¿Trabaja con una laptop? Conozca cómo le pueden robar la información y las formas de evitarlo

 

 

Trabajar en la oficina ya no es la única opción: cada día son más los ejecutivos que trabajan a distancia con su laptop. Por ello es fundamental contar con un equipo cien por ciento seguro, pues así como avanza la tecnología, también lo hacen los hackers.

Los ataques virtuales son cada vez más sofisticados y en 2018 siguen activas muchas amenazas que pueden poner en riesgo la seguridad de sus datos. ¿Sabe cuáles son? Si es de los que trabaja con una laptop en casa, en el hotel o en la cafetería de la esquina, en este artículo conocerá cómo le pueden robar la información y cómo evitarlo.

  • Visual hacking

¿Ha escuchado hablar sobre el visual hacking? Es conseguir información solo con mirar con disimulo la pantalla del dispositivo de otra persona. Según un estudio del Instituto Ponemon, el hackeo visual resulta exitoso el 91% de los intentos.

Este es un dato alarmante, sobre todo porque la mayoría de las empresas en el mundo no están preparadas para identificar este tipo de hackeo, sea en la oficina o fuera de ella.

El problema está en que el visual hacking suele pasar desapercibido. De acuerdo con el Instituto Ponemon, 70% de los incidentes no fue identificado por los empleados. Lo peor de todo es que el robo de información por este medio ocurre de manera rápida. En menos de 15 minutos una persona puede conseguir datos sensibles, tanto de la empresa como personales.

La clave para prevenir este tipo de ataques es la prevención. No solo es vital proteger los equipos con contraseña y no dejar documentos abiertos, sino estar atentos a quién puede estar viendo por encima del hombro la pantalla de la laptop.

  • Conexión WiFi

Uno de los principales consejos de los expertos en seguridad tiene que ver con las redes WiFi. Cuando se trabaja con laptops, el uso del Internet inalámbrico es inevitable. Es entonces cuando los usuarios deben prestar mucha atención. La conexión gratuita en lugares como hoteles, aeropuertos y cafeterías puede ser de gran ayuda. No obstante, también pueden ser un gran peligro para sus datos.

Según Panda, compañía experta en seguridad, un cracker puede espiar sin mucha dificultad a cualquier usuario que se conecte a una red WiFi abierta. De acuerdo con el hacker Wouter Slotboom, citado por Panda, solo basta un poco de paciencia, un conocimiento intermedio y un dispositivo sencillo.

En apenas 20 minutos se pueden conseguir los datos personales e incluso el historial de las búsquedas en Google si se intercepta la señal de la laptop. La víctima cree estar conectada a la red local cuando en realidad lo hace a una red ficticia. Por ello, la recomendación es evitar conectarse a redes inalámbricas desconocidas.

  • Phishing

Otra forma de robar información es con el phishing o suplantación de identidad. A pesar de no ser una práctica nueva, según el informe anual de amenazas de 2018 de CSO España, una empresa puede ser atacada en un año más de 900 veces con técnicas de phishing.

La suplantación es ampliamente utilizada por delincuentes cibernéticos tanto para estafar como para obtener información confidencial de forma fraudulenta. Suelen hacerlo por medio del correo electrónico: se hacen pasar por una persona o una empresa de confianza y envían un vínculo malicioso.

De acuerdo con CSO España, los destinatarios abren más de 30% de los correos que contienen phishing. Es decir, es una práctica muy eficiente. Por esto es fundamental que los trabajadores cuenten con tecnologías especializadas para limpiar el correo electrónico y eliminar las amenazas que llegan por esta vía.

Las técnicas de robo de información más exitosas son aquellas que involucran a los usuarios, el eslabón más débil en términos de seguridad. Por ende, además de las técnicas para cuidar la información sensible (como encriptación, antivirus, detectores de malware y actualizaciones de software), es fundamental capacitar a los empleados para evitar este tipo de intrusiones.

 Realizado por: Kontent Room

Para leer este artículo completo, suscribase aquí