El 4 de diciembre concluyó el Ciclo de Charlas FEHGRA Educa con una nueva capacitación liderada por la Universidad Siglo 21. Se analizaron las tendencias, los riesgos críticos y las mejores prácticas para proteger los negocios en un entorno digital cada vez más desafiante.
El disertante Paolo Denis Magliano explicó el funcionamiento de la inteligencia artificial (IA), destacando que opera a través de algoritmos y modelos matemáticos diseñados para imitar la capacidad del cerebro humano en la toma de decisiones. Subrayó que para aprovechar todo su potencial es esencial comprender los procesos de aprendizaje, procesamiento, interacción y adaptación que la IA requiere.
Además de resaltar las ventajas que puede ofrecer en el ámbito laboral, planteó los desafíos que implica su incorporación. Entre estos, enfatizó en las cuestiones éticas y de privacidad, la integridad de los modelos, el avance de las capacidades tecnológicas que pueden superar las regulaciones vigentes y la necesidad de actualizar los sistemas de IA para enfrentar nuevas amenazas y avances tecnológicos.
Ciberseguridad
La relevancia de la IA queda evidenciada al encabezar la lista de las principales tendencias en ciberseguridad para 2024. Estas tendencias incluyen también el uso de deepfakes, redes de hacktivistas, vulnerabilidades en cadenas de suministro, ataques de ransomware, ingeniería social, ataques de día cero y credenciales comprometidas.
Señaló que más del 30% de las empresas del sector hotelero sufrió filtraciones de datos. De estas, el 89% experimentó ataques reiterados, es decir, más de una vez al año.
Las amenazas internas son las más mencionadas- El error humano y la falta de capacitación del personal son los principales factores. No obstante, el 91% de las empresas reconoce que fortalecer la ciberseguridad incrementa la confianza y la lealtad de los clientes, mientras que el 65% de los ejecutivos considera insuficientes las medidas de protección actuales.
Destacó que identificar y contener una violación de seguridad puede llevar en promedio 277 días, y que el 95% de las fallas en ciberseguridad se originan en errores humanos.
Ataques y señales de alerta
El capacitador se refirió a la “superficie de exposición digital”, que es un concepto de seguridad informática que se refiere a los servicios que son visibles para los atacantes, es decir, los puntos de acceso digitales, como redes sociales, páginas web y dispositivos IoT.
También expuso sobre el ciclo de la ciber exposición, que se compone de cinco etapas: Detectar: Identificar activos digitales; Evaluar: Analizar vulnerabilidades; Priorizar: Enfocar recursos en riesgos críticos; Reparar: Corregir problemas; y Medir: Monitorear y reducir riesgos residuales.
Cada una de estas etapas es fundamental para proteger los activos críticos de una empresa, minimizar los riesgos en un entorno digital cada vez más amplio y vulnerable, y garantizar la continuidad del negocio en caso de una amenaza cibernética.
Phishing
Del mismo modo, se realizaron ejercicios y muestras para identificar el phishing, que es un tipo de fraude cibernético que consiste en enviar mensajes falsos para obtener información personal de los usuarios. Propuso consideraciones para tener en cuenta:
1. Remitente sospechoso: Verificar la dirección del remitente; revisar que provenga de una fuente legítima, evitando dominios falsos; observar la personalización, los correos de phishing suelen ser genéricos, con saludos impersonales como “Estimado cliente”.
2. Enlaces y archivos adjuntos: Observar si hay enlaces sospechosos; examinar la URL pasando el cursor sobre los enlaces, asegurando que coincida con el dominio oficial; desconfiar de adjuntos con extensiones como .exe, .scr o .zip, ya que podrían contener malware.
3. Urgencia e incentivos: Uso de tonos alarmistas para presionar, como frases de suspensión de cuentas; ofertas poco creíbles que buscan captar la atención para robar datos. Consejo: Mantenerse alerta ante cualquier señal sospechosa, analizar los detalles y evitar hacer clic en enlaces dudosos.
4. Errores gramaticales y de formato: correos con errores de puntuación o diseños pobres, imágenes distorsionadas.
5. Solicitud de información sensible: cualquier correo que solicite datos personales, información confidencial, etc. es altamente sospechoso.
6. Consistencia con comunicaciones anteriores: si no respeta el estilo o tono en comparación con mensajes anteriores es una señal de alerta.
Recomendaciones
Por último, expuso algunas estrategias efectivas para proteger el negocio, los sistemas y la información de los establecimientos hoteleros y gastronómicos:
• Una contraseña por programa: no reutilizar contraseñas.
• Un login por empleado: evitar los login compartidos.
• Utilizar una herramienta de gestión de contraseñas.
• Instalar una VPN en los portátiles del equipo.
• Dar preferencia a los programas con autenticación multifactor.
• Gestionar el acceso a las herramientas. Dar de baja a los empleados que ya no trabajan en el establecimiento.
• Proteger la red Wifi. Evitar los vox de internet personales.
• Identificar la res Wifi. Comprobar que ninguna red maliciosa está usurpando el nombre del establecimiento.
• Formación periódica en ciberseguridad. Impulsar la formación para todos los empleados.
• Adoptar buenos hábitos. Desconectar la sesión sistemáticamente, tomar medidas preventivas, etc.
• No conectar nada a los ordenadores del establecimiento. Por ejemplo, no cargar el teléfono de un cliente, o una llave USB, etc.
Informe: Departamento de Capacitación y Formación Profesional
Foto: Freepik