Gestión de accesos a las instalaciones de tu empresa durante el teletrabajo
¿Eres una de las miles de compañías que ha puesto en marcha el teletrabajo? Entonces, sabrás lo...
Cualquier día, en cualquier momento y en cualquier empresa, pueden alinearse los astros y darse situaciones que podrían indicar un ataque informático: un equipo lento, un servidor inaccesible, un sitio web caído… Pero ¿y si solo se tratase de un sistema mal configurado? ¿Cómo salir de dudas?
No te preocupes, en este artículo te explicamos cómo identificar un ciberataque y qué pasos seguir.
La definición que propone el Instituto Nacional de Ciberseguridad (INCIBE) es la siguiente: “un ciberataque es un intento deliberado de un ciberdelincuente de obtener acceso a un sistema informático sin autorización, sirviéndose de diferentes técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema”.
La principal característica del ciberataque es que funciona rastreando un sistema en busca de distintos tipos de archivos, generalmente. No obstante, el ataque informático puede dirigirse tanto a los sistemas que operan en la red como a los equipos.
Smishing, ransomware, redes trampa, sniffing, gusanos, baiting, dumpster, fraudes online…Existen decenas de tipos de ciberataques, pero todos tienen algo en común, y es que pueden organizarse en cuatro grandes categorías dependiendo de su finalidad:
1. Ciberespionaje. Es una forma de crimen cibernético que implica la recopilación de datos o robo de propiedad intelectual, como información financiera, de proveedores, de clientes, de empleados, etc. Compromete la ciberseguridad de las empresas.
2. Cibercrimen. Utiliza técnicas como el phishing con el fin de hacer fraudes bancarios, vaciar cuentas, etc.
3. Ciberterrorismo. Se dirige normalmente contra gobiernos y afecta a servicios como la salud o la defensa.
4. Hacktivismo. Su principal objetivo es piratear por algún motivo. Los hackers vulneran páginas de grandes compañías o gobiernos y se trata de una interrupción digital del uso de internet. Los fines pueden ser sociales, ideológicos, etc.
En definitiva, los hackers siempre se encuentran al acecho de nuevas formas de atacar a los usuarios para aprovecharse de sus vulnerabilidades y desconocimiento. Sus objetivos pueden ser muy diversos dependiendo del tipo de ataque.
Los ciberdelincuentes se encuentran al acecho de nuevas maneras con las que atacar a los usuarios. Te explicamos algunas de ellas a continuación:
- Ataques a contraseñas
Utilizar la misma contraseña para acceder a distintas aplicaciones, apuntarlas en notas, guardarlas en el navegador o usar contraseñas demasiado fáciles de recordar puede acarrear graves consecuencias. Algunos de los ataques más comunes son: fuerza bruta y ataque por diccionario.
- Ataques de ingeniería social
Están basados en el uso de técnicas orientadas a los usuarios para obtener información personal. Son ataques informáticos basados en el engaño y en la manipulación. Por ejemplo: phishing y vishing.
- Ataques a las conexiones
Son de los ciberataques más comunes en las empresas y están basados en la interrupción del intercambio de datos entre el usuario y el servicio web. Algunos de los ataques a las conexiones más comunes son: redes trampa y spoofing.
Muchas vulnerabilidades informáticas se explotan de maneras diferentes. Por tanto, detectar un ataque informático no es tarea fácil. En este apartado encontrarás algunas pautas básicas para comprobar si tus equipos han sufrido un ciberataque:
1. Aumento de la actividad de archivos sospechosos.
2. El antivirus te avisa de la presencia de puertas traseras o troyanos.
3. El tráfico de red es muy sospechoso o inusual.
4. Entrar en direcciones URL ‘http’ en vez de ‘https’.
5. Presencia de múltiples ventanas emergentes de publicidad donde no debería haberlas.
¿Está tu empresa preparada para no recibir un ataque cibernético? ¿Qué puedes hacer cuando lo identificas en alguno de tus equipos?
Los ataques aumentan su frecuencia cada año, afectando a multitud de empresas y particulares. Hasta hace poco tiempo, muchas empresas creían que los ciberataques eran algo ajeno para ellas, pues ¿Quién querría atacar un pequeño negocio habiendo tantas compañías grandes? Sin embargo, cualquier empresa, independientemente de su tamaño y sector, debe estar preparada para enfrentar los incidentes de seguridad.
Tras estas recomendaciones, es el momento de dar los primeros pasos:
1. Evaluar el incidente. Cuando sospechas si estás recibiendo un ataque informático en tus sistemas, es importante identificar la gravedad del suceso, registrar los datos recogidos y revisar los sistemas de la empresa.
2. Comunicar el incidente. Al principio, se recomienda que solo las personas que puedan servir de ayuda a lo ocurrido sepan del ataque, ya que corre riesgo la reputación de la empresa.
3. Contener los daños. Para ello, es importante actuar con rapidez y eficacia. Teniendo en cuenta que el tiempo es un factor diferencial, tardar demasiado en actuar podría desencadenar un problema mucho más grave. Por eso, recuerda priorizar la seguridad de las personas, la información más valiosa de la empresa y los equipos o sistemas.
Los ataques informáticos son uno de los mayores problemas de las empresas en España, y los más comunes son: el ransomware (malware que entra en el ordenador para cifrar los datos y pedir un rescate económico a cambio de liberar el ataque), el adware (afecta a usuarios individuales) y el phishing (suplantación de identidad con el fin de obtener los datos de tarjetas de crédito cuentas bancarias), entre otros.
¡Obtén más información sobre los ataques informáticos y la ciberseguridad con Cibernos!
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
¿Eres una de las miles de compañías que ha puesto en marcha el teletrabajo? Entonces, sabrás lo...
Nos hemos visto obligados a dejar a nuestros trabajadores en casa y desarrollando su labor desde...
La gestión de identidades y accesos (IAM) se ha convertido en un componente clave para la...