3 maneras de sufrir un ciberataque y cómo evitarlo

Noticia Público 04/10/2022 0 736
  • |
  • |

Descubre las principales ciberamenazas que pueden afectar a tu empresa es clave para poder identificarlas rápidamente y evitarlas

En el mundo digital en el que vivimos, los ciberataques son cada vez más frecuentes. El año pasado, INCIBE, Instituto Nacional de Ciberseguridad de España, gestionó más de 100.000 incidencias de ciberseguridad, de los cuales más de 90.000 correspondían a ciudadanos y empresas. De estas cifras, el 29,9% de los ataques correspondió a malware o software malicioso, el 28,6% a distintas variantes de fraudes y un 18,9% a sistemas vulnerables.

Teniendo en cuenta la consolidación de estas tendencias sobre incidentes de ciberseguridad en los últimos años, es recomendable que las pequeñas y medianas empresas comiencen a invertir en sistemas y medidas de protección; ya que estos ataques pueden comprometer todo tipo de información poniendo en riesgo el funcionamiento de las empresas.

Hay diferentes maneras de sufrir un ciberataque:

1. Ataques por ingeniería social a través del correo electrónico

¿En qué consisten?

La mayoría de los incidentes de seguridad que afectan a las empresas tienen en común dos elementos: el correo electrónico y comunicaciones fraudulentas que utilizan diversas técnicas de ingeniería social.

Los ataques por ingeniería social se basan en un conjunto de técnicas que tienen como objetivo conseguir que los usuarios revelen información privada que permite al atacante tomar el control de su dispositivo. Habitualmente, este tipo de ataques está basado en el engaño y la manipulación, y suele usarse como paso previo a un ataque por malware.

¿Cómo se propaga?

El correo electrónico es siempre el principal medio de comunicación utilizado para ataques de ingeniería social. Esto se debe, a que la gran mayoría de pymes y autónomos utilizan este canal como principal herramienta de comunicación en los procesos de trabajo. Por esta razón, la forma más común de operar de los ciberdelincuentes es enviando un mensaje urgente, haciéndose pasar por una entidad de confianza. Este mensaje puede contener un enlace o archivo adjunto infectado, o puede solicitar datos importantes como contraseñas.

Consejos para proteger la empresa

  • Ser precavido y leer detenidamente los mensajes.
  • Detectar errores gramaticales dentro de los mensajes.
  • Revisar que el enlace coincide con la dirección de quien lo envía.
  • Comprobar el remitente de los mensajes y asegurarse de que se trate de alguna persona o entidad legítima.
  • No descargues ningún archivo adjunto y analízalo previamente con el antivirus.
  • Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos.
  • No hagas clic en los hipervínculos o enlaces que te adjunten en el correo, ya que de forma oculta te podrían dirigir a una web fraudulenta.

2. Ataques a la conexión

¿En qué consisten?

Los ataques a las conexiones inalámbricas son muy comunes tanto en empresas como en personas. Para efectuarlos, los ciberdelincuentes se sirven de diferentes herramientas y software para infectar o tomar el control de los dispositivos. Generalmente, este tipo de ataques se centra en interceptar el intercambio de información entre los usuarios y el servicio web, con el fin de monitorizar y robar datos privados como datos bancarios o contraseñas.

¿Cómo se propaga?

Una de las prácticas más comunes para realizar este tipo de ataques es a través de la creación de redes wifi falsas con un nombre igual o muy similar a la original. De esta forma, esta red puede pasar desapercibida para engañar a los usuarios y que éstos se conecten.

Consejos para proteger la empresa

  • Un indicativo común es que existan dos redes con nombres iguales o muy similares.
  • Otro indicativo es que este tipo de red no requiera de una contraseña para acceder o acepte cualquier contraseña.
  • Finalmente, no es recomendable utilizar este tipo de redes cuando vayas a intercambiar información sensible.

3. Ataques por malware

¿En qué consisten?

Los ataques por malware utilizan programas maliciosos que pretenden infectar los dispositivos instalando virus informáticos. Este ataque se realiza con el objetivo de llevar a cabo acciones dañinas en los sistemas y crear una brecha de privacidad. Un ejemplo de estas acciones sería robar información, causar daños en el dispositivo, tomar el control u obtener algún beneficio económico.

Dependiendo de la forma de infección, existen diferentes tipos, aunque los más comunes son los spyware adware, que espían y roban información sensible.

¿Cómo se propaga?

Se suelen instalar junto a otros programas legítimos que se aceptan sin ser conscientes y se terminan instalando en el equipo.

Consejos para proteger la empresa

  • Evita las descargas de aplicaciones en sitios no oficiales.
  • Presta atención a todos los pasos de instalación para no seleccionar casillas con las que se puedan instalar otras aplicaciones o programas adicionales.
  • Mantener las herramientas de protección debidamente actualizadas y activadas.

FUENTE (Noticia de AceleraPyme.es del 19-09-2022)

Las Oficinas Acelera pyme puestas en marcha en toda España por Red.es, entidad pública adscrita al Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, cuentan con un presupuesto global de 8 millones de euros, de los cuales Red.es aportará 6,3 y las entidades beneficiarias el resto. Las actuaciones están cofinanciadas con fondos FEDER de la Unión Europea, en el marco del Programa Operativo Plurirregional de España FEDER 2014-2020 (POPE) bajo el lema “Una manera de hacer Europa”.