En BDO le apostamos a la ciberseguridad

En BDO le apostamos a la ciberseguridad

En BDO le apostamos a la ciberseguridad

El phishing:

Hace referencia a una estafa que busca obtener información personal a través de engaños, principalmente mediante correos electrónicos. Conforme a esto se evidencian algunas claves para comprender su operación entre las que destacamos: La recepción de mensajes fraudulentos, la suplantación de sitios web y la utilización de enlaces para robar credenciales principalmente bancarias.

Con el fin de prevenir y caer en estas trampas se aconseja, evitar descargar archivos de origen desconocido, abrir correos de usuarios desconocidos, y mantener actualizado el sistema operativo y el software antivirus.

Ingeniería social:

Tiene como objetivo ganar la confianza de los usuarios para manipularlos, esta se desarrolla en típicas etapas en las que se solicita anexos inesperados o peticiones inusuales.

Consejos para evitar estos ataques:Con el fin de evitar cualquiera de estos tipos de ataques cibernéticos se debe gestionar el cambio de contraseñas y la autenticación segura, pues una mala gestión expone a las organizaciones en vulnerabilidades significativas; por ende, las contraseñas deben ser largas y únicas y deben contar con implementación de factores de autenticidad.

Por otra parte, la seguridad debe ser tanto física como en el dispositivo, pues en los activos físicos se encuentra la mayor información privada y vulnerable de cada uno de los usuarios, por esta razón, el trabajo remoto hace parte de un riesgo latente en cuanto a seguridad y la manera correcta de evitarlo es mantener la disponibilidad, proteger los accesos mediante confidencialidad y conservar la integridad durante el teletrabajo.

Finalmente, el uso seguro de servicios en la nube debe ser enfatizando en la importancia de utilizar repositorios oficiales de la organización y evitar servicios públicos no autorizados, en el que los procesos que se manejen dentro cuenten con un sistema de cifrado y contraseñas fuertes, así como la activación de la autenticación de dos factores.