Alna AbreuAumenta nuestra conciencia sobre el buen uso de los dispositivos electrónicos para mantenernos a salvo de los ciberdelincuentes. Pero las malas intenciones para aprovechar el error humano o de programación y diseño de tecnologías, evolucionan a un ritmo mayor que la preparación de personas, profesionales o empresas para evitar ser atacados.

Es por este motivo que hace unos meses iniciamos nuestro movimiento #CyberReady. Una estrategia de contenidos en torno a la ciberseguridad y cuyo objetivo es mantener al día a gestores y directivos de compañías o profesionales independientes, facilitándoles acceso a información y ampliando conocimientos que les permitan estar mejor preparados ante la incertidumbre de poder sufrir un incidente cibernético.

ciberriesgoComienza un nuevo curso y durante el verano los ciberdelincuentes nos han dejado nuevas muestras de que aprovechan cualquier oportunidad para conseguir acceder a nuestros dispositivos. Ya sea con la intención de hacerse con información sensible o simplemente para infectar nuestra red y bloquear nuestro negocio, recopilamos tres tecnologías que utilizamos cada día, tanto en nuestra faceta profesional como personal, y que podrían dejar una puerta abierta de nuestra compañía:

  • Escritorio remoto de Windows. Un servicio muy utilizado en el ámbito empresarial, ya que permite conectarse a un equipo con sistema Windows desde otro equipo que ejecute el mismo sistema y esté conectado a la misma red o Internet. Desde el Instituto Nacional de Ciberseguridad (Incibe) han realizado una investigación a través de señuelos durante los últimos meses. A través de estas «trampas» han demostrado el especial interés de los ciberdelincuentes hacía esta solución para conseguir acceso a los dispositivos, especialmente en aquellos que usan sistemas anteriores a Windows 10, y como expertos en seguros podemos afirmar que gran parte de los siniestros se están produciendo desde el acceso remoto.
  • Bluetooth. Este sistema para redes inalámbricas que permite la transmisión de voz y datos entre dispositivos, nos permite, entre otras cosas, conectar nuestro móvil al coche y poder seguir respondiendo llamadas mientras estamos al volante, o a unos auriculares para poder escuchar nuestra playlist durante una sesión de entrenamiento. Sin embargo, una investigación reciente realizada por las universidades de Singapur y Oxford concluía que existe una vulnerabilidad en su protocolo que podría facilitar el acceso a los archivos a un atacante remoto.
  • Asistentes virtuales. Estos dispositivos fueron uno de los regalos estrellas de las pasadas Navidades, y además de en los hogares, poco a poco, van formando parte de la red de dispositivos electrónicos de las empresas. Cuidado con la falsa sensación de «intimidad» que ofrece una conversación con nuestro Google Home o Amazon Echo, la realidad es que la información que damos a través de la voz puede ser grabada y almacenada. Como con el uso de cualquier dispositivo se debe aplicar el sentido común y evitar compartir datos especialmente sensibles.

La ciberseguridad avanza y evoluciona a gran velocidad. Aseguradoras y mediadores debemos participar activamente en una sensibilización que nos permita abrir también nuestra propia puerta a nuevos clientes, proponiéndoles soluciones y servicios que ofrezcan la cobertura aseguradora que sus negocios necesitan.