En Ciberseguridad

El mundo digital es tan extraordinario como peligroso. Al mismo tiempo nos sitúa en un terreno que nos conecta con cualquier persona sin importar el lugar en el que esté, pero si no tomamos las medidas adecuadas, nos puede hacer sentir amenazados por agentes maliciosos que se frontan las manos cada vez que acceden a nuestra información.

El ciberataque se ha convertido en una de las principales amenazas, ante el que solo la Ciberseguridad combinada con las buenas prácticas, puede ayudar a hacer frente.

¿Sabes qué es un Ciberataque y cuál es el mejor modo de estar prevenido?

Qué es un Ciberataque

Denominamos ciberataque como el tipo de maniobra realizada por parte de un individuo o una organización a través de medios computacionales, ejecutados con el objetivo de tomar el control, dañar o acceder a la información depositada en el equipo de su víctima.

La variedad o tipos de ciberataque son tan múltiples como diversas son las opciones que permite la actividad en Internet y la conexión entre dispositivos e individuos en la red.

Un número de posibilidades en auge, tanto como aumenta los nuevos métodos para realizar conexiones y encontrar debilidades y vulnerabilidades en equipo informáticos.

En consecuencia, la seguridad informática ha de descubrir nuevos métodos que nos permitan estar prevenidos ante todo tipo de ciberataques.

Métodos para evitar ciberataques

Estos son los principales métodos que deberás tener en cuenta si deseas mantener tus equipos informáticos y tu información protegida ante ciberataques:

Comprobar que la web en la que navegas cuenta con certificados SSL

Cada vez es más extraño que una web no cuente con certificados SSL, lo que de algún modo certifica que navegamos por una página segura, ya que su propietario está identificado.

Sabrás que te encuentras en un sitio seguro si en tu navegador (Google Chrome, Firefox, Safari, Internet Explorer) ves un candado al lado de la dirección del sitio web.

De lo contrario, lo normal es que observes un mensaje que indique que el sitio “No es seguro”.

Además, las webs seguras comienzan con la siguiente estructura: https:// (clica sobre la dirección para que se muestre su contenido completo), cuya s es sinónimo de seguridad.

Nada impide que navegues por páginas sin certificado SSL, pero salvo que el sitio sea de absoluta confianza, no compartas con ellos ningún tipo de dato, ni correo ni contraseña, ya que podría podrías acabar siendo víctima de un ciberataque.

Tener nuestros sistemas operativos, programas y aplicaciones actualizadas.

Tanto el sistema operativo como los programas son los principales elementos con los que interactuamos.

Las compañías detrás de cada uno de estos no solo se encargan de generar una plataforma funcional y atractiva, sino que destinan importantes esfuerzos en identificar riesgos que puedan poner en riesgo ante un ciberataque.

Contar con una versión desactualizada es sinónimo de riesgo. Deja de obviar la notificación que te indica que tienes una actualización pendiente y acepta. Cuanto más antigua, más riesgo.

Descargar documentos y programas solo desde sitios de confianza.

Cada vez que instalamos un nuevo software, abrimos una puerta a determinadas secciones que podrían comprometer la seguridad de nuestro equipo.

Del mismo modo, cada vez que abrimos y ejecutamos un archivo, concedemos determinados permisos que podrían ser aprovechados para ejecutar un ataque.

Descargar desde fuentes de confianza, como la web o tienda oficial de descarga o desde un proveedor que ya conocemos es una importante medida para evitar ciberataques.

Utilizar contraseñas seguras, también en tus dispositivos

Otro método importante para estar prevenido ante ataques cibernéticos es el de esquivar contraseñas del tipo:
“123456789”

“1984” (como tu año de nacimiento)

“QWERTY”

Utiliza contraseñas seguras: que incluyan ocho dígitos o más, tanto mayúsculas como minúsculas y números. Si el sitio en el que te registras lo permite, agrega también un símbolo como un punto, una interrogación o una excamación.

Si lo que quieres es proteger un dispositivo como tu ordenador o Smartphone, introduce siempre contraseña o acceso mediante huella, lector de iris o similares.

Desconfiar siempre que sea posible

El Phising es uno de los tipos de ciberataque más comunes y consiste en el intento de suplantación de identidad por parte de un impostor, tratando de obtener nuestra confianza e información confidencial como acceso a un documento o a nuestras contraseñas.

Para evitar este tipo de ataque, recomendamos desconfiar de cualquier mensaje, aunque sea de un emisor que consideramos de confianza como nuestro banco o una web a la que ya estamos suscritos como Amazon, Netflix o similar.

Podría ser un imitador que trata de robarnos nuestros datos. Jamás compartas datos con ellos y si necesitas tomar alguna medida, hazlo solo por canales oficiales como su web, su app o llamada telefónica.

Comprobar que las fuentes de los correos son fidedignas

Es inevitable tener que interactuar con los correos que recibimos. Evidentemente, aunque en primera instancia sugerimos desconfiar, tampoco podemos tener miedo a que todos los mensajes que recibamos sean intentos de ciberataque.

Una forma de comprobar que un correo procede, con casi total certeza, de un emisor de confianza, es verificar que la dirección de su correo coincide con la de su web.

Por ejemplo, el siguiente correo procedente de BBVA nos avisa de que tenemos una notificación importante en nuestro correo.

Si miramos el origen del emisor, podemos comprobar que su correo es

notificaciones-bbva@bbva.com

Como puedes ver, su correo es @bbva.com, como su sitio web, lo que de algún modo constata la identidad del emisor.

Aun así, recuerda: nunca compartas información confidencial mediante un correo electrónico.

Nunca compartas tus claves de acceso

Nunca es nunca. Jamás compartas el acceso a tus cuentas, ni siquiera con un conocido.

La combinación de correo + contraseña es de uso exclusivo personal, por lo que ceder tus claves a un tercero, sobre todo si es desconocido, puede poner en riesgo lo que guardas tras esa cuenta, pero también lo que guardas en otras plataformas donde también usas las mismas claves de acceso.

Activa la verificación en dos pasos

La verificación en dos pasos es un paso que obliga a aprobar el acceso mediante un segundo método, normalmente más allá del correo y contraseña.

Por ejemplo, enviando un sms al número de teléfono que notificaste cuando te registraste o mediante el envío de una notificación a la app.

Instalar y mantener actualizado tu antivirus

El antivirus sigue siendo una herramienta elemental para evitar y prevenir ciberataques.

Se trata de un software que queda instalado en tus equipos, sobre todo en computadoras, y se actualiza automáticamente para encargarse de protegerlo posibles ataques.

Recuerda mantenerlo siempre actualizado para que mantenga tu equipo protegido ante los últimos ataques.

Ser coherente con la información que recibes

Si algo parece demasiado bueno para ser cierto, probablemente no lo sea.

Por ese motivo, desconfía de cualquier tipo de información o anuncio que te asegure que podrás conseguir algo de manera demasiado sencilla.

Los precios demasiado bajos para un producto cuyo precio sabes que suele ser más elevado o las promociones que te garantizan ser alguien muy afortunado (visitante 1.000.000) probablemente estarán tratando de desplegar un ciberataque contra ti.

Apóyate en reseñas y opiniones de terceros

Cuando vayas a comprar o a realizar tipo de trámite en Internet que dependa de un sitio desconocido, apóyate en la presencia de reseñas y certificados.

También puedes buscar opiniones del sitio web introduciendo una sencilla búsqueda en Google incluyendo el nombre del lugar y la palabra opiniones.

No aceptes a desconocidos en RRSS ni en otros medios

Si recibes una solicitud de amistad o contacto a través de Redes Sociales o mediante otro medio, desconfía.

Especialmente en lugares como Facebook o Instagram donde la información es más personal.

Se puede tratar de suplantación de identidad o de una personalidad falsa tratando de atacar.

Comparte información y archivos solo con gente y por canales de confianza

Actualmente existen decenas de herramientas que te permite compartir archivos con tus amigos, familiares y conocidos.

Utiliza herramientas comunes y seguras como tu correo electrónico, Google Drive o Sharepoint. Incluso puedes compartir archivos directamente con tus contactos a través de Facebook, Whatsapp, Telegram.

Evita subir archivos a webs desconocidas, sobre todo si se trata de información confidencial, que no te gustaría perder o que acabe en manos desconocidas.

Prevención ante ciberataques en el trabajo

La navegación por Internet es sinónimo de riesgo de ser víctimas ante un ciberataque. Un peligro que se multiplica dentro del ámbito corporativo, donde los ciberdelincuentes encuentran una información incluso más jugosa de la que podrían obtener a un usuario particular.

El motivo es que una empresa cuenta con información confidencial de alto nivel, tanto propia (datos personales de los empleados, patentes, documentación) como de sus clientes y empleados.

La Ciberseguridad para empresas es una variante específica de la seguridad informática destinada a garantizar la protección de la información en el espacio corporativo.

Los siguientes métodos ayudarán a mantener la prevención ante ciberataques en el trabajo.

Formación de los empleados

Son el principal foco de riesgo, ya que no necesariamente contarán con las capacidades suficientes para detectar un ataque. Por ese motivo, los atacantes verán una joya en los empleados de una empresa, ya que siempre serán el eslabón más débil.

Aplicar métodos de formación hacia el empleado te ayudará a limitar los riesgos de ataque.

Control y monitorización de la Red y del empleado

Aplicar herramientas con las que monitorizar la red de la compañía te permitirá conocer en todo momento el movimiento de la documentación a través de los flujos naturales de la compañía.

En caso de que se produzca algún movimiento extraño o alguna acción maliciosa, será fácil de detectar.

Poseer el control absoluto de tu red te permitirá tener su control y todo lo que pasa dentro de ella.

Del mismo modo, evitar compartir el acceso a usuarios externos, generando redes paralelas para invitados.

Uso únicamente de herramientas reconocidas por la empresa

Establece métodos de bloqueo de instalación de nuevas aplicaciones o programas. De este modo permitirás que los empleados realicen su actividad únicamente con las herramientas que necesarias.

Si deseas evitar ciberataques, impide la instalación de herramientas extrañas, ya que como te indicábamos más arriba, la instalación y uso de software desconocido por la empresa estaría poniendo en riesgo la seguridad del archivo y de sus documentos.

Control de la seguridad perimetral

En artículos anteriores ya te hablamos de qué es la seguridad perimetral y cómo influye en ciberseguridad.

Desplegar las soluciones que impidan el acceso al espacio de trabajo físico permitirá estar más cerca de prevenir un ciberataque.

Establecer Firewall para evitar la propagación

Una práctica común en ciberseguridad es segmentar la red interna para que, en caso de ataque, sea más fácil establecer barreras que impidan su propagación.

Un firewall permite aislar estos fragmentos de la red interna, protegiendo nuestra información y el control de los dispositivos en caso de ciberataque.

VPN (Virtual Private Network) para empleados fuera de la oficina

Se trata de una Conexión Privada Virtual y es un método idóneo para proteger nuestra red interna de ciberataques aun cuando necesitamos realizar conexiones desde su exterior.

Una VPN establece métodos de conexión segura con el interior, simulando y asimilando la conexión de nuestros empleados como si se encontraran en su interior. De este modo, podemos mantener las características de la prevención perimetral aun cuando parte de nuestro equipo se encuentra fuera.

Cifrado de dispositivos

Otra forma de evitar ciberataques consiste en colocar una clave para que el dispositivo sea inaccesible en caso de que alguien intente acceder ver su contenido sin ser su propietario.

El cifrado de mantendrá protegido su contenido en caso de pérdida o extravío, de manera que será inaccesible si se ha bloqueado mediante claves de acceso.

Gestión de accesos e identidades

¿Qué sucede si has de permitir el acceso para la gestión de información de tu compañía a un tercero? Por ejemplo, si trabajas con una agencia de publicidad o con una compañía de outsourcing que realiza determinados servicios sobre tus sistemas.

En este caso, deberás implementar herramientas que te permitan limitar el acceso únicamente a un tipo de perfil generado para este propósito.

¿Qué hacer en caso de ciberataque?

Lo ideal es contar con medidas preventivas que nos permitan evitar cualquier tipo de ciberataque, ya que resulta mucho más complejo implementar métodos de saneamiento, especialmente si el ataque ha conllevado consigo la pérdida de datos.

Además, no todos los ciberataques son visibles, por lo que nuestro equipo o nuestra compañía puede verse afectada y ser conscientes del problema cuando ya es demasiado tarde.

Si te encuentras en una situación de riesgo y búsqueda de soluciones preventivas o si tu compañía ya se ha visto afectada por un ciberataque, necesitas contactar con un proveedor de soluciones en ciberseguridad.

En Avansis llevamos más de 27 años implementando medidas para todo tipo de empresas. Contacta con nosotros para conocer qué situaciones están comprometiendo la ciberseguridad de vuestra empresa, así como los métodos y soluciones que pueden mantenerla a salvo.

Contacto

Recent Posts

Presiona ENTER para comenzar la búsqueda en Avansis

que es endpointprestar contraseña empresa