Mercedes-Benz Camiones y Buses propone diversas estrategias ante ataques informáticos. Con el fin de mitigar peligros sobre amenazas a la seguridad de la información, la marca asegura que utiliza diferentes medidas de protección para crear conciencia en la comunidad tecnológica.

Mercedes-Benz Camiones y Buses asegura que actúa de forma responsable y transparente, en el tratamiento, almacenamiento y uso de datos. Su cartera de clientes sabe qué datos se recogen, cuándo y con qué fin. A su vez, implementa dos políticas de seguridad: Data Compliance y Data Deletion. La primera se define como un cumplimiento normativo, posicionándose por encima de lo requerido en Argentina, en cuanto a la Seguridad de la Información. La segunda política, tiene que ver con datos borrados, que luego de cierto tiempo, la empresa los termina de eliminar de los sistemas por completo.

“Creemos que es de suma importancia proteger la información, especialmente la confidencial, por eso la compartimos únicamente mediante mails encriptados, y luego la guardamos en carpetas específicas” Comenta Ignacio Bidart, CIO de Mercedes-Benz Camiones y Buses. Y agrega: “Este método también sirve como evidencia ante futuras auditorías”.

Algunas estrategias de ingeniería social que propone la marca son: concientizar y educar sobre seguridad, no proporcionar información personal o de la organización, sospechar ante correos que no estén dirigidos explícitamente a nosotros, e implementar políticas de seguridad.

Otro tipo de estrategias a tener en cuenta para ataques por software: tener un hardware adecuado original, realizar copias de seguridad, obtener antivirus, crear contraseñas adecuadas, implementar un firewall (como barrera que permite los accesos), tener una conexión VPN (red privada virtual), asegurarse un filtro antispam (como subcomponente del antivirus), entre otras.

Algunos tipos de ataques comunes son:

  • Phishing: es una práctica fraudulenta que pretende inducir a que el destinatario revele sus datos personales o descargue un archivo malicioso. Es decir, es un robo de información en internet, generalmente a través de correos electrónicos corruptos.
  • Tailgating: es la intrusión física de un ingeniero social en el área cerrada de una empresa. El atacante obtiene privilegios en sistemas de información y acceso no autorizado a un área restringida, utilizando el descuido o engañando al personal autorizado de ese lugar.
  • Hackeo de sitios web accesibles desde Internet.
  • Virus: son programas malignos con el objetivo de alterar el buen funcionamiento del ordenador. El mismo es dañino, autorreproductor y subrepticio.
  • Ransomware: se transmite como un gusano, infectando el sistema operativo. Tiene la capacidad de camuflarse dentro de otro archivo o programa, como por ejemplo en archivos adjuntos en correos electrónicos o videos de páginas de dudoso origen. Al acceder al ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo.