Artículos Cyber Noticia

Los cinco ciberataques más fáciles de prevenir.

Si la seguridad informática es imprescindible en cualquier empresa y situación, la inminente llegada del Reglamento General de Protección de Datos (RGPD) acentúa la importancia de proteger la información personal.

La mayoría de las empresas reciben diariamente ataques informáticos a los que, cada vez, es más difícil hacerles frente. Sin embargo, toda protección es poca debido a la gran cantidad de información confidencial que guardamos en nuestros ordenadores.

A partir del próximo 25 de mayo de 2018, todas las compañías que trabajen con información personal de ciudadanos europeos tendrán que aplicar las medidas necesarias para garantizar la máxima protección de su información almacenada. De lo contrario, pueden incurrir en multas de hasta  20 millones de euros o un 4% de los ingresos globales de la organización, lo que sea mayor.

La buena noticia es que, tal y como explica la web de seguridad informática CSO, algunos de los ataques cibernéticos más comunes son fáciles de frenar. ¿Sabes cuáles son?

Amenaza persistente avanzada

Una amenaza persistente avanzada (APT) es un ciberataque que se produce cuando una persona no autorizada consigue el acceso a una determinada red de ordenadores y permanece en ella durante un periodo prolongado de tiempo.

A diferencia de la mayoría de los ataques informáticos, en una APT los ciberdelincuentes se dirigen a organizaciones específicas para conseguir, generalmente, información personal, política o financiera sensible. Las compañías de manufactura o las relacionadas con contabilidad, el Gobierno o la defensa nacional tienen un riesgo mayor de sufrir estos ataques.

Redes Sociales

Con el nacimiento de las redes sociales, nació un nuevo espacio para la ciberdelincuencia.

Los ciberdelincuente ven en los canales sociales un sinfín de datos personales susceptibles de ser robados a través de urls falsas, web clonadas o publicaciones y tweets persuasivos para descargar algún tipo de malware. Para prevenir este ataque lo mejor es tener diferentes contraseñas en las distintas redes sociales.

Software sin actualizar

La actualización del software es algo fundamental a nivel particular y empresarial. Cualquier empresa, independientemente de su tamaño, tiene que llevar a cabo actualizaciones constantes para corregir errores o activar nuevas funcionalidades. Aquí es donde entran en juego los parches.

Un parche informático es una sucesión de cambios que se aplican a determinados programas para actualizarlos y, en muchas ocasiones, para protegerlos de los ciberdelincuentes.

Cuando una organización anuncia que ha lanzado un parche, la vulnerabilidad se hace pública. Por tanto, todas aquellas empresas que utilicen ese programa, deberán actualizarlo lo antes posible y reducir así la posibilidad de sufrir un ataque.

Se recomienda tener una política de administración de parches dentro de la compañía.

Suplantación de identidad (phishing).

En términos generales, el phishing es cualquier intento de hacerse pasar por alguien de confianza para la persona que va ser ciberatacada. De esta manera, el ciberdelincuente sabe que tiene más posibilidades de obtener la información deseada.

La suplantación de identidad normalmente empieza mediante un correo electrónico, por ejemplo avisando que la cuenta ha sido pirateada, que es necesario confirmar algo con una tarjeta de pago o que la cuenta bancaria ha sido congelada. Ante esta alarma -y creyendo que el email proviene de una persona conocida-, en muchas ocasiones se facilitan los datos cayendo en la trampa del phising.

La tecnología es un gran aliado hoy en día para filtrar estos tipos de correos. Sin embargo, la 3ª evaluación trimestral de riesgos de seguridad de correo electrónico  Mimecast afirmó que “el 24% de todos los emails maliciosos llegan a las bandejas de entrada a través de filtros de correo no deseado”. Eso significa que miles de empleados reciben a diario intentos de ciberataque y, si uno de ellos hace clic, puede poner a la organización en peligro.

Malware de ingeniería social.

El ciberataque más común es el malware de ingeniería social y tiene lugar cuando los ciberdelincuentes engañan a los usuarios pidiendo que instalen en sus ordenadores una pieza de software para acceder a un sitio web visitado con frecuencia. Esta “pieza” normalmente es un troyano que, al descargarlo, compromete la información personal o corporativa.

El ataque de malware de ingeniería social se distribuye mayoritariamente mediante descargas procedentes de internet y, en un nivel mucho menor, a través del correo. Sin embargo, la cifra de troyanos es desde hace años un dato alarmante, pudiendo superar los 60.000 ataques malintencionados por día.

Mantente informado.

Conocer los ciberataques es el primer paso para saber combatirlos. Una vez detectados, es esencial llevar a cabo los pasos necesarios para evitarlos ya que la información personal y empresarial está en juego.

La protección de datos personales cobra mayor importancia con la aplicación del Reglamento General de Protección de Datos, que afectará a todos los Estados miembros de la Unión Europea.

Descarga nuestro libro verde gratuito y conoce todo lo que tienes saber sobre el Reglamento >>

libro verde blog logo

Digital Marketing Executive at IT Governance Europe Ltd.

Anuncios

One comment

  1. Buen resumen de los ataques cibernéticos más fáciles de frenar. En estos casos, podemos evitar grandes disgustos sin apenas hacer un gran esfuerzo. La prevención sigue siendo la herramienta más adecuada, aunque es un área tan cambiante que obliga a estar permanentemente alerta.

Deja un comentario