¿Sabes cómo proceder si se vulnera la seguridad informática de tu empresa?

14 de marzo de 2024

Eventos como la suplantación de páginas web para vender de manera fraudulenta productos o servicios inexistentes, o cientos de reseñas negativas que afectan la reputación de un negocio son riesgos de ciberseguridad que también pueden impactar a emprendimientos, microempresas y pymes. Aprende a detectarlos de la mano de un experto.

¿Quién no ha revisado reseñas de un restaurante, un hotel o un spa cuando necesita decidir si vale la pena visitarlos y hacerles el gasto? Internet es el canal por excelencia para revisar los comentarios que se leen en plataformas como Google Mi Negocio, Tripadvisor y redes sociales, entre otros. 

Infortunadamente, muchas veces esas reseñas no son 100% confiables ya que ahora los delincuentes aprovechan el ciberespacio para realizar chantajes digitales o crear eventos falsos, como promociones o espectáculos, suplantando a las empresas legales y generando confusión e incluso pérdidas de dinero entre los clientes.

“Estas modalidades también se consideran incidentes de seguridad digital”, dice Eduardo Chavarro, director del grupo de respuesta a incidentes de la firma Kaspersky, sobre estas actividades irregulares que desarrollan los delincuentes utilizando el ciberespacio.

La realidad es que cualquier empresa o emprendimiento puede ser víctima de un chantaje digital, el cual consiste, por ejemplo, en generar cientos de reseñas negativas sobre los productos o el servicio de un determinado establecimiento y luego contactar al empresario para ofrecerle el ‘servicio’ de eliminar esos comentarios dañinos contra su marca. “En otras ocasiones, estos delincuentes no solo afectan la reputación de las empresas en sus perfiles legítimos sino que crean perfiles falsos en otras redes sociales para continuar atacándolos”, advierte Chavarro.

Así las cosas, las grandes empresas no son las únicas expuestas al secuestro de sus datos. Modalidades como la del chantaje digital en donde se cobran sumas más pequeñas por ‘solucionar’ los malos comentarios o eliminar perfiles falsos, pueden afectar también a micro, pequeñas y medianas empresas. 

“Los empresarios deben entender que este tipo de delitos no son fraguados por dos muchachos que buscan una oportunidad de hacer dinero, en realidad son multinacionales del crimen organizado que desarrollan actividades de ingeniería social, saben extraer información clave y exponerla para afectar a las empresas”, explica el experto en ciberseguridad.

No te dejes engañar con eventos falsos

Si, por ejemplo, recibes ofertas de tiquetes aéreos a precios absurdos que llegan a través de correo electrónico y dirigen al sitio web de la aerolínea, ¡ojo! antes de darle clic al tentador enlace de compra, valida si la oferta es real. Lo más probable es que se trate de un evento falso creado para engañar a los usuarios y llevarlos a una página fraudulenta en la que capturan los datos personales y de la tarjeta de crédito del comprador.

Según Chavarro, existen soluciones de ciberseguridad que permiten hacer un monitoreo para detectar si alguien habla mal de la empresa y dar de baja los portales maliciosos sobre los cuales hay evidencia de suplantación. “Un ciberataque va más allá de violar y afectar los sistemas de las empresas, también se puede dar por una persona que quiere hacerle daño al bueno nombre de la empresa o sacar beneficio económico.

Entre los eventos falsos también está la modalidad de ‘oferta flash’, en la que se ofrecen productos y servicios en páginas fraudulentas que utilizan la técnica de transliteración para confundir a los usuarios, es decir que crean URLs muy parecidas a la real. Es decir, si la url legítima es www.sombrerospaco.com la fraudulenta se llamaría www.sombrereropaco.com, por ejemplo.

¿Qué no hacer ante un evento de riesgo?

De acuerdo con el experto de Kaspersky, cuando se presenta un riesgo de ciberataque en cualquier modalidad es importante seguir un protocolo básico:

1. No alarmarse hasta validar si efectivamente hay una vulneración de seguridad a partir de la información que entregue el atacante:

“Si no dan pruebas de la filtración, es porque seguramente están haciendo ingeniería social para obtener información y proceder al ataque”, advierte Chavarro. Por el contrario, si entregan evidencia de su infiltración como información sensible, capturas de pantalla o contraseñas es porque ya están dentro del sistema de la empresa.

2. No borrar los correos, ni los mensajes recibidos porque sirven como prueba y evidencia del ataque:

“Al borrar se pierde la oportunidad de rastrear al atacante porque esos mensajes tienen metadatos, algo similar a una huella digital que permite identificar desde dónde llegó el ataque y hacer un seguimiento. Lo más conveniente es aislar el mensaje en un buzón distinto, sin eliminarlo”, recomienda el experto.

3. No responder los mensajes del atacante porque cualquier información que se brinde les permite evidenciar si hay temor por el daño potencial:

“En estos casos, todo lo que hagas puede ser usado en tu contra, pues además de identificar el temor en las respuestas que brindes, pueden extraer todavía más información”, dice Chavarro.

4. No quedarse callado:

El camino más seguro es denunciar el ataque y solicitar apoyo de la empresa de ciberseguridad para trazar la estrategia y la ruta de acción más conveniente.

5. No ceder a las pretensiones del atacante: 

No realizar pagos a quienes crean perfiles falsos para aplicar las famosas ‘vacunas’ o extorsiones, pues tras haberlo hecho una vez, el atacante podrá replicar el incidente para seguir exigiendo más dinero. Tampoco se deben responder las malas reseñas que hayan dejado los atacantes, porque esto no reparará el daño y generará un desgaste innecesario, ya que la mayoría de los reviews negativos provienen de sistemas automáticos.

Aprende con Eduardo Chavarro, experto de Kaspersky, cómo debes actuar cuando tu empresa se enfrenta a un ataque que puede afectar sus sistemas informáticos o sus perfiles en internet en el webinar ‘Conoce cómo actuar en caso de ciberataque”, que se realizará el próximo jueves 21 de marzo. Regístrate aquí.

¿Cómo protegerse para evitar estos incidentes?

Además de contar con una buena higiene digital como el cambio frecuente de contraseñas, la doble validación de credenciales, la actualización de los softwares que usa la empresa, entre otras buenas prácticas, es fundamental apoyarse en herramientas adicionales que brinden mayor protección y seguridad ante posibles ataques cibernéticos.

Este es uno de los servicios adicionales llamado ´Negocio Seguro’ que la empresa de telecomunicaciones ETB ofrece como valor agregado a clientes que adquieren sus soluciones de internet y telefonía. 

Con Negocio Seguro, los usuarios de ETB podrán adquirir una suite de antivirus y soporte que incluye el programa de ciberseguridad BitDefender para múltiples dispositivos, antifraude para dos tarjetas bancarias, análisis de las vulnerabilidades digitales en las redes de clientes y en el mercado, entre otras funcionalidades clave para evitar ataques cibernéticos que comprometan la reputación del negocio o repercutan en pérdidas de dinero.

compartir