Se acerca la celebración del día de la madre y desde ya muchos colombianos están presupuestando dinero para regalos, celebraciones y demás. De acuerdo con la Cámara Colombiana de Comercio Electrónico, se estima que el e-commerce en el país tenga un crecimiento del 17% en las ventas totales de bienes y servicios este 2024, soportado por las diversas tendencias y momentos comerciales que se han venido desarrollando durante este año.
Con el avance de la tecnología, contar con un solo tipo de antivirus puede no ser suficiente para prevenir los ciberataques. Red Hat, proveedor de soluciones de código abierto con presencia en Colombia desde hace 10 años, comparte las siguientes recomendaciones para evitar caer en “trampas” digitales:
• Evite abrir archivos adjuntos de origen desconocido, especialmente aquellos que se presenten como tarjetas, vídeos románticos y fotos.
• No haga clic en enlaces recibidos por correo electrónico, Facebook, X o Instagram, incluso si provienen de fuentes confiables. En caso de haberlo hecho, revise la autenticidad de la página de destino y cierre el navegador si no lo reconoce para prevenir el phishing.
• Si la página de destino parece normal, pero solicita la descarga o actualización de algún programa, absténgase de aceptar.
• En las compras en línea, opte por hacerlo en la tienda original en lugar de seguir enlaces recibidos.
• Para transacciones que requieran datos personales o contraseñas, evite usar dispositivos compartidos o conexiones WiFi no seguras.
¿Y cómo pueden protegerse las empresas? Las fechas especiales generan un tráfico digital en las webs y apps de comerciantes de bienes y servicios. Por este motivo, los vectores más comunes utilizados por los hackers son la ingeniería social y el aprovechamiento de uno o más fallos disponibles en el sistema.
• Instalar softwares únicamente de fuentes confiables y controlar que se actualicen periódicamente.
• Contar con una solución de respaldo adecuada y realizar pruebas de restauración periódicas.
• Asegurarse de que existan controles para proteger la infraestructura de respaldo contra ransomware u otros ataques.
• Garantizar que las contraseñas sean seguras, se cambien periódicamente y permanezcan bajo el control del usuario.
• Capacitar y recordar a los usuarios que sigan estrictamente un comportamiento seguro.
• Otorgar los permisos mínimos necesarios a usuarios y procesos.