Martes  22 de Octubre de 2019

Consejos para no caer en la trampa de los ciberestafadores

Consejos para no caer en la trampa de los ciberestafadores

PABLO SILBERFICH

Socio del área de Aseguramiento de Procesos Informáticos de BDO en Argentina

El componente más débil en una organización suele ser su personal y es a través de ellos que los estafadores cibernéticos intentan ingresar para cometer actos delictivos. El número de reportes de emails de phishing sigue creciendo significativamente (casi un 40% con respecto al año pasado).

El phishing sigue siendo la técnica más popular para los piratas informáticos, porque aborda el componente más débil de la organización: su gente. Pero el phishing no se limita al correo electrónico; hoy en día, los hackers usan "servicios de mensajería", como Whatsapp, Facebook, Messenger, SMS, ... esto se conoce como "smishing" o "sms-phishing".

Pero ¿cómo identificar un email o sms sospechoso? “El email o sms de phishing, generalmente, es recibido sin ser esperado o sin una razón clara. Además, estos pueden ser intimidatorios, invitar a tomar una acción inmediata o, por el contrario, pueden simplemente despertar curiosidad”, afirma Pablo Silberfich, Socio del área de Aseguramiento de Procesos Informáticos de BDO en Argentina y comparte algunos consejos para no caer en la trampa de los estafadores:

4 consejos prácticos para tener en cuenta de los correos electrónicos de phishing:

  •  Errores de escritura y gramática. Los emails de phishing tienen una apariencia poco profesional, a diferencia de los genuinos que pretenden imitar.
  • Presentaciones incorrectas o generales. Los emails de phishing suelen comenzar con “Estimado Sr./Sra.” o “Estimado Cliente”, ya que los estafadores no saben quién sos realmente.
  • Errores de uso regional. Pueden llegar a utilizar símbolos de moneda incorrectos, formatos de fecha inusuales o palabras que un remitente original no utilizaría.
  • Enlaces web incorrectos o poco probables. Los correos electrónicos de phishing generalmente dependen de que hagas clic en un dominio web diferente del sitio original.

Pero no todos los estafadores cometen estos errores, por lo que si solo confiamos en que habrá presencia de estos errores obvios, es probable que quedemos atrapados.

¿Cómo ir un paso más allá en la protección de la información?

  • No ingresar contraseñas en las páginas de inicio de sesión que aparecen después de hacer clic en un enlace de un correo electrónico. Marcar las páginas de inicio de sesión oficiales de sitios favoritos o escribir las URL manualmente desde el navegador.
  • Evitar abrir archivos adjuntos en correos electrónicos de destinatarios desconocidos, incluso si trabajás en áreas donde se suelen utilizar muchos archivos adjuntos.
  • No ignorar alertas de buscadores acerca de sitios inseguros y formularios para ingresar datos. Las páginas desencriptadas son típicos signos de un estafador o de un operador que no está en conocimiento de la seguridad.
  • Las organizaciones pueden no darse cuenta de lo valiosa que es una estrategia de ciberseguridad hasta que tanto no se produzca una vulnerabilidad de este tipo.

Una encuesta, recientemente realizada por el área de Aseguramiento de Procesos Informáticos de BDO en Argentina, demuestra que aún falta conocimiento y concientización del personal y madurez en las políticas de seguridad de las organizaciones. Es necesario reafirmar nuestras bases iniciales en aspectos de gestión para dar el salto a la verdadera transformación digital que posibilite y brinde al negocio la tan ansiada innovación.

Los principales puntos de desarrollo que hemos identificado en este relevamiento son:

  • Mejorar los controles previos al pasaje a producción e involucrar a los usuarios, dándoles participación en los proyectos y capacitándolos en el uso de las nuevas tecnologías.
  • El negocio debe involucrarse en las definiciones y actividades de continuidad operacional y tecnológica.
  • Mejorar los controles periódicos de seguridad en infraestructura de TI y acceso a la información.
  • Mejorar los controles a proveedores críticos de servicios tercerizados.
  • Implementar herramientas para la seguridad móvil, tecnología de virtualización y nube.
  • Implementar procesos de control y herramientas para prevenir incidentes internos.
No hay comentarios. Se el primero en comentar
MONEDAS Compra Venta
DÓLAR B. NACIÓN0,000057,500062,5000
DÓLAR BLUE-0,374565,500066,5000
DÓLAR CDO C/LIQ1,3571-76,4688
EURO0,814865,917066,1755
REAL1,318214,186114,2425
BITCOIN-0,93818.087,95008.094,0000
TASAS Varia. Ultimo
BADLAR PRIV. Pr. ARS-1,216245,6875
C.MONEY PRIV 1RA 1D-0,440556,5000
C.MONEY PRIV 1RA 7D-0,432957,5000
LIBOR0,05311,0546
PLAZO FIJO0,000047,5000
PRESTAMO 1RA $ 30D-0,662861,4500
TNA 7 DIAS-0,302846,0900
BONOS Varia. Último Cierre Día Anterior
BODEN 20150,00001.424,501.424,50
BOGAR 20180,00009,829,82
BONAR X0,00001.585,501.585,50
CUPÓN PBI EN DÓLARES (LEY NY)6,6667160,00150,00
CUPÓN PBI EN PESOS4,27352,442,34
DISC USD NY0,794776,1075,50
GLOBAL 20170,00001.676,001.676,00
BOLSAS Varia. Puntos
MERVAL1,259031.851,6100
BOVESPA-0,4300106.269,2500
DOW JONES-0,360028.036,2200
S&P 500 INDEX-0,05933.122,0300
NASDAQ0,24008.549,9380
FTSE 1000,14007.139,7600
NIKKEI-0,580021.803,9500
COMMODITIES Varia. Último Cierre Día Anterior
SOJA CHICAGO0,1373334,9189334,4596
TRIGO CHICAGO0,8379187,9441186,3825
MAIZ CHICAGO0,6118145,6635144,7777
SOJA ROSARIO-1,3566254,5000258,0000
PETROLEO BRENT-2,546460,850062,4400
PETROLEO WTI-2,681955,520057,0500
ORO0,21081.474,00001.470,9000