Nadie se salva de la piratería informática y al phishing, ni siquiera la Asociación Internacional de Gestión y Gobierno de la Información Segura. Hace unos meses, unos piratas informáticos se apresuraron a enviar un correo electrónico bastante convincente de violación de marca registrada a través de una de nuestras cuentas de correo electrónico. Por suerte, pudimos resolver la situación, aunque desgraciadamente muchos recibieron el mensaje (si ha recibido este mensaje de spam, asegúrese de no hacer click en el enlace y de eliminarlo de su bandeja de entrada). En vista de ello, hemos pensado en revisar un artículo anterior en el que se recogen algunos recursos para gestionar y detectar los intentos más comunes de spam y phishing.

En un mundo en el que tantas faces de nuestras vidas y la información que guardamos están en línea, donde nosotros vemos contraseñas y seguridad, los hackers y estafadores ven oportunidades. Para una empresa, una forma de evitar a los piratas informáticos es mantener actualizados los sistemas, los procesos y las contraseñas. Sin embargo, a la hora de la verdad, todas estas cosas pueden fallar con el descuido de los empleados y simplemente no ser capaces de detectar un correo electrónico de phishing. Entonces, ¿qué medidas puede tomar hoy mismo para proteger sus cuentas de los piratas informáticos? He aquí algunos consejos de la Alianza Nacional de Ciberseguridad.

  1. Utilice contraseñas largas, complejas y únicas. Todas las contraseñas deben tener al menos 12 caracteres e incluir letras, números y símbolos (como % o $). Lo ideal es que las contraseñas sean cadenas aleatorias de caracteres, no palabras reconocibles. Es muy importante que cada cuenta esté protegida por una contraseña única. Para crear y almacenar todas estas contraseñas, utiliza un gestor de contraseñas.
  2. Activa la autenticación multifactorial. La autenticación multifactorial (MFA), a veces llamada autenticación de 2 factores añade otro nivel de seguridad además de la contraseña. La autenticación multifactorial utiliza datos biométricos, claves de seguridad, mensajes de texto o una aplicación para asegurarse de que eres tú, aunque un pirata informático acceda a tu contraseña. Activa MFA en cualquier cuenta que lo permita.
  3. Piensa antes de hacer clic. Aprende a identificar los mensajes de phishing, que a menudo intentarán inspirar pánico o urgencia. Tómate unos segundos para leer el mensaje y saber quién lo ha enviado. Con un poco de conocimiento, podrás detectar la mayoría de los intentos de phishing en cuestión de instantes.
  4. Active las actualizaciones automáticas. La mejor forma de obtener la seguridad más reciente y sólida es instalar las actualizaciones de software en cuanto estén disponibles, y la mejor forma de saber cuándo lo están es activar las actualizaciones automáticas. Configúralo, olvídate de él y no te arrepentirás.  

Y para todos los demás intentos de pirateo cotidianos, aquí tienes algunos consejos del Better Business Bureau sobre cómo puedes actuar con diligencia para proteger tu negocio de riesgos de estafa:

  • Lleva un buen registro. Guarda documentación de todos los pedidos y compras. Esto te ayudará a detectar cuentas y facturas falsas.
  • La mayoría de las plataformas de correo electrónico, incluidas Google y Yahoo, permiten darse de baja sin hacer clic en los enlaces del propio mensaje. Si, para empezar, nunca te suscribiste al correo electrónico, no hagas clic en «Cancelar suscripción» en la parte inferior, sino utiliza la función Cancelar suscripción o Correo no deseado de tu plataforma de correo electrónico para eliminar el correo.
  • Extrema las precauciones con los procedimientos de pago. Establece procedimientos de autorización de pagos, incluido un proceso de aprobación por varias personas para las transacciones que superen un determinado umbral de dinero.
  • Evita algunos métodos de pago siempre que sea posible. Las transferencias bancarias, las tarjetas de débito prepagadas y las tarjetas regalo son los métodos de pago preferidos de los estafadores. Confirma siempre que cualquier solicitud de pago con métodos imposibles de rastrear como éstos está verificada por una fuente autorizada. Asimismo, intenta pagar mediante un escrito de la empresa. De ese modo, se creará un rastro de papel.
  • Comprueba dos veces a los proveedores. Asegúrate de que la empresa que le factura es una empresa con la que está familiarizado y con la que normalmente haces negocios. Si no es así, ponla en duda. Consigues el nombre de la persona con la que hables, el nombre de la empresa, la dirección, el teléfono y la página web.
  • Tenga cuidado con la información que comparte. No facilites información sobre tu empresa a menos que sepas para qué se va a utilizar. Nunca facilites información personal o datos financieros a nadie que no conozcas.
  • Protege tus dispositivos. Asegúrate de que dispones de un software de protección informática adecuado y de un cortafuegos. No hagas clic en enlaces de correos electrónicos no solicitados. Podrían propagar programas maliciosos o virus.

Corre la voz. Si sus empleados conocen la estafa, es más probable que la detecten. Cuénteselo también a sus colegas.