Publicidad
Publicidad

… Y además, nos cayó la inseguridad cibernética

La tecnología también se ha convertido en una herramienta indispensable para mantener labores y actividades de manera segura en esta nueva realidad, opina Pablo Alonso Rubio Cedillo.
vie 24 julio 2020 05:59 AM

(Expansión) – México y el mundo enfrentan una nueva realidad, de la cual, la seguridad cibernética no escapa. Nuestro país ocupa hoy el tercer lugar con más ciberataques en el mundo, detrás de Estados Unidos y Reino Unido.

Las estadísticas son críticas: actualmente, 7 de cada 10 empresas mexicanas han experimentado algún incidente relacionado con la inseguridad informática.

Publicidad

Los sectores más vulnerables son:

- El financiero: cabe recordar el caso registrado en abril de 2018, cuando cinco entidades bancarias mexicanas fueron hackeadas a través de su plataforma SPEI, generando una pérdida aproximada de 300 millones de pesos, resultado de los 85 casos que sufren las entidades financieras al año, según lo reporta la Comisión Nacional Bancaria y de Valores.

- Los medios de comunicación y las redes sociales, como el reciente caso de intrusión a la plataforma de Twitter, ocurrido el pasado 15 de julio y los casos investigados por el FBI de hackeos a una popular plataforma gratuita de videoconferencias en marzo del 2020;

- El educativo, donde ocurren interrupciones de clases en línea de escuelas públicas y privadas, donde “participantes no invitados” muestran información inapropiada o gritan improperios a los alumnos de la sesión.

En esta “nueva normalidad”, grandes y medianas empresas solicitan ayuda en “nuevos casos de extorsión” que no se refieren a rescatar a una persona privada de su libertad, sino a información secuestrada por profesionales del hackeo, quienes piden dinero a cambio. ¿Quién diría que la información se convertiría en una moneda de cambio tan valorada y poco cuidada?

Y esto no es nuevo. En 2018 se pronosticaba que el 90% de las empresas podría ser blanco de hackers -según lo informó en su momento MasterCard Global-, pero el COVID-19 se nos vino encima y no hubo tiempo para prepararnos a trabajar y tomar clases desde casa. De la noche a la mañana, nos convertimos en especialistas IT y nuestros hogares, en un laboratorio de comunicaciones y sistemas. E incluso, las fiestas se convirtieron en convivencias virtuales donde compartimos experiencias, vivencias y música a través de plataformas en línea. ¿Quién diría que en el 2020, a nivel mundial, hay más videoconferencias que llamadas telefónicas?

La ciberseguridad siempre ha existido pero hoy es un negocio. Detrás de los hackers existe una gran asociación delictiva, perfectamente organizada para compartir, vender e intercambiar información personal para llevar a cabo fraudes y fechorías.

Publicidad
Los 5 empleos tecnológicos con más demanda en América Latina

Empresas, instituciones financieras y personas han perdido su activo más importante: su información e identidad, robadas en diferentes modalidades de ciberataques, que han evolucionado, a través de prácticas como el smishing SMS con direcciones de acceso falsas o peligrosas; vishing, donde se usan monosílabos para llevar operaciones en su nombre, y phishing, que se ha convertido en la más redituable, ya que a través de un correo electrónico genera accesos a páginas apócrifas donde los datos personales y contraseñas son robados.

No todo es fatalidad y desastre. La tecnología también se ha convertido en una herramienta indispensable para mantener labores y actividades de manera segura en esta nueva realidad. Pero se requiere mucha precaución y asesoría de expertos para contar con un “traje a la medida”. El secreto consiste en diseñar y ajustar la tecnología a las necesidades específicas de cada empresa, institución bancaria, escuela o profesionista.

OPINIÓN: El a,b,c del hacktivismo, cosas a comprender

Aquí algunas sencillas recomendaciones:

- Para las empresas: es importante contar con soluciones como los Centros de Monitoreo de la Red (NOCs) y Centros de Operaciones de Seguridad (SOCs) para monitorear sistemas informáticos las 24 horas, los 365 días, con sistemas de detección de intrusión, firewalls y controles de acceso.

- Al descargar aplicaciones: asegurarse que la aplicación está en sitios reales; leer los términos y condiciones para saber qué información será solicitada y compartida; verificar permisos para acceder. Por ejemplo: Inicio de sesión con una cuenta existente en redes sociales, correo electrónico, número de celular… Y tener presente que el reconocimiento facial es una contraseña y se debe tener discreción en su uso.

- En casa: es vital el uso y la actualización constante de antivirus y verificarlo en las sesiones de acceso en forma remota a aplicaciones de uso personal y corporativo; vigilar el uso de redes y aplicaciones a menores de edad y tener precaución en los accesos a enlaces (links) de procedencia dudosa.

Publicidad
10 puestos de trabajo a considerar en tu empresa después de la pandemia

- En salones de clase: seleccionar adecuadamente las plataformas por su funcionalidad y seguridad. Las plataformas gratuitas son baratas, pero no son la mejor opción, al estar altamente expuestas al hackeo, a la venta de datos personales para promociones comerciales -Credential Stuffing-. La plataforma debe contar con soporte técnico para participar en sesiones por invitación personal para hacerlas privadas, tener control de accesos por parte del profesor o administrador de la sesión y opción de expulsión de la plataforma; así como mantener el control de la sesión: micrófonos, cámaras, contenidos e intervenciones.

OPINIÓN: En ciberseguridad, el nuevo perímetro es el usuario

Así, la tecnología será una aliada segura y confiable.

Nota del editor: Pablo Alonso Rubio Cedillo es Director General Adjunto de Teleinformática. Ingeniero en Comunicaciones y Electrónica por el Instituto Politécnico Nacional con estudios de Postgrado en Administración por el Tecnológico de Monterrey, Campus Estado de México y Especialidad en Alta Dirección por el IPADE. Tiene 30 años de experiencia en la industria de la tecnología y telecomunicaciones. Las opiniones publicadas en esta columna pertenecen exclusivamente al autor.

Consulta más información sobre este y otros temas en el canal Opinión

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad