Elecciones y fútbol: su relación con las vulnerabilidades informáticas

Actualmente los elementos vulnerables están tomando mayor relevancia dado que se están convirtiendo en la mejor puerta de acceso a las organizaciones

En épocas electorales y de futbol, el cibercrimen está muy activo y tienen muchas vías de acceso abiertas para irrumpir en cualquier sitio y obtener datos. Muchas de estas vías las propiciamos nosotros como usuarios sin darnos cuenta siquiera, cosas tan simples como hacer tests en páginas no seguras, ingresar a publicidad sobre campañas electorales o de futbol, hacen que los ciberatacantes tengan mecanismos para ingresar a nuestras cuentas y obtener datos en beneficio de diversas organizaciones, situación por demás alarmante.

Los delincuentes informáticos evolucionan en las formas de contacto, en fechas recientes se han reportado fraudes mediante diversas plataformas con Whatsapp, así como la vulnerabilidad en páginas como CFE, el SAT y Netflix, con el fin de obtener información privilegiada, poniendo en riesgo las búsquedas de información más comunes.

Para que estemos al tanto de nuestra seguridad cibernética, no solo en esta temporada sino todo el tiempo, te ofrecemos algunos tips que deberías tomar en cuenta y no te tomen por sorpresa a ti y a tu empresa.

• Prestar atención a aquellos emails en los que nos piden que actualicemos información personal como las contraseñas, nuestra dirección postal o número de teléfono. Las compañías serias no nos piden este tipo de cambios por email. Por ello, hay que leer con atención los textos que recibimos. Si no están bien redactados, es probable que se esté utilizando un email estándar traducido con alguna aplicación web.

• Tener cuidado con los links que dicen ‘borrarme de esta lista de distribución’ en los mails sospechosos. En muchas ocasiones, son enlaces que llevan a un servidor que descarga algún tipo de malware en nuestros equipos. En caso de duda, es mejor marcar el mensaje como correo no deseado.

• Contar con un elemento que le brinde al equipo de TI la visibilidad de todos los elementos que son vulnerables, para que a partir de ahí ellos puedan dimensionar la superficie que es susceptible a ser explotada para iniciar un ataque.

• Diseñar un plan de tratamiento de vulnerabilidades, en donde se definen las actividades a llevar a cabo y los periodos de tiempo para la reducción de la superficie identificada e ir convirtiéndose en una organización más resistente.

• Contar con un componente de seguridad que permita mitigar esos huecos (vulnerabilidades) que pueden ser explotados en el tiempo que la organización implementa y ejecuta sus tareas de tratamiento a vulnerabilidades.

 

 

Por: Karen Valencia

Reportera

ARTÍCULOS RELACIONADOS

El Big Data, sin duda alguna, se ha convertido en una constancia día a...
Entre los posibles riesgos, la seguridad de la información es el más peligroso y...
Negocios como hoteles, restaurantes, bares, centros de entretenimiento como cines, tiendas de mochilas y...