Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Cómo está ayudando a los ciberdelincuentes, permítanos contar las formas

Vale la pena revisar lo que hemos aprendido hasta ahora de los ciberataques en el pasado: la infraestructura de seguridad es tan buena como su punto más débil, el usuario. Pero es posible que algunas personas aún no se hayan dado cuenta de esta verdad práctica para darse cuenta de que son una parte esencial de la razón por la que los ciberdelincuentes continúan teniendo éxito en sus operaciones maliciosas hasta el día de hoy. Y tal vez hacia adelante.

La faceta más alarmante de esta debilidad humana hacia las técnicas manipuladoras de ciberataques es que se extiende a toda una organización como fichas de dominó en colapso. Podemos hablar de una pequeña empresa, una mediana empresa o una organización multinacional que cuenta con cientos de miles de empleados.

hackers

El ímpetu habitual de los ciberataques es el espionaje, aunque en algunos otros casos también se citan como causa los objetivos monetarios. Ya sea por lucro o ventaja política, los delincuentes cibernéticos permanecen en libertad, acechando en los rincones oscuros de la Web y esperando que la víctima adecuada caiga en su trampa. Y, más a menudo, se dirigen al usuario menos sospechoso para que perpetra su delito.

Así es como podría haber estado ayudando a los ciberdelincuentes a penetrar su firewall de defensa.

Primero, su preferencia por su propio dispositivo personal para usar en el trabajo es un factor que abre la vía para los atacantes. En otras palabras, el programa BYOD emergente que continúa ganando terreno en varias empresas podría haber creado el vector de ataque.

Leer también: Google promueve el impulso de BYOD con la adquisición de Divide

Los expertos en TI tienen la creencia común de que la diversidad de dispositivos utilizados en el trabajo plantea un desafío para controlar la seguridad de estos dispositivos debido a la falta de estandarización en el lugar de trabajo. Esto se debe a que los dispositivos personales difieren en los estándares de seguridad de los que proporcionan los empleadores. Eso quizás explique por qué BYOD aún no se ha validado en otras empresas.

En segundo lugar, el uso excesivo de las redes sociales como Facebook, Twitter y otros ha allanado el camino para que los piratas informáticos encuentren un punto de entrada a una organización objetivo. Por ejemplo, los enlaces maliciosos se propagan en gran número por Facebook, lo que atrae a usuarios inocentes a hacer clic en ellos mediante el uso de fotografías o descripciones ligeramente desnudas que son demasiado buenas para ser verdad.

Por último, los innumerables recursos en línea, como las aplicaciones móviles y el software informático, que utilizamos todos los días presentan un peligro que a veces podemos pasar por alto. Estos recursos incluyen aplicaciones de productividad, almacenamiento y copias de seguridad, entre otros. Los ciberdelincuentes también los utilizan, por lo que a menudo escuchamos informes de robo de datos confidenciales de servidores protegidos.