¿Está a salvo la información de tu empresa?

Cada 30 de noviembre, desde 1988, se celebra el Día Internacional de la Seguridad de la Información. Este año, con la proliferación del teletrabajo, se han intensificado los ciberataques que buscan robar la información de particulares y empresas.

ORIGEN

Fue en 1988 cuando el primer malware contagioso se propagó por la red provocando daños en una décima parte de los equipos informáticos. Bajo el nombre de Gusano de Morris, aquel malware despertó las alarmas de los internautas y, en especial, de la Association for Computing Machinery, que decidió fundar el ahora famoso Computer Security Day.

Técnicas

La ciberseguridad debería ser una prioridad para cualquier empresa que quiera mantener a salvo su información. Este es uno de los activos más preciados, pero que menos se valora y protege en la red.

Técnicas para hacerse con tu información y la de tu compañía hay muchas y, por si fuera poco, los ciberdelincuentes van adaptándose, evolucionando y creando nuevas cuando las actuales ya no les funcionan.

Aunque suene a tópico, es deber de cada individuo, incluso en el seno de una empresa, mantener a salvo tanto su información como la de esta. Sniffing, Phishing, Ransomware, Ingeniería Social… ¿Conoces las diferentes técnicas que emplean los ciberdelincuentes para hacerse con tus datos? Te contamos cómo funcionan algunas y qué puedes hacer para evitar la filtración de información sensible.

  • Sniffing: esta técnica se centra en robar paquetes de datos a través del tráfico de la red. Evidentemente, prolifera en redes Wi-Fi públicas, pero también en redes internas. El sniffing puede realizarse mediante software o hardware y su objetivo es obtener contraseñas, información bancaria o archivos sensibles.
  • Phishing: sí, este nos suena a la mayoría. El phishing consiste en engañar a los usuarios haciéndose pasar por una persona u organización de confianza, suplantando su identidad, para que estos compartan información confidencial y, posteriormente, jugar con sus datos a placer: vaciar sus cuentas bancarias, suplantar la identidad de la persona afectada o vender su información personal a terceros. A diferencia de otras amenazas, el phishing no requiere de conocimientos técnicos avanzados para llevarse a cabo.
  • Ransomware: el ransomware es un tipo de malware que funciona como un secuestrador; impide a los usuarios que accedan a sus archivos o al propio sistema solicitando, a cambio, el pago de un rescate para acceder a ellos. Uno de los métodos más habituales para infectar los ordenadores con ransomware es a través de spam malicioso, pero también mediante el uso de publicidad online en los que se lleva al usuario hasta servidores delictivos.
  • Ingeniería social: este término engloba un conjunto de técnicas que usan los ciberdelincuentes para engañar a los usuarios y conseguir, como siempre, sus datos. Su crecimiento este 2020, a la par que el mundo entero ha confiado ciegamente en la tecnología, ha sido llamativo. Además, es importante recalcar que no solo hablamos de técnicas sofisticadas en la red. Un ciberdelincuente que observe por encima del hombro lo que una persona escribe en su dispositivo mientras está tomándose un café, puede acceder a datos que le faciliten la obtención de información más sensible.

¿Qué podemos hacer?

El primer paso es tan evidente que puede sonar a perogrullada, por si lo recomendamos es porque la experiencia nos dice que sigue siendo una carencia: comienza con la formación. Los usuarios necesitan aprender qué no deben hacer nunca:

  • No hagas clic en enlaces sospechosos.
  • Pon filtros de spam en tu correo.
  • Utiliza (y actualiza) contraseñas complejas.
  • Mantén el software (original, siempre) actualizado.
  • Cuida las medidas de seguridad en las videollamadas (ojo al compartir pantalla).
  • No insertes un pendrive en tu ordenador si no sabes qué tiene dentro.
Además, como empresa, deberías tener la obligación de concienciar a tu plantilla. ¿Cómo?
  • Diseña una formación específica para tu empresa: define las amenazas posibles, las medidas que tenéis implementadas y el protocolo de actuación ante un ciberataque.
  • Adjunta las líneas generales que tu empresa haya adoptado a cada nueva incorporación: si todo el mundo debe realizar una formación en Prevención de Riesgos Laborales, ¿por qué no prevenimos los ciberataques?
  • Ponlos a prueba: ¿y si haces tests y juegos para ver si tu plantilla está formada y, por tanto, tu empresa es segura?
En Edosoft, podemos realizar un análisis de ciberseguridad de tu infraestructura tecnológica, incluyendo las soluciones en modo Software como Servicio, equipos de trabajo, así como las herramientas desplegadas en Internet (web corporativa, ecommerce…) con análisis contra estándar OWASP. Además, incluimos una propuesta de medidas para mejorar cada uno de los aspectos de seguridad que sean un riesgo crítico o alto para la entidad, incluyendo potenciales pérdidas de datos que puedan afectar a la regulación actual en cuanto protección de datos. Pregúntanos sin compromiso. 

Otros artículos

Fotograma de “2001: Una odisea en el espacio” (fuente: MGM)

La Inteligencia es una y trino

Me ha parecido interesante traer aquí la reflexión que hacían en un artículo reciente de la HBR al respecto. Recogían los autores el comentario de David De Cremer al respecto: suponer que una máquina puede reemplazar a una persona implica afirmar que poseen habilidades similares, al menos desde la óptica de los procesos productivos donde se les contextualiza.

Leer Más →
Portabilidad y Seguridad como atributos clave de WebAssembly (Fuente: Mozilla Hacks, CC BY-SA 3.0)

Si lo sé, no invento Docker

No es una afirmación mía, sino la interpretación, fuera de contexto, de un Tweet de Solomon Hykes hace ya unos años en referencia a las bondades de Web Assembly, la tecnología que nos trae hoy aquí.

Leer Más →
Ilustración representando la escalabilidad de migrar a la nube

Esas nubes ¿Dónde irán?

Se ven nubes en el horizonte tecnológico hace ya unos pocos lustros. Ya no se trata de estar o no en la nube, sino de cómo gestionarlo: qué nubes combinar y cómo, nubes públicas y privadas…

Leer Más →
Fotograma de “2001: Una odisea en el espacio” (fuente: MGM)

La Inteligencia es una y trino

Me ha parecido interesante traer aquí la reflexión que hacían en un artículo reciente de la HBR al respecto. Recogían los autores el comentario de David De Cremer al respecto: suponer que una máquina puede reemplazar a una persona implica afirmar que poseen habilidades similares, al menos desde la óptica de los procesos productivos donde se les contextualiza.

Leer Más →
Portabilidad y Seguridad como atributos clave de WebAssembly (Fuente: Mozilla Hacks, CC BY-SA 3.0)

Si lo sé, no invento Docker

No es una afirmación mía, sino la interpretación, fuera de contexto, de un Tweet de Solomon Hykes hace ya unos años en referencia a las bondades de Web Assembly, la tecnología que nos trae hoy aquí.

Leer Más →
Ir al contenido