Sin duda, diciembre es uno de los meses más movidos y estresantes del año, no solo para las empresas en general, sino que también para las personas comunes y corrientes.
Esto porque las primeras deben concluir adecuadamente el periodo actual de su gestión- de acuerdo al presupuesto vigente y objetivos planteados- y planificar las operaciones para el nuevo año que está por iniciarse. Asimismo, los individuos junto a sus familias tienen la costumbre de prepararse para celebrar las fiestas de Navidad y Año Nuevo, con todo lo que ello implica en términos de compras y logística.
Frente a esta vorágine de actividades y tareas, donde muchas veces la mente está puesta en otros asuntos ajenos a la seguridad informática, muchos trabajadores y consumidores de tecnología pueden descuidarse o relajarse demasiado ante las diversas estrategias que emplean los ciberdelincuentes para hacer de las suyas.
Nicolás Pinto, Gerente Comercial de AVANTIC, señaló que “Los hackers suelen aprovechar este tipo de eventos, o situaciones coyunturales como la variante Omicron, para cometer sus ciberdelitos con el fin de afectar o dañar a las organizaciones e individuos”.
Para tales efectos, añadió, pueden recurrir a diversas vías para vulnerar servidores, secuestrar equipos computacionales, robar contraseñas e información sensible o realizar estafas millonarias. Los caminos del engaño y la generación de daño más comunes son el phishing, fraude de tarjetas, suplantación de identidad, malware y ataques DDos.
“Cuando hablamos de información sensible en el ámbito empresarial hablamos de información crítica del negocio, como softwares de ERP, sistemas comerciales, bases de datos, etc.”, explicó el experto de AVANTIC.
Respecto al phishing, señala que es una práctica a través de la cual se envía a las víctimas un mensaje supuestamente de una institución reconocida, sea pública o privada, con un link que los redirige a una página falsa- en el que se solicita a la víctima ingresar todos sus datos con motivo de una actualización de sistema, bloqueo de cuenta u otra causal. Es así como, mediante ella, los delincuentes suelen robar información clave de la persona.
En relación al fraude de tarjetas de crédito/débito, sostiene que puede tener lugar cuando el titular del plástico es víctima del robo o hurto de ella, haciendo el delincuente mal uso de tal producto. También puede producirse a través de la clonación, falsas llamadas de ejecutivos bancarios o por medio de e-mails que contengan algún vínculo malicioso (Phishing) que sólo busca obtener los datos de alguna tarjeta.
El malware, en tanto, es un software malicioso que puede estar alojado dentro de la web que se está visitando o en algunos links a los que los usuarios accedan. La persona al hacer clic en uno de ellos puede generar la descarga de un Virus (programa que se propaga haciendo copias de sí mismo), Troyano (programa que parece real, pero que realiza acciones dañinas en el computador), Ransomware (programa que busca infectar un computador o servidor, cifrando sus archivos mediante una criptografía y cuyo objetivo es exigir un pago de dinero para normalizar el funcionamiento del sistema) o Spyware (software que permite a los hackers y creadores de anuncios obtener información sobre el comportamiento de los usuarios).
Conocidos por la sigla DDoS (Distributed Denial of Service), los ataques Distribuidos de Denegación de Servicio son acciones malintencionadas- ejecutadas al mismo tiempo desde muchos computadores repartidos por el mundo- que buscan afectar el funcionamiento de un servidor o red de una organización. Para ello, los hackers se valen de un Bot o programa informático que- instalado en cada uno de esos PC- imita el comportamiento humano, enviando una solicitud al sitio web que se ha definido como blanco del ataque. Como son cientos o miles los requerimientos que la página víctima recibe e intenta responder, el resultado es el colapso de ella.
Finalmente, Nicolás Pinto destaca que la suplantación de Identidad es una táctica por la cual un ciberdelincuente se hace pasar por una persona para acceder a información confidencial y/o lograr alguna ganancia económica. Lo anterior puede darse vía telefónica, redes sociales, correo electrónico, etc. Asimismo, puede tener lugar cuando se suplanta una dirección IP o DNS.