¿Está a salvo la información de tu empresa?
Cada 30 de noviembre, desde 1988, se celebra el Día Internacional de la Seguridad de la Información. Este año, con la proliferación del teletrabajo, se han intensificado los ciberataques que buscan robar la información de particulares y empresas.
ORIGEN
Fue en 1988 cuando el primer malware contagioso se propagó por la red, provocando daños en una décima parte de los equipos informáticos. Bajo el nombre de Gusano de Morris, aquel malware despertó las alarmas de los internautas y, en especial, de la Association for Computing Machinery, que decidió fundar el ahora famoso Computer Security Day.
Técnicas
La ciberseguridad debería ser una prioridad para cualquier empresa que quiera mantener a salvo su información. Este es uno de los activos más preciados, pero que menos se valora y protege en la red.
Técnicas para hacerse con tu información y la de tu compañía hay muchas y, por si fuera poco, los ciberdelincuentes van adaptándose, evolucionando y creando nuevas cuando las actuales ya no les funcionan.
Aunque suene a tópico, es deber de cada individuo, incluso en el seno de una empresa, mantener a salvo tanto su información como la de esta. Sniffing, Phishing, Ransomware, Ingeniería Social… ¿Conoces las diferentes técnicas que emplean los ciberdelincuentes para hacerse con tus datos? Te contamos cómo funcionan algunas y qué puedes hacer para evitar la filtración de información sensible.
Cada 30 de noviembre, desde 1988, se celebra el Día Internacional de la Seguridad de la Información. Este año, con la proliferación del teletrabajo, se han intensificado los ciberataques que buscan robar la información de particulares y empresas.
- Sniffing: esta técnica se centra en robar paquetes de datos a través del tráfico de la red. Evidentemente, prolifera en redes Wi-Fi públicas, pero también en redes internas. El sniffing puede realizarse mediante software o hardware y su objetivo es obtener contraseñas, información bancaria o archivos sensibles.
- Phishing: sí, este nos suena a la mayoría. El phishing consiste en engañar a los usuarios haciéndose pasar por una persona u organización de confianza, suplantando su identidad, para que estos compartan información confidencial y, posteriormente, jugar con sus datos a placer: vaciar sus cuentas bancarias, suplantar la identidad de la persona afectada o vender su información personal a terceros. A diferencia de otras amenazas, el phishing no requiere de conocimientos técnicos avanzados para llevarse a cabo.
- Ransomware: el ransomware es un tipo de malware que funciona como un secuestrador; impide a los usuarios que accedan a sus archivos o al propio sistema solicitando, a cambio, el pago de un rescate para acceder a ellos. Uno de los métodos más habituales para infectar los ordenadores con ransomware es a través de spam malicioso, pero también mediante el uso de publicidad online en los que se lleva al usuario hasta servidores delictivos.
- Ingeniería social: este término engloba un conjunto de técnicas que usan los ciberdelincuentes para engañar a los usuarios y conseguir, como siempre, sus datos. Su crecimiento este 2020, a la par que el mundo entero ha confiado ciegamente en la tecnología, ha sido llamativo. Además, es importante recalcar que no solo hablamos de técnicas sofisticadas en la red. Un ciberdelincuente que observe por encima del hombro lo que una persona escribe en su dispositivo mientras está tomándose un café, puede acceder a datos que le faciliten la obtención de información más sensible.
¿Qué podemos hacer?
El primer paso es tan evidente que puede sonar a perogrullada, por si lo recomendamos es porque la experiencia nos dice que sigue siendo una carencia: comienza con la formación. Los usuarios necesitan aprender qué no deben hacer nunca:
- No hagas clic en enlaces sospechosos.
- Pon filtros de spam en tu correo.
- Utiliza (y actualiza) contraseñas complejas.
- Mantén el software (original, siempre) actualizado.
- Cuida las medidas de seguridad en las videollamadas (ojo al compartir pantalla).
- No insertes un pendrive en tu ordenador si no sabes qué tiene dentro.
- Diseña una formación específica para tu empresa: define las amenazas posibles, las medidas que tenéis implementadas y el protocolo de actuación ante un ciberataque.
- Adjunta las líneas generales que tu empresa haya adoptado a cada nueva incorporación: si todo el mundo debe realizar una formación en Prevención de Riesgos Laborales, ¿por qué no prevenimos los ciberataques?
- Ponlos a prueba: ¿y si haces tests y juegos para ver si tu plantilla está formada y, por tanto, tu empresa es segura?
En Edosoft, podemos realizar un análisis de ciberseguridad de tu infraestructura tecnológica, incluyendo las soluciones en modo Software como Servicio, equipos de trabajo, así como las herramientas desplegadas en Internet (web corporativa, ecommerce…) con análisis contra estándar OWASP. Además, incluimos una propuesta de medidas para mejorar cada uno de los aspectos de seguridad que sean un riesgo crítico o alto para la entidad, incluyendo potenciales pérdidas de datos que puedan afectar a la regulación actual en cuanto a protección de datos. Pregúntanos sin compromiso.
Otros artículos
GitLab recibe novedades y mejora su asociación con Google Cloud
GitLab continúa mejorando y añadiendo nuevas características para satisfacer las necesidades de sus usuarios.
Edosoft formará parte de SecBluRed, un proyecto destinado a revolucionar la ciberseguridad
MTP, Edosoft, TSK y OPEN CANARIAS participan en un proyecto que busca promover e impulsar la industria española.
¿Qué es el programa Innovadores de Google Cloud?
El programa Innovadores de Google permite a los usuarios capacitarse y contribuir a la comunidad con una ingente cantidad de contenidos.
Laude Canarias participa en el Taller de Innovación abierta impulsado por IAT Marino-Marítima
Este taller busca potenciar las conexiones entre corporaciones y Startups en el serctor marítimo.
Laude participa en el #OktoberTech 2023, te contamos todo lo que debes saber
Será un Webinar online con formato de mesa de debate sobre la tecnología 5G y sus aplicaciones.