Académico de la UTalca entrega recomendaciones para resguardarse de los ciberataques

Todos podemos ser víctimas de ciberataques y no solo instituciones de gran tamaño, sostuvo el experto en seguridad de la información y académico de la Universidad de Talca, Rodrigo Bustamante, esto luego de la vulneración sufrida por los equipos de BancoEstado. El especialista dijo que la primera medida para evitar esta situación es verificar el origen de la mensajería instantánea, a través de redes sociales o correo.

Agregó que “si dentro de un correo viene una promoción fantástica y dice pinche aquí para ganar un premio importante o cosas que, a simple vista suenan atractivas, hay que desconfiar y verificar el origen. Esa es la principal causa de los ciberataques”, añadió.

En tal sentido recomendó que las personas estén siempre atentas a los correos que reciben y desconfiar de todo aquello que parezca demasiado fantástico.

Bustamante sostuvo que en la mayoría de los casos, estos ataques a la seguridad de la información, son lo que denominó ransomware, “es decir un software malicioso que se encarga de cifrar y detectar la información que poseen los equipos, solicitando en muchas ocasiones un rescate para recuperar la información secuestrada en manos de los ciberdelincuentes”,.

Agregó que, a pesar que los bancos son las instituciones que tienen los mayores estándares de ciberseguridad en Chile, siempre son susceptibles a problemas que puedan suceder, principalmente por errores humanos. Sostuvo que en ocasiones, son las personas dentro de una institución las que abren o pinchan archivos de las ubicaciones inseguras.

El académico indicó que principalmente se trata de campañas de phishing, que son contenidos “ofreciendo cosas a través de los correos electrónicos o mensajes de texto, en donde se insta a los usuarios a hacer link, y luego de abrir estos archivos se infectan los equipos”, dijo.

“Todas las personas son susceptibles a estos ataques. Hoy en día no es tan común que sean directos a las instituciones, siempre buscan un vector lateral, o sea entrar mediante una vulnerabilidad anexa y no a través de las instituciones. Por ejemplo, vía un correo electrónico personal de un trabajador de la empresa afectada o a personas que no son de la planta directiva”, recalcó el experto.

El académico sostuvo que estos ciberataques pueden provenir de cualquier parte del mundo y son muy difíciles de identificar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *