Los cinco ciberataques más comunes y fáciles de prevenir

La mayoría de las empresas reciben diariamente ataques informáticos cada vez más difíciles de combatir. Sin embargo, toda protección es poca debido a la gran cantidad de información confidencial que guardamos en nuestros ordenadores.

A partir del próximo 25 de mayo de 2018, todas las compañías que trabajen con información personal de ciudadanos europeos tendrán que aplicar las medidas RGPD necesarias para garantizar la máxima protección de su información almacenada. De lo contrario, pueden incurrir en multas de hasta 20 millones de euros o un 4% de los ingresos globales de la organización, lo que sea mayor.

La buena noticia es que –tal y como explica la web de seguridad informática CSO–, algunos de los ataques cibernéticos más comunes son fáciles de frenar.

¿Sabes cuáles son? Atent@, los explicamos a continuación:

Amenaza persistente avanzada

Una amenaza persistente avanzada (APT) es un ciberataque que se produce cuando una persona no autorizada consigue el acceso a una determinada red de ordenadores y permanece en ella durante un periodo prolongado de tiempo.

A diferencia de la mayoría de los ataques informáticos, en una amenaza persistente avanzada los hackers se dirigen a organizaciones específicas para conseguir, generalmente, información personal, política o financiera sensible. Las compañías con más riesgo de sufrir estos ataques son las relacionadas con manufactura, contabilidad, el Gobierno o la defensa nacional.

Redes Sociales

Con el nacimiento de las redes sociales, nació un nuevo espacio para la ciberdelincuencia.

Los hackers ven en los canales sociales un sinfín de datos personales susceptibles de ser robados a través de urls falsas, web clonadas o publicaciones y tweets persuasivos para descargar algún tipo de malware. Para prevenir este ataque lo mejor es tener diferentes contraseñas en las distintas redes sociales.

Software sin actualizar

La actualización del software es algo fundamental a nivel particular y empresarial. Cualquier empresa, independientemente de su tamaño, tiene que llevar a cabo actualizaciones constantes para corregir errores o activar nuevas funcionalidades. Y aquí es donde entran en juego los parches.

Un parche informático es una sucesión de cambios que se aplican a determinados programas para actualizarlos y, en muchas ocasiones, para protegerlos de los ciberdelincuentes. Cuando una organización anuncia que ha lanzado un parche, la vulnerabilidad se hace pública. Por tanto, todas aquellas empresas que utilicen ese programa, deberán actualizarlo lo antes posible y reducir así la posibilidad de sufrir un ataque.

Se recomienda tener una política de administración de parches dentro de la compañía.

Suplantación de identidad (phishing)

En términos generales, el phishing es cualquier intento de hacerse pasar por alguien de confianza para acercarse a la persona que va a ser ciberatacada. Así, el hacker sabe que tiene más posibilidades de obtener la información deseada.

La suplantación de identidad normalmente empieza mediante un correo electrónico, por ejemplo avisando que la cuenta ha sido pirateada, que es necesario confirmar algo con una tarjeta de pago o que la cuenta bancaria ha sido congelada. Ante esta alarma –y creyendo que el email proviene de una persona conocida–, en muchas ocasiones se facilitan los datos requeridos cayendo en la trampa del phising.

La tecnología es un gran aliado hoy en día para filtrar estos tipos de correos. Sin embargo, la 3ª evaluación trimestral de riesgos de seguridad de correo electrónico Mimecast afirma que “el 24% de todos los emails maliciosos llegan a las bandejas de entrada a través de filtros de correo no deseado”. Eso significa que miles de empleados reciben a diario intentos de ciberataque y, si solo uno de ellos hace clic, puede poner en peligro la seguridad de los datos de la empresa.

Malware de ingeniería social

El ciberataque más común es el malware de ingeniería social y tiene lugar cuando los ciberdelincuentes engañan a los usuarios pidiendo que instalen en sus ordenadores una pieza de software para acceder a un sitio web visitado con frecuencia. Esta “pieza” normalmente es un troyano que, al descargarlo, compromete la información personal o corporativa.

El ataque de malware de ingeniería social se distribuye mayoritariamente mediante descargas procedentes de internet y, en un nivel mucho menor, a través del correo. Sin embargo, la cifra de troyanos es desde hace años un dato alarmante, pudiendo superar los 60.000 ataques malintencionados por día.

Mantente informado

Conocer los ciberataques es el primer paso para saber vencerlos. Una vez detectados, es esencial llevar a cabo los pasos que sean necesarios para evitarlos y corregirlos, y no arriesgar así nuestra información personal y empresarial.

La protección de datos personales cobra mayor importancia con la aplicación del Reglamento General de Protección de Datos (RGPD), que afectará a todos los Estados miembros de la Unión Europea.

>> Descarga nuestro libro verde gratuito y conoce todo sobre el Reglamento

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.