Introducción
Hoy los ataques por la red y el de secuestro de información.
Existe una amplia variedad de técnicas que pueden emplearse para robar
información valiosa, desde ataques externos hasta fraudes financieros, que
incluyen alteración de datos y el pago de sobornos al cibercrimen.
En este informe especial que preparamos podrás conocer todo
lo que debes tener en cuenta para prevenir el cibercrimen en tu organización.
Cuando se habla de ciberseguridad generalmente se asocia a
las ciberamenazas y al cibercrimen, sin embargo, esta también tiene que ver con
las buenas prácticas a implementar para
proteger la información y prevenir o detectar los ataques cibernéticos a los
que está expuesta cualquier organización o persona.
Las amenazas a la seguridad informática llegan a través de programas dañinos o maliciosos que se instalan en un dispositivo o acceden por medio de la nube.
La ciberseguridad es como una capa de protectora para los
archivos de información. A partir de ella, se trabaja para evitar todo tipo de
amenazas, las cuales ponen en riesgo la información que es procesada,
transportada y almacenada en cualquier dispositivo.
Instalar programas
antivirus y sistemas de detección de intrusos, conocidos como anti-spyware,
que puede detectar de manera temprana los programas espías o presencia de
programas maliciosos, son algunas de las
buenas prácticas para proteger la seguridad informática.
La seguridad de la información no solo se refiere a la
tecnología para prevenir ataques sino también a desarrollar estrategias de
capacitación a empleados y usuarios para evitar estos ataques y cada vez es más
importante hacerlo. Ya que lo digital es la nueva forma de comunicación de en
el mundo entero.
El ransomware, un software malicioso que pone en riesgo todos los datos y arrebata el control de la información almacenada, es uno de los peores ataques informáticos. Este programa dañino que secuestra los datos, pueden implicar una pérdida masiva de estos, ya que los delincuentes retienen la información con la intención de extorsionar a las empresas.
¿Cuáles son los
ciberataques más comunes?
Los ataques cibernéticos se basan principalmente en el
secuestro de datos. Hospitales, pequeñas y medianas empresas han sido las
principales víctimas los últimos años. Sin embargo, ni las grandes compañías se
salvan del cibercrimen.
Telefónica, el gigante de telecomunicaciones español, fue
víctima en 2017 de ataques en su red corporativa, lo que que obligó a sus
empleados a apagar todos los computadores de su sede central en Madrid. Se
trató de un ataque masivo de ransmware no solo contra Telefónica sino también
contra varias organizaciones.
Estos son los tres
ciberataques o ciberamenazas más comunes que debes conocer para prevenir que tu
empresa sea víctima de uno de estos:
1. El ransomware
El ransomware, también llamado como malware de rescate, se
caracteriza por restringir el acceso a un sistema informático y pedir un
rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser fatal para
una compañía porque implica una pérdida masiva de datos, además de perjuicios
económicos.
WannaCry y Petya, dos tipos de ransomware, operan de la
misma forma: durante el ataque los datos del ordenador infectado se bloquean,
ya sean documentos, fotos o videos, y para desencriptarlos normalmente el
programa exige el pago de una suma de dinero, la mayoría de veces bitcoins. Si
no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.
2. Ataque de
denegación de servicio o DDoS
Con la transformación digital de los servicios bancarios,
los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones
se incrementaron, así como el cibercrimen. Entre los ataques más comunes y
peligrosos está el DDoS o de denegación del servicio, que consiste en provocar
la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan
la interrupción de un sitio web.
En el caso del sistema financiero, los DDoS se utilizan para
inundar con una gran cantidad de tráfico los servicios en línea de los bancos y
de las plataformas de trading. De esa manera el servidor colapsa y deja de
funcionar.
3. Troyanos bancarios
Los delincuentes cibernéticos han perseguido la telefonía
móvil desde mucho antes que se incrementara el uso de smartphones para realizar
transacciones bancarias, ahora cada vez más están tras estos dispositivos para
hacer sus fechorías. Precisamente, la mayor amenaza para los dispositivos
móviles son los troyanos bancarios, otro software malicioso que en principio
parece inofensivo, pero es muy peligroso y está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea de un banco y así capturar los datos personales y bancarios.
¿Cómo prevenir
ataques informáticos?
Los cibercriminales operan de forma encubierta y, por lo general, son difíciles de detectar, por eso puede pasar mucho tiempo antes de que los problemas sean visibles para la organización. Para la prevención y detección temprana ten en cuenta los siguientes consejos y buenas prácticas:
1. Evita amenazas a
través de emails
Los correos electrónicos son uno de los puntos más débiles, pues a través de estos se pueden introducir de forma fácil amenazas de virus y robo de información. Por eso, te recomendamos monitorear periódicamente la actividad de mensajes sospechosos, así como las descargas de archivos anexos.
2. Detecta a tiempo códigos maliciosos
Es común que estos códigos se escondan en archivos PDF,
Html, GIF y Zip. Una buena práctica que no debes dejar de lado, es escoger un
antivirus que pueda descubrir, decodificar y descifrar estos códigos ocultos y
así evitar ser víctima de robo de información.
3. Reconoce las
conexiones sospechosas
Frecuentemente, los cibercriminales usan direcciones IP,
sitios web, archivos y servidores de correo electrónico con un histórico de
actividad maliciosa, por eso, la recomendación es que utilices herramientas
capaces de examinar la reputación de fuentes no confiables ubicadas fuera de tu
organización.
4. Monitorea las
bases de datos
La modificación de la estructura en el banco de datos e
intentos no autorizados de acceso a datos críticos pueden ser una señal de
alerta que indica que la red estaría amenazada, para prevenir esto, usa
herramientas que te ayuden a monitorear bases de datos y a registrar intentos
de acceso no autorizado.
5. Mantén tus
sistemas actualizados
La mejor manera de
garantizar que los equipos de la empresa tengan buen funcionamiento, es
haciendo un inventario de todo el hardware disponible. Después, elige un plan
para gerencia tus equipos de la manera más efectiva.
Elvira María Fernández Cornejo
No hay comentarios:
Publicar un comentario