Elavance de la tecnología nos ha brindado un sin número de herramientas magníficas: la ilimitada conectividad, la capacidad de vender, comprar, trabajar y estudiar online. Pero todos esos beneficios tienen como contra cara un sinnúmero de peligros, el más riesgoso es el ciberdelito.
El método predilecto de ataque de un criminal es la ingeniería social (una disciplina que permite manipular a los demás) y de todas las variantes posibles el phishing es su exponente principal.
El término remite a “fishing” cuya traducción es “pescar”. Visualice como pescador al criminal (que siempre se hará pasar por alguien más), su herramienta de pesca es un mensaje de correo, algo que llame la atención de los peces su señuelo (algo muy malo o muy bueno) y enlaces o archivos adjuntos su anzuelo. ¿Quién es su presa? Señálese con el dedo.
¿Qué sucede si muerde el anzuelo? Escenarios diversos. Secuestro o destrucción de sus sistemas informáticos, robo y filtración de datos personales y confidenciales, espionaje, extorsiones y chantajes son algunos de los supuestos más habituales.
Las consecuencias de ser víctima de un ataque no sólo son económicas (devenidas de los montos abonados en concepto de rescate a los criminales y de honorarios a profesionales), sino también legales (por infracción a las leyes de protección de datos personales) y reputacionales (por la perdida de confianza de clientes, socios y proveedores para seguir operando con una empresa vulnerable).
Para protegerse no es suficiente con tener licenciado un software antimalware. Lo ideal es contar con una estrategia integral de prevención, gestión y mitigación de riesgos digitales. Dentro de ese plan concientizar a todos los integrantes de la organización y monitorear la red en busca de indicios de futuros ataques son clave para prevenir que pasen.
Nadie puede evitar que los criminales ataquen, lamentablemente a medida que la digitalización avance también aumentará el número y la sofisticación de los ciberataques. Lo que si podemos hacer es tomar todas las medidas necesarias para disminuir al mínimo el riesgo de que tenga éxito el ataque.
Tres claves para implementar en su organización
- Invierta en un software de protección integral y tenga los sistemas y aplicaciones actualizados a la última versión.
- Capacítese –y a su personal- para adquirir los conocimientos necesarios para identificar, prevenir y reaccionar a un ataque digital. Recuerde que el humano es el punto débil por el que intentará ingresar a su sistema el criminal.
- No espere a que lo ataquen, adquiera una herramienta que le permita adelantarse y desactivar el riesgo antes de que pase.