Lectura 3:00 min
Secretarias, víctimas más vulnerables para robar información
En los próximos 12 meses, 74% de las empresas sufrirá un delito cibernético por correo electrónico.
El avance tecnológico ha cambiado la forma de trabajo, gracias al internet y los dispositivos móviles es posible trabajar desde cualquier lugar; sin embargo, esto también representa un riesgo, ya que facilita el robo de información tanto personal como de la empresa.
Datos del informe “El sector de crecimiento desafortunado: seguridad cibernética, 2015” presentado en Forbes, revelan que los delitos cibernéticos aumentan 48% cada año y en los próximos 12 meses, 74% de las empresas sufrirá uno, lo que cuesta 7.7 millones de dólares.
Miguel Ángel López Mejía, category manager de HP México, explicó que una de las principales vías de robo de información son los equipos de cómputo portátiles.
“En el caso de los dispositivos, 7% de ellos es robado con o sin violencia. Cuando el ladrón tiene el equipo, lo primero que hace es acceder al BIOS (el chip especial que guarda la configuración inicial de la computadora)”, explica.
¿Cómo ataca un hacker?
Aunque el robo de equipos portátiles facilita el acceso a la información, hay otro método más utilizado: las conexiones públicas de red inalámbrica (wifi).
Alan Villaseñor, security coach, mencionó que el wifi representa un gran riesgo, ya que las redes están mal configuradas y no se toman las medidas adecuadas de protección.
“Los hackers pueden robar la información de quienes se conecten a estas redes y es la principal razón del robo de identidades, que después se vende entre 500 y 800 pesos. Pasa lo mismo con los correos; una base de datos de 1 millón de e-mails cuesta aproximadamente 800 pesos”, reveló durante la presentación de los nuevos equipos de cómputo HP para empresas.
Asimismo, cuando un hacker busca información de empresas, elige a la víctima más vulnerable que suelen ser las secretarias por su acceso a todos los datos de la compañía y de los jefes. Además, son las que menos medidas de seguridad tienen en sus equipos.
La forma más común de acercarse a ellas es con mensajes phishing los cuales aparentan ser de alguna institución conocida, pero contienen archivos maliciosos.
“A partir de un correo los hackers comienzan a robar datos desde la persona más vulnerable hasta el más alto rango de la empresa. Por ello, se deben detectar los puntos vulnerables y protegerlos”.
Villaseñor enfatiza que para evitar el robo, se requieren equipos de cómputo con mayor seguridad y que siempre estén actualizados.
También hay que usar redes wifi bien configuradas y con certificados. Tener diferentes medios de autenticación para entrar a las cuentas, contar con antivirus, firewall y limpiar la lista de los accesos de redes, también frenará a los hackers.