesitarlos, pero en el momento que surgen las emergencias es mejor tenerlos y que nos cubra todo lo posible […] La periodicidad depende de cada empresa, pero debe tenerse en cuenta que si se hace cada año, se está exponiendo por mucho tiempo la información sensible”

“Solo el 68% de las grandes empresas realiza backup de su información, las más pequeñas el 56% y solo el 40% de las grandes empresas clasifica la información”

– Fuente: Finanzaspersonales.com

4. Mantén actualizado el sistema operativo, software, y aplicaciones de los dispositivos

Además, las compañías que trabajan con proveedores deben exigirles que tengan los mismos cuidados para su empresa o, incluso lineamientos mayores de seguridad.

«Los delincuentes informáticos pueden hacer seguimiento de una empresa, analizar sus movimientos y aprovechar el día en que se realizan cobros o pagos a terceros para hacer el secuestro de información, afectar el software o hacer robo de esos pagos camuflados como si fueran los proveedores reales de la compañía”, dice Jaime Restrepo, investigador en ciberseguridad”.

5. Adquiere una solución antivirus eficiente que proteja todos los equipos.

Aunque muchas amenazas suelen evadir las protecciones antivirus, se debe tener en cuenta que estas soluciones pueden ayudar a detectar la amenaza y advertir a la persona.

6. En caso de ser víctima de cibercrimen:

Acude a una empresa especializada en seguridad informática o al servicio público caivirtual.policia.gov.co.Estas empresas ayudarán a realizar el diagnóstico del secuestro de la información. Serán mediadores en caso de que se decida pagar por recuperar la información y realizarán análisis de seguridad y simulacros para evitar futuros riesgos. La mejor recomendación para este tema es estar alerta. Un proceso de formación constante y de concientización a los equipos de trabajo ayuda a que se tomen precauciones mínimas como las que mencionamos en este artículo.

Descarga ya el ebook: Ciberseguridad en el Internet de las Cosas (IoT)

¡Quiero el ebook!

Continúa leyendo

Claves de la inteligencia artificial para combatir ataques informáticos

Inteligencia artificial para combatir ataques informáticos

Reunimos las respuestas de tres expertos en ciberseguridad y transformación digital para responder a la pregunta: ¿es clave la inteligencia artificial para combatir ataques informáticos? Descubre sus respuestas.

¿Te gustó el contenido?

Únete a la conversación, te invitamos a compartir este artículo.

Pedir cotización alarma negocio Bancolombia Prosegur

Tu negocio siempre protegido

Elige un sistema de alarmas a la medida de tu negocio. Desde 119 mil pesos al mes. Incluye monitoreo 24/7 y aviso a autoridades.

arrow-left
arrow-right
i

Muy importante. Estos contenidos son para todos. No cobramos a quienes nombramos. Las fuentes de terceros no comprometen el pensamiento de nuestro grupo. Es responsabilidad del lector el cumplimiento de las normas y fechas que le apliquen.

Financiamiento de pymes en Colombia: el rol de las fintechs

Leer artículo
¿Por qué acercar la tecnología a las personas?

Leer artículo

Loading