CIBERSEGURIDAD

Predicciones de ciberseguridad 2022 de WatchGuard

Compartí esta noticia !

Entérese cómo los piratas informáticos pueden apuntar al espacio, qué sucederá con el seguro cibernético, la adopción de Zero Trust y más.

El WatchGuard Threat Lab informa sobre las principales amenazas que pueden ocurrir en 2022, resumidas en 6 predicciones:

  1. Las amenazas móviles patrocinadas por el estado se filtran hasta el inframundo del ciberdelito

El malware móvil ciertamente existe, especialmente en la plataforma Android, pero aún no ha alcanzado la misma escala que el malware de escritorio tradicional. En parte, creemos que esto se debe a que los dispositivos móviles están diseñados con un mecanismo seguro (p. Ej., arranque seguro) desde el principio, lo que dificulta mucho la creación de amenazas de “toque cero” que no requieren la interacción de la víctima. Sin embargo, han existido graves vulnerabilidades remotas contra estos dispositivos, aunque más difíciles de encontrar.

Mientras tanto, los dispositivos móviles presentan un objetivo muy atractivo para los equipos cibernéticos patrocinados por el estado debido tanto a las capacidades de los dispositivos como a la información que contienen. Como resultado, los grupos que venden a organizaciones patrocinadas por el estado son los principales responsables de financiar gran parte de las amenazas y vulnerabilidades sofisticadas dirigidas a los dispositivos móviles, como el reciente software espía móvil Pegasus. Desafortunadamente, como en el caso de Stuxnet, cuando estas amenazas más sofisticadas se filtran, las organizaciones criminales aprenden de ellas y copian las técnicas de ataque.

El próximo año, creemos que veremos un aumento en los ataques móviles sofisticados de ciberdelincuentes debido a los ataques móviles patrocinados por el estado que han comenzado a salir a la luz.

  1. Las noticias sobre los piratas informáticos que apuntan al espacio llegan a los titulares

Con el renovado enfoque del gobierno y el sector privado en la “carrera espacial” y la reciente concentración de la investigación de ciberseguridad en las vulnerabilidades de los satélites, creemos que un “ataque al espacio” llegará a los titulares en 2022.

Recientemente, la piratería satelital ha ganado la atención investigadora de la comunidad de ciberseguridad entre los investigadores y en conferencias como DEF CON. Si bien los satélites pueden parecer fuera del alcance de la mayoría de las amenazas, los investigadores han descubierto que pueden comunicarse con ellos utilizando equipos por valor de 300 dólares. Además, es posible que los satélites más antiguos no se hayan centrado en los controles de seguridad modernos, confiando en la distancia y la oscuridad para la defensa.

Mientras tanto, muchas empresas privadas han comenzado su carrera espacial, lo que aumentará enormemente la superficie de ataque en órbita. Empresas como Starlink están lanzando satélites por miles. Entre esas dos tendencias, más el valor de los sistemas orbitales para los estados nacionales, las economías y la sociedad, sospechamos que los gobiernos ya han comenzado silenciosamente sus campañas de ciberdefensa en el espacio. No se sorprenda si un día pronto vemos un truco relacionado con el espacio en los titulares.

  1. Plataformas de mensajería Spear SMSishing Hammers

El phishing basado en texto, conocido como SMSishing, ha aumentado constantemente a lo largo de los años. Al igual que la ingeniería social del correo electrónico, comenzó con mensajes de señuelo no dirigidos que enviaba spam a grandes grupos de usuarios, pero últimamente se ha convertido en textos más específicos que se hacen pasar por mensajes de alguien que conoces, incluido quizás tu jefe.

Paralelamente, las plataformas que preferimos para los mensajes de texto cortos también han evolucionado.

Los usuarios, especialmente los profesionales, se han dado cuenta de la inseguridad de los mensajes SMS de texto sin cifrar gracias al NIST, varias infracciones de operadores y el conocimiento de las debilidades en los estándares de los operadores como Signaling System 7 (SS7). Esto ha provocado que muchos trasladen sus mensajes de texto comerciales a aplicaciones alternativas como WhatsApp, Facebook Messenger e incluso Teams o Slack.

A donde van los usuarios legítimos, los siguen los ciberdelincuentes malintencionados. Como resultado, estamos comenzando a ver un aumento en los informes de mensajes maliciosos tipo spear SMSishing a plataformas de mensajería como WhatsApp. ¿Ha recibido un mensaje de WhatsApp de su CEO pidiéndole que lo ayude a configurar una cuenta para un proyecto en el que está trabajando? ¡Quizás debería llamar o contactar a su jefe a través de algún otro medio de comunicación para verificar que realmente es esa persona!

En resumen, esperamos que los mensajes de phishing dirigidos en muchas plataformas de mensajería se dupliquen en 2022.

  1. La autenticación sin contraseña falla a largo plazo sin MFA

Es oficial. ¡Windows se ha vuelto sin contraseña! Si bien celebramos el alejamiento de las contraseñas solo para la validación digital, también creemos que el enfoque actual continuo de la autenticación de factor único para los inicios de sesión de Windows simplemente repite los errores del historial. Windows 10 y 11 ahora le permitirán configurar una autenticación completamente sin contraseña, usando opciones como Hello (la biometría de Microsoft), un token de hardware Fido o un correo electrónico con una contraseña de un solo uso (OTP).

Aunque felicitamos a Microsoft por hacer este movimiento audaz, creemos que todos los mecanismos de autenticación de factor único son la elección incorrecta y repiten los errores de contraseña de antaño. La biometría no es una píldora mágica que sea imposible de vencer; de hecho, los investigadores y atacantes han derrotado repetidamente varios mecanismos biométricos. Claro, la tecnología está mejorando, pero las técnicas de ataque también evolucionan (especialmente en un mundo de redes sociales, fotogrametría e impresión 3D). En general, los tokens de hardware también son una opción fuerte de un solo factor, pero la violación de RSA demostró que tampoco son invencibles. Y, francamente, los correos electrónicos de texto sin cifrar con una OTP son simplemente una mala idea.

La única solución sólida para la validación de identidad digital es la autenticación multifactor (MFA). En nuestra opinión, Microsoft (y otros) realmente podrían haber resuelto este problema al hacer que MFA sea obligatorio y fácil en Windows. Aún puede usar Hello como un factor fácil de autenticación, pero las organizaciones deben obligar a los usuarios a emparejarlo con otro, como una aprobación push a su teléfono móvil que se envía a través de un canal encriptado (sin texto ni correo electrónico claro).

Nuestra predicción es que la autenticación sin contraseña de Windows despegará en 2022, pero esperamos que los piratas informáticos y los investigadores encuentren formas de evitarla, lo que demuestra que no aprendimos de las lecciones del pasado.

  1. Las empresas aumentan el seguro cibernético a pesar de los altos costos

Desde el éxito astronómico del ransomware a partir de 2013, las aseguradoras de ciberseguridad se han dado cuenta de que los costos de pago para cubrir a los clientes contra estas amenazas han aumentado drásticamente. De hecho, según un informe de S&P Global, el índice de siniestralidad de las aseguradoras cibernéticas aumentó por tercer año consecutivo en 2020 en 25 puntos, o más del 72%. Esto dio como resultado que las primas de las pólizas de seguro cibernético independientes aumentaran un 28,6% en 2020 a $ 1,62 mil millones de dólares. Como resultado, han aumentado considerablemente los requisitos de ciberseguridad para los clientes. No solo ha aumentado el precio del seguro, sino que las aseguradoras ahora escanean y auditan activamente la seguridad de los clientes antes de brindar cobertura relacionada con la ciberseguridad.

En 2022, si no cuenta con las protecciones adecuadas, incluida la autenticación multifactor (MFA) en el acceso remoto, es posible que no obtenga el seguro cibernético al precio que le gustaría, o en absoluto. Al igual que otras regulaciones y estándares de cumplimiento, este nuevo enfoque de las aseguradoras en la seguridad y la auditoría impulsará un nuevo enfoque por parte de las empresas para mejorar las defensas en 2022.

  1. Y lo llamaremos Confianza Cero

A la mayoría de los profesionales de la seguridad se les ha inculcado el principio del mínimo privilegio desde el principio de sus carreras. Brindar a los usuarios el nivel mínimo de acceso necesario para realizar sus funciones laborales es en su mayor parte una mejor práctica indiscutible. Desafortunadamente, las mejores prácticas no se traducen directamente en una amplia adopción, y menos en toda su extensión. Durante los últimos años, o décadas en realidad, hemos visto la facilidad con la que los atacantes pueden moverse lateralmente y elevar su nivel de acceso mientras explotan organizaciones que no han seguido los principios básicos de seguridad.

Recientemente, una arquitectura de seguridad de la información “moderna” ha ganado popularidad bajo el nombre de Zero Trust. Un enfoque de seguridad de Confianza Cero básicamente se reduce a “asumir la infracción”. En otras palabras, asumir que un atacante ya ha comprometido uno de sus activos o usuarios, y diseñar su red y las protecciones de seguridad de una manera que limite su capacidad para moverse lateralmente a sistemas más críticos. Verá términos como “microsegmentación” e “identidad afirmada” en los debates sobre Zero Trust. Pero cualquiera que haya existido durante el tiempo suficiente reconocerá que esta arquitectura de tendencias se basa en principios de seguridad existentes y de larga data de verificación de identidad sólida y la idea del privilegio mínimo.

Esto no quiere decir que la arquitectura Zero-Trust sea una palabra de moda o innecesaria. Por el contrario, es exactamente lo que las organizaciones deberían haber estado haciendo desde los albores de la creación de redes. 

Pronosticamos que en 2022, la mayoría de las organizaciones finalmente promulgarán algunos de los conceptos de seguridad más antiguos en todas sus redes, y lo llamarán Confianza cero.

Compartí esta noticia !

Día de la Ciberseguridad: se espera que 33.000 millones de documentos corporativos sean vulnerados en 2023

Compartí esta noticia !

Por Rubén Belluomo, Gerente Comercial de Infor Cono Sur. Estar preparado para enfrentar un ciberataque forma parte de ser una organización competitiva y es una realidad necesaria del mundo empresarial actual. Los ataques en línea aumentan junto con el crecimiento de la naturaleza digital de las empresas. Un estudio de Juniper estima que en 2023 los cibercriminales vulneren aproximadamente 33.000 millones de documentos y registros corporativos. Hace solo 3 años, en 2018, esta cifra era de 12.000 millones.

Esta tendencia es un tema al que deben estar atentos todos los integrantes de una organización. Es necesario entonces que las empresas tengan un plan de acción antes de que ocurran los incidentes, lo cual implica: identificar las partes que deben estar involucradas en el proceso de preparación, definir y estructurar las comunicaciones y estructurar los datos en un plan de ciberseguridad. 

Desde Infor, consideramos 9 puntos claves para estructurarlo:

1. Conocer lo que se protege: clasificación de los datos 

Mientras se prepara para evitar los ciberataques, resulta vital conocer cómo están estructurados los datos de las empresas, por dónde se pueden acceder y quién tiene acceso a los mismos. Además de crear protección como medida preventiva, la clasificación es un proceso importante para cumplir con los requisitos legales una vez que ocurre una violación de los datos.  

Este proceso, realizado de forma adecuada, puede salvar a una organización de responsabilidades, multas y de otras penalidades relacionadas con el robo de información. La organización de los datos de la empresa en un modelo coherente y organizado es una medida importante para asegurarse que en el caso de que ocurra un incidente, se puede identificar qué ocurre para resolverlo lo antes posible y proteger los datos de la compañía.

2. Vulnerabilidades que llevan a un ataque a los datos 

La violación de los datos puede venir desde cualquier ángulo, amenazando la integridad de cualquier sistema que no esté bien equipado. Algunas de las áreas más comunes de vulnerabilidad son las siguientes: 

–   Puntos de venta: Los sistemas más nuevos protegen los datos de la empresa y de los consumidores por medio de encriptación y otros protocolos, pero los sistemas antiguos no lo hacen. Las soluciones de venta pueden ser un peligro serio cuando esta vulnerabilidad es aprovechada por los criminales.

–  Soluciones de Seguridad sin Parches: Cuando no se actualizan regularmente las medidas de seguridad, la resistencia a los virus y a otros programas invasores (que se renuevan constantemente) se vuelve menos efectiva. 

–   Dispositivos IoT: A medida que se expande el internet de las cosas (IoT), aumenta la cantidad de puntos de accesos potenciales y hace que el cuidado de los datos sea más complejo.

–  Personal: Sin una capacitación adecuada sobre seguridad, los empleados de todo nivel representan una vulnerabilidad. Al caer en las trampas de phishing, abriendo archivos adjuntos dudosos, perdiendo el hardware de la empresa o comunicándose inocentemente con criminales, cualquier colaborador puede accidentalmente facilitar el cibercrimen.

Cuando la empresa sabe dónde se encuentran sus datos valiosos, puede prevenir mejor los ataques y se facilita la creación de un plan para enfrentar incidentes potenciales.

3. Desarrollo de un plan de respuesta a incidentes 

Las empresas necesitan planificar preparándose para lo peor, pero esperando lo mejor.  La protección de la integridad de los datos no es fácil y requiere que los ejecutivos estén involucrados, contar con un liderazgo proactivo, testeo constante y una cultura de priorizar la seguridad y otras medidas preventivas.

4. Características del plan de respuesta a incidentes 

Los objetivos de la respuesta a incidentes son aislar y disminuir el daño de la violación de datos, documentar en detalle todas las acciones realizadas dentro del proceso de respuesta y gestionar en forma clara y efectiva las comunicaciones con todas las partes involucradas y afectadas. Los planes de respuesta de los incidentes deben designarse con la mayor claridad posible. Esto hace que el plan sea más eficiente y menos ambiguo.  

Con estos puntos claros, los elementos más comunes y útiles para incluir en el plan de respuesta son una lista de probables escenarios y acciones a realizar, un conteo actualizado del personal con división estricta de sus funciones, un plan y metodología clara para recolectar pruebas legales y un plan de comunicación detallado para las partes relevantes.

5. Formación de un equipo de acción para casos de ciberataques 

Antes de que ocurra un ataque es importante que todos sepan quiénes son los responsables de responder al ataque. Esto va más allá de las áreas afectadas. Formar un equipo ayudará a unificar y consolidar la experiencia de la empresa al planificar las medidas proactivas luego de la violación de datos. El personal involucrado incluirá líderes de IT y personal de seguridad, pero el equipo de acción debe también incluir asesores legales, departamento de comunicaciones y marketing, personal de operaciones y terceros, como instituciones financieras y aseguradoras.

Crear un equipo de respuesta para posibles ataques no es solo un ejercicio para control de daños: es una estrategia para ahorrar dinero. Un estudio de Ponemon sugiere que un equipo de respuesta a incidentes puede ahorrarle a la organización hasta 14 dólares por documento vulnerado, teniendo en cuenta que el costo de cada registro violado puede llegar a 148 dólares, dependiendo de la naturaleza de la infracción.

6. Tareas claves durante y después del ataque 

Los miembros de IT naturalmente estarán en modo de contención de daños y de reparación durante el ataque, pero el resto del equipo estará también ocupado. Algunas tareas claves que se deben realizar luego del ciberataque son: 

– Crear documentación. El asesor legal de la empresa debe hacer el seguimiento del incidente con documentación precisa que siga las normas regionales y nacionales sobre incidentes de seguridad. 

– Estabilizar operaciones. El COO y su equipo serán responsables de implementar estrategias predeterminadas que permitan que la empresa continúe sus operaciones durante el período que tome restablecer el sistema nuevamente

– Líneas de comunicación abiertas. Las empresas de relaciones con los inversores, como también el departamento de marketing y comunicaciones, jugarán un rol vital para ocuparse de las cuestiones que surjan de los accionistas, clientes y la prensa.

– Minimizar el daño y tomar medidas preventivas. Los expertos de seguridad ayudarán a garantizar que los espacios vulnerables del sistema se cierren luego del ataque y liberar al sistema de posibles ingresos para que los atacantes reingresen.

7. Lineamiento para las comunicaciones luego del ataque 

Las comunicaciones claras y concisas durante e inmediatamente luego del ataque resultan vitales. Estas se extenderán tanto a las partes internas como externas, si el caso lo amerita incluirán a los medios de comunicación. El desarrollo de mensajes efectivos para hablar a audiencias específicas requiere la colaboración con los equipos de marketing y de comunicación, empresas de relación con los inversores y asesoramiento legal.

Estas son el medio para controlar la narrativa luego del ataque. El planeamiento y diseño del mensaje es crucial para minimizar los daños. Todo lo mencionado debe guiar la creación de emails para toda la empresa, comunicaciones con las partes externas y contenido publicado como posts en blogs, páginas del website y gacetillas de prensa.

8. Gestión del riesgo de proveedores (VRM) 

La gestión de las relaciones entre el personal y los socios de tecnología juegan un rol importante al ocuparse del ciberataque. Eso debe comenzar en las etapas de planeamiento, ya que los socios tecnológicos deben valorar la seguridad como lo hace la organización. La gestión de riesgo del proveedor (VRM) es el proceso de garantizar que las alianzas con las demás empresas de tecnología no generen problemas potenciales para la seguridad y disrupciones empresariales. 

Las violaciones de datos de alto perfil y que dañan la marca pueden evitarse más efectivamente si las empresas que acceden a la red de la organización cuentan con contratos firmados o algún tipo de acuerdo para cumplir con las políticas de seguridad organizacionales. La seguridad de los datos debe ser un esfuerzo cooperativo y, además de ser una buena práctica en general, los acuerdos formales son valiosos durante los incidentes para minimizar los daños y la responsabilidad.

9. Encontrar la tecnología adecuada para lograr una mejor ciberseguridad.

Para crear una relación de trabajo saludable con los socios tecnológicos, es importante arrancar bien desde el proceso de selección. Algunos criterios importantes a tener en cuenta son las normas de cuidado aplicadas en cada una de las aplicaciones, que los socios gestionen las actualizaciones de las medidas de seguridad, que se monitoreen las aplicaciones del hardware y que el proveedor demuestre que los productos cumplen con la seguridad de gestión y proceso de datos.

Compartí esta noticia !

Los fraudes informáticos crecieron un 15 por ciento durante la pandemia

Compartí esta noticia !

Los estafadores ganan: € 41.3 ($ 47.8) Billones perdidos en fraudes, aumento de 15%. Fuerzas policiales de todo el mundo recibieron 266 millones de reportes de víctimas de fraude

Con la pandemia del Covid-19, la industria del fraude creció a nivel mundial. En el 3er Reporte de Estafas a Nivel Global de ScamAdviser, 42 países fueron analizados basados en el número de personas estafadas y en la cantidad de dinero perdido.

El número de fraudes creció

El número de fraudes reportados creció de 139 millones en 2019 a 266 millones en 2020. La cantidad de dinero perdido creció de  36 billones ($ 41.7) a € 41 billones ($ 47.8).

Si bien las definiciones y métodos de reporte de estafas utilizados por diferentes países difieren fuertemente, casi todos estos países han reportado un alto incremento en el reporte de fraudes.

El número de fraudes y pérdida de dinero es probablemente una pequeña fracción de la cantidad real de estafas en línea, ya que solamente del 3% al 15% de los clientes reportan la anomalía.

Fraudes de inversión están en auge

El dinero perdid, por víctima, difiere categóricamente dependiendo de cada país, como también, por tipo de fraude. Desde menos de € 10 por tiendas falsas, falsificadores y trampas de suscripciones hasta € 100,000 por secuestro de datos, compromisos de correos electrónicos corporativos, e inversiones/ criptofraudes.

Con la economía de “cero interés” y el aburrimiento, especialmente los hombres han sido probados de ser las víctimas voluntarias de estas “oportunidades de inversión”. Estos fraudes, también llamados “matanza de cerdos”, pueden durar de 3 a 12 meses. El estafador crea una relación de confianza y a veces hasta romántica con la víctima antes de invitarla a invertir en esta “increíble oportunidad”.

Los países se están volviendo creativos

Para combatir fraudes, muchos países han recurrido a campañas de concientización anuales mucho más agresivas. Sin embargo, los resultados son diversos. Si bien los temas de los fraudes cambian (fraudes de mascotas, subsidios por Covid), ciudadanos del mundo aún parecen caer por los mismos, a pesar de previas advertencias.  

El Centro de Ciberseguridad en Bélgica (CCB) habilitó un correo electrónico para reportar emails de suplantación de identidad. Este ha probado ser un gran éxito. En el 2020, la CCB recibió 3.2 millones de emails. Estos datos fueron utilizados para alimentar los filtros de internet, protegiendo a los ciudadanos belgas de dominios maliciosos.

Pakistán está entrenando CyberScouts, quienes pueden ser oficiales de policía, como también estudiantes y jóvenes. El objetivo: inculcar conciencia de ciberdelitos en comunidades locales.

Japón implementó la operación “Finge que te engañan” preguntando a la gente quien ha sido contactado por un estafador para así notificar a la policía. La victima potencial y la policía trabajan juntos para atrapar a los criminales. La víctima recibe una recompensa de 10.000 yenes (€ 77).

¿Cómo cambiar el rumbo?

En muchos países, los fraudes son en este momento, la forma de crimen más reportada. En Suecia, el 5% de todos los crímenes reportados en el 2000 fueron fraudes. Ahora, es el 17% de todos los crímenes reportados. En Reino Unido y Estados Unidos, los fraudes son ahora, la forma más común de crimen. Finalmente, Singapur asegura que el 44% de todos los crímenes están relacionados con fraudes en línea.

El Foro Económico Mundial estima que el 0,05% de los crímenes en línea son procesados. Esto convierte a los fraudes, los cuales se reportan mucho menos que los “grandes fraudes”, en un negocio muy lucrativo.

Las firmas de seguridad en línea están subiendo de posición. Trend Micro, por ejemplo, está invirtiendo fuertemente en nuevos servicios antifraude, tales como la herramienta de detección de fraudes a tiempo real Trend Micro Check. Para el 2021 ya habían bloqueado a más de 2.4 millones de suplantadores de identidad, y sitios fraudulentos.

Si bien muchos países en desarrollo se están concentrando en construir conciencia acerca del crimen cibernético entre su población, muchos de estos países han aprendido que simplemente la educación no es suficiente.

Países como España, y los Países Bajos, han hecho de los reportes vía WhatsApp y Telegram, algo más sencillo, esto resultando en más y mejores datos. La Comisión Federal Americana de Intercambio está reuniendo todos los datos relacionados con fraudes y estafas de 3000 agentes del orden federales, estatales, y locales.

De acuerdo con varios países, el próximo paso para los gigantes de la tecnología es tomar más responsabilidad, usando sus propios datos para identificar y prevenir fraudes de una mejor manera.

Mientras que Estados Unidos, Canadá, y Australia han empezado a compartir datos de fraudes entre ellos, muchos países siguen persistiendo. Sin embargo, compartir datos de fraudes en línea globalmente es la única solución real para cambiar el rumbo de la epidemia mundial de ciberestafas. Aún queda mucho trabajo por hacer.

Compartí esta noticia !

El 68 por ciento de los argentinos utiliza las redes sociales como fuente de información

Compartí esta noticia !

Investigadores de la empresa Kaspersky realizaron un estudio sobre el impacto de esta creciente práctica en la seguridad de datos, la privacidad y el bienestar general de los usuarios.

Siete de cada diez argentinos, de entre 20 y 65 años de edad, recurrieron a las redes sociales para acceder a información durante los primeros 12 meses del confinamiento por la pandemia de coronavirus, según un estudio realizado por la empresa global de ciberseguridad y privacidad digital Kaspersky.

El estudio “La infodemia y su impacto en la vida digital”, desarrollado en conjunto con la empresa de investigación Corpa, registró una leve preferencia hacia estas plataformas entre las mujeres (74%) en comparación con los hombres (61%).

Para los investigadores, esta práctica es preocupante dado las consecuencias que puede tener en la privacidad, reputación y bienestar general, especialmente al considerar el fenómeno de infodemia que se desató durante la pandemia.

Entre otros datos, el estudio de Kaspersky revela que, entre marzo de 2020 y marzo de 2021, el 58% de los argentinos siguió consejos para el cuidado de su salud que leyeron en redes sociales.

Además, el 80% dijo que utilizó las redes sociales para mantenerse informado sobre el funcionamiento de servicios públicos y comerciales, tendencia que no ha pasado desapercibida por defraudadores y cibercriminales.

El director del Equipo de Investigación y Análisis para América Latina en Kaspersky, Dmitry Bestuzhev, explicó que “cuanta más gente esté conectada a un servicio o plataforma, más atractiva es para los ciberdelincuentes”.

“Por ejemplo, tan pronto como comenzaron las reglas de aislamiento, registramos un auge en los ataques de phishing -suplantación de identidad- a dispositivos móviles. Esto porque la mayoría de los usuarios recurrió a servicios en línea y aplicaciones a través de su Smartphone”, detalló el experto.

Según el especialista, la sobrecarga y el ‘apagón’ mental provocados por la infodemia durante los meses de confinamiento hicieron a las personas más vulnerables a estas estafas.

De acuerdo con datos del Panorama de Amenazas en América Latina de Kaspersky, la lista de países de la región más afectados por phishing durante los primeros ocho meses de 2021 está liderada por:

• Brasil: 15,37%
• Ecuador: 13,36%
• Panamá: 12,60%
• Chile: 11,90%
• Colombia: 11,09%
• Perú: 10,30%
• Guatemala: 10,21%
• México: 9,41%
• Argentina: 9,17%
• Costa Rica: 7,64%

“El consumo de información en línea sucede rápidamente y a menudo pasa sin que los usuarios presten atención a los detalles, como la veracidad de la información, la fuente, y si lo que estamos leyendo tiene sentido”, explicó Bestuzhev.

El especialista resaltó que “la gente suele pensar y sentir que la información en estas plataformas es más personal y por eso suele creer en los mensajes que se propagan. Esto puede afectar a la privacidad, identidad y hasta el bienestar físico o emocional”.

“Por eso, es fundamental tomar tiempo para desconectarnos, procesar la información recibida y evaluar los riesgos que podamos enfrentar antes de tomar alguna acción”, agregó.

Cuidados en las redes sociales

Para evitar convertirse en víctima, Kaspersky recomienda:

• Mantener un equilibrio en el consumo de noticias para evitar sentirse saturado por la cantidad de información que se comparte en las redes sociales.

• Utilizar la función “ver / leer más tarde”, disponible en varias plataformas y navegadores, para que pueda despejarse y crear hábitos que beneficien su salud mental.

• Antes de compartir, comentar o darle “Me gusta” a una publicación en redes sociales, darse tiempo para procesar la información.

• Verificar que la fuente sea válida y contemplar las posibles consecuencias de incluir algún comentario, o en asociarse con el punto de vista presentado.

• Tener presente que el Internet lo recuerda todo y una acción en un momento de rabia o emoción, puede traer consecuencias.

• Sospechar siempre de los enlaces recibidos por correos electrónicos, SMS, redes sociales o mensajes de WhatsApp, especialmente cuando la dirección parezca sospechosa o extraña.

• Verificar la dirección del enlace, especialmente si este busca redirigirlo a otro hipervínculo.

• Utilizar una solución de seguridad confiable que proteja todos sus dispositivos en tiempo real.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin