Cómo combatir las amenazas de ciberseguridad durante el reconocimiento de Covid-19
Publicado: 2022-05-25Durante estos tiempos vulnerables de Covid-19, los especialistas en marketing deben apegarse a las mejores prácticas de higiene cibernética, ya sea que trabajen desde casa o en un entorno remoto. Crear un entorno de este tipo es absolutamente imperativo para ayudar a las organizaciones y los empleados a mantenerse seguros, protegidos y productivos durante tiempos sin precedentes.
Antes de profundizar en los detalles, debemos comprender las potentes ciberamenazas que nos rodean.
Cómo se ven afectados sus dispositivos informáticos y de comunicación
Un ataque puede invadir su seguridad de muchas maneras. Un hacker puede:
- Grabe sus llamadas telefónicas y pulsaciones de teclas
- Acceda a sus cuentas de redes sociales, aplicaciones de mensajería y su correo electrónico
- Recupere contenido y registros de llamadas de sus aplicaciones de chat, incluidas WhatsApp, LINE, etc.
- Secuestra tu micrófono o cámara web para espiarte
- Hacerse pasar por usted y puede impactar a otros en su red
- Recupere datos de ubicación, historiales de navegación y archivos multimedia almacenados, como fotos y videos.
- Puede modificar la configuración de su dispositivo y puede tomar las capturas de pantalla.
- Exponer sus datos personales o corporativos
- Cifre sus datos para que no pueda usar su dispositivo a menos que pague un rescate
¿Qué tipo de ataques deben tener en cuenta los especialistas en marketing?
Los actores de amenazas tienen muchas formas de atacar. Estos son algunos de los principales:
- Ingeniería social: cualquier persona puede ser engañada para instalar malware si alguien le envía un mensaje de texto o correo electrónico que contiene enlaces o archivos adjuntos armados. También se le puede pedir una contraseña u otra información privada durante una llamada telefónica de un atacante que se hace pasar por un miembro del equipo de soporte técnico o por otra persona en la que cree que debe confiar.
- Acceso físico: un atacante puede comprometer su sistema mientras se deja desatendido.
- Explotación de vulnerabilidad de aplicaciones: un atacante puede comprometer aplicaciones legítimas en su sistema que se sabe que son vulnerables a los ataques de acceso remoto.
- Aplicaciones maliciosas : los especialistas en marketing pueden ser víctimas de aplicaciones maliciosas que consideran confiables, como una aplicación o una aplicación.
- Sitios web maliciosos: puede infectarse si visita un sitio web creado por un atacante o un sitio legítimo que se ha visto comprometido.
- Explotación a través de la estación de carga o PC: podría infectarse si conecta su dispositivo a una estación de carga o PC comprometida.
- Explotación a través de interfaces de radio: su dispositivo móvil podría ser atacado a través de su interfaz a redes celulares, Wi-Fi, Bluetooth o NFC.
Aprenda a protegerse de los ataques de phishing
Observe siempre estas mejores prácticas de ciberhigiene.
- Examine cuidadosamente las direcciones de los remitentes de correo electrónico: los atacantes a menudo se hacen pasar por remitentes confiables al usar direcciones de correo electrónico que contienen nombres de dominio que son similares a los de fuentes legítimas. Por ejemplo, un atacante podría intentar engañarlo haciéndole creer que un correo electrónico proviene de los Centros para el Control de Enfermedades utilizando el dominio @cdc-gov.org en lugar del @cdc.gov correcto. Siempre es mejor tener cuidado y tratar todos los correos electrónicos como potencialmente maliciosos. Recuerde también que incluso las direcciones de correo electrónico legítimas pueden verse comprometidas.
- No haga clic en enlaces de correo electrónico: nunca haga clic en un enlace en un correo electrónico, incluso si el mensaje parece provenir de una fuente confiable. En su lugar, desplace el cursor sobre el enlace para ver la dirección de destino. Luego, si el mensaje y el enlace parecen genuinos, escriba la URL directamente en su navegador.
- No abra archivos adjuntos: los atacantes pueden ocultar el malware en archivos aparentemente inocentes de procesamiento de textos, hojas de cálculo y presentaciones. Nunca abra un archivo adjunto a menos que conozca al remitente y esté seguro de que su sistema no se ha visto comprometido. Si no está seguro, llámelos para confirmar que el archivo adjunto es seguro.
- No abra correos electrónicos de personas que no conoce: es muy poco probable que alguien que nunca conoció tenga algo importante que decirle. Mensajes como estos son casi siempre spam o intentos de phishing. Márcalos como spam y continúa con tu día.
- Observe los errores de ortografía y gramática: errores como estos son señales de alerta para estafas y ataques de phishing y fuertes indicadores de intenciones maliciosas. También tenga cuidado con los saludos genéricos, como "Estimado señor", y los saludos que son inapropiadamente personales, como "Estimado amado".
- Ignore los correos electrónicos que exigen respuestas inmediatas: ninguna entidad legítima le exigirá que proporcione información personal de ningún tipo por correo electrónico. Los atacantes saben que es más probable que accedas a sus demandas si te hacen sentir una sensación de urgencia.
Pautas de seguridad para trabajadores remotos
Siga estas sencillas pautas para mantener sus dispositivos seguros y protegidos.

- Si sospecha que su dispositivo ha sido comprometido, notifique de inmediato a su gerente. Si su dispositivo está conectado a la red de su empleador, desconéctelo inmediatamente.
- Nunca deje su dispositivo desatendido. Habilite siempre las opciones de bloqueo de pantalla que requieren ingresar un pin o código de acceso.
- Cuando viaje, cierre sesión y, si es posible, desinstale todas las aplicaciones de terceros hasta que regrese.
- Deshabilite Wi-Fi, Bluetooth y NFC cuando no esté en uso o mientras viaja.
- Nunca haga clic en enlaces en correos electrónicos sospechosos o no solicitados. Si un enlace parece legítimo, escriba la URL directamente en su navegador.
- Deshabilite las descargas automáticas de aplicaciones de terceros en sus dispositivos personales.
- A menos que se permita explícitamente, no acceda a la red corporativa de su empleador ni a archivos compartidos con aplicaciones de terceros instaladas personalmente.
- No publique información personal en sitios de redes sociales a menos que haya configurado los controles de privacidad para permitir el acceso solo a personas de su confianza. Los adversarios suelen utilizar las redes sociales para recopilar información antes de un ataque.
- Conozca y respete las políticas de seguridad y uso de dispositivos de su empleador.
WhatsApp: Vaya a la ventana donde se muestran los chats. Seleccione Configuración, los tres puntos verticales en la parte superior derecha de la pantalla. Haga clic en Uso de datos y almacenamiento. Dirígete a Media Auto-Download, donde encontrarás tres opciones:
- Al usar datos móviles
- Cuando está conectado a Wi-Fi, y
- en itinerancia
Deshabilite las descargas automáticas desmarcando las cuatro opciones, Fotos, Audio, Video y Documentos.
Para usuarios de Android: use la configuración de administrador de su dispositivo para deshabilitar y desinstalar aplicaciones de fuentes desconocidas. Estos programas potencialmente no deseados pueden contener spyware.
Para usuarios de iOS: no haga jailbreak a su dispositivo iOS. Esto podría permitir a los atacantes obtener acceso de raíz al sistema operativo, instalar malware y robar sus datos. Aquí hay dos formas de saber si su iPhone® o iPad tiene jailbreak.
Primero, use Spotlight para buscar la aplicación Cydia. Si aparece, tienes jailbreak. También puede usar aplicaciones pagas, como iVerify, para determinar su estado de fuga.
Envolviendo las cosas
En general, es importante mantener una mentalidad de seguridad primero que se centre en la prevención en lugar de curar. Si sigue nuestras recomendaciones y evita riesgos innecesarios, tiene una buena oportunidad de mantener sus datos personales y comerciales tanto privados como seguros.
Emplear las tácticas anteriores sin duda ayudará a los especialistas en marketing a fortalecer su marco de seguridad cibernética en el camino hacia la nueva normalidad.
Busque soluciones de administración de bases de datos que capaciten y protejan a sus empleados mientras trabajan desde casa.