CIBERATAQUES Y CIBER RIESGOS

0
5363

Con la implantación a nivel global de las nuevas tecnologías han llegado nuevos riesgos para las empresas, los ciber-riesgos, que son riesgos que afectan a la informática y que, por tanto, hoy en día, puede hacer que no tenerlos controlados suponga una paralización de una empresa ante un ciber-ataque.

Y con la implantación estos días de pandemia con el COVID19 (¡a la fuerza ahorcan!) del teletrabajo en muchas de las actividades, estos riesgos se multiplican, al dejar las empresas en manos de los empleados la protección de los sistemas y datos a los que accede. Un simple ejemplo, ¿se verifica por parte de la empresa que quien está trabajando desde casa tiene por lo menos un antivirus? La respuesta en muchos casos es no.

Los ciberataques y el robo y fraude de datos están entre las diez mayores amenazas globales en 2020, según el World Economic Forum en uno de sus informe de riesgos.

Los principales tipos de ciberataques que se producen son los siguientes:

a) Malware. Software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.

b) Virus. Es un tipo de malware. Es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que los usuarios lo ejecuten. Se expande por el sistema hasta unidades virtuales o ubicaciones remotas en una red.

c) Gusano. Otro tipo de malware. Es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar ya que no suelen afectar al funcionamiento normal del sistema.

d) Troyanos. Parecidos a los virus, pero mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

e) Spyware. Es un espía, cuyo objetivo es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recoger información de nuestro equipo o sistema, e incluso instalar otros programas sin que nos demos cuenta de ello.

f) Adware. Trata de que aparezca publicidad en los equipos. En principio, no tiene intención de dañar equipos, pero es considerado una especie de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

g) Ransomware. Uno de los mas sofisticados y modernos malwares ya que lo que hace es encriptar los datos y pedir un rescate por recuperarlos. Se suele solicitar una transferencia en bitcoins, para evitar el rastreo y localización. No suele tener solución, salvo pagar o tener unas buenas copias de seguridad de los datos y programas.

h) Phishing. Se trata de técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio. Simulan una web oficial (hacienda, un banco, etc), que hace que el usuario confíe en la misma e introduzca sus datos en ella, que caen en poder los los ciberdelincuentes.

i) Denegación de servicio distribuido (DDoS). No intentan entrar en un sistema, sino bloquearlo. Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

Cuáles son las principales consecuencias, sino se ataja pronto y bien el ciberataque:

  • Riesgos de pérdidas de datos, con las consecuencias de, por ejemplo, denuncias por protección de datos.
  • Riesgo reputacional, ante los clientes, porque sus datos se hayan perdido y difundidos.
  • Pérdidas por paralización de la actividad. Si bloquean los programas, hasta que los sistemas están plenamente operativas, pueden pasar días y, a veces, semanas.
  • Riesgo de pérdida de información sensible (nuevos proyectos, nuevos productos…)
  • Antes de hacer nada, si sufres un ciberataque y no tienes póliza de seguro, escribe a Incybe, el Instituto Nacional de Ciberseguridad exponiendo tu caso (https://www.incibe.es/)

Para esto ¿qué se puede hacer?, partiendo de la base de que el riesgo «cero» no existe y que si las grandes corporaciones han sufrido ciberataques, la mayoría del tejido empresarial español (Pymes) están expuestas al mismo:

  • Tener copias de seguridad de datos al día y contraladas. Una copia en una nube y otra en soportes externos dentro de la organización, en una caja fuerte ignífuga, por ejemplo.
  • Tener copias de todos los programas que se utilizan a mano
  • Tener las licencias controladas de todos los programas.
  • Usar siempre software legal y estar al día de las actualizaciones
  • Tener un seguro de ciber riesgo contratado

¿Quieres concocer en qué situación está tu empresa? Te invitamos a que evalúes online tu nivel de ciberseguridad aquí.

Fotos: TheDigitalArtist, kalhh y geralt

DEJA UNA RESPUESTA

Por favor, deja tu comentario
Por favor, introduce aquí tu nombre