You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Evite ser blanco de los Hackers

Evite ser blanco de los Hackers

Uno de los principales riesgos a los que se ve expuesta la productividad de una empresa en materia de información tiene que ver con los denominados hackers, aquellos personajes anónimos cuya principal finalidad es la de adentrarse en lo más íntimo del sistema para extraer gran cantidad de datos importantes.

Desde hace varios años se han venido escribiendo un sinnúmero de páginas sobre cómo atacan este tipo de delincuentes cibernéticos y la forma en la que se pueden evitar estas situaciones, sin embargo y con el avance de la tecnología, hoy en día los asaltos a la información confidencial de las empresas se han vuelto más sofisticados y todo gracias a que los hackers tan solo necesitan de un dispositivo móvil para llevar a cabo su cumplido.

¿Pero cómo puede llega un hacker a hurtar nuestra información? Usualmente estos personajes buscan siempre ingresar a través de equipos tradicionales y no mediante servidores, esto debido a que un alto porcentaje de los usuarios de computadoras normales no prestan atención a la información y seguridad de su herramienta diaria de trabajo, algo que sí hace el administrador de un servidor.

Luego de detectado el equipo, el paso a seguir es el de enviar mediante un email de Phishing, un documento cuyo contenido se encuentra alojado en un PDF o Word, con información que pueda ser de alto interés para la empresa.

Una vez abierto este mensaje y dado que actualmente existen alrededor de 704 muestras de “adware” y más de seis tipos diferentes de troyanos, el hacker tiene entrada libre para extraer cuanta información le parezca de gran interés para sacar algún provecho económico, de hecho estadísticamente hablando, el 60% de los casos de robos cibernéticos a las empresas durante 2016 fueron realizados por personas que alguna vez tuvieron cierto vínculo con ésta.

Pero no solo los correos electrónicos son la llave que da la entrada a un hacker para conocer los movimientos más importantes de nuestra empresa, el manejo de cuentas en Yahoo, Gmail, Facebook o Twitter se han convertido en un blanco perfecto para los hackers, pues para ellos y gracias a la tecnología hoy en día el descifrar contraseñas  ya no es tarea difícil.

En el 90% de los casos tras haber hurtado la información, los hackers se encargan de comercializar a un costo bastante elevado estos datos con empresas consideradas de alta competitividad, afectando claramente la productividad de la empresa de la que extrajeron el material; pues usualmente las bases de datos de clientes, proveedores, estados financieros, fórmulas y procedimientos organizacionales son las más apetecidas por este tipo de personas.

Recuerde que no importa cuán avanzado sea el antivirus que usted tenga en su empresa, pues más allá de este importante elemento, lo que debe primar es la concientización hacia los trabajadores sobre la correcta forma de mantener el control interno de la información y todos su datos.

Ricardo Quimbay - Periodista

Deja un comentario

Todos los campos son obligatorios

Nombre:
E-mail: (No publicado)
Comentario: