CIBERATAQUES: que son y 22 medidas para evitarlos

COMO FUNCIONAN LOS CIBERATAQUES

Si algo nos ha dado el mundo digital es posibilidades, posibilidades maravillosas, pero también algunas un tanto peligrosas. Internet, redes sociales… nos conecta, independientemente del lugar donde estemos, sintiéndonos a veces muy seguros al estar en casa, en la oficina… pero si no tomamos medidas, cualquier dato nos puede generar una vulnerabilidad y sentirnos amenazados.

Hay personas que se frotan las manos cada vez que publicamos algo que contenga datos personales y muchas veces no somos ni conscientes de que lo que estamos compartiendo contiene datos.

Los ciberataques son una de las principales amenazas en nuestros días y sólo podemos hacerles frente con buenas prácticas y sentido común.

ciberataques

QUÉ ES UN CIBERATAQUE

Un ciberataque es una maniobra realizada por un individuo o una organización a través de medios digitales cuya finalidad es tomar el control, dañar o acceder a la información de las empresas o de las personas.

Hay tantas variables de poder ser atacados como posibilidades de incluir datos en internet o conexiones entre dispositivos.

Las posibilidades aumentan continuamente, así como los métodos para realizar conexiones, encontrar debilidades y vulnerabilidades en los equipos, pero los mas habituales pasan por aprovecharse de la debilidad humana.

Por ello hay que estar al día de los sistemas de seguridad informática para poder estar prevenidos ante cualquier ciberataque.

ciberseguridad

MÉTODOS PARA EVITAR CIBERATAQUES

Los métodos principales para estar prevenido de ciberataques y de cara a prevenir tu información y tus equipos informáticos:

1. Comprobar que la web que estás navegando cuenta con certificado SSL

A estas alturas es muy extraño que una web no cuente con estos certificados que a su vez es lo que nos certifica que estamos navegando por una web segura.

Esto es debido a que su propietario está identificado y las conexiones están cifradas.
Los certificados SSL ayudan a mantener la privacidad de las interacciones en línea y garantizan a los usuarios que el sitio web es auténtico y que es seguro compartir información privada mediante él. … La mayoría de los navegadores clasifican los sitios HTTP, aquellos sin certificados SSL, como “no seguros”

En los navegadores mas habituales (Google Chrome, Firefox, Safari, Internet
Explorer) podrás ver un candado al lado de la dirección del sitio web. De lo contrario verás un candado abierto y el mensaje que indicará que el sitio web no es seguro, en ocasiones, mostrándote una página previa donde te indica la posibilidad de que esa web contenga software malicioso o ponga en riesgo tu seguridad.

Las webs que son seguras empiezan con https, si clicas sobre la dirección de la web hará que se muestre la dirección completa.

Nada impide que navegues por una web no segura, cómo mucho vas a tener una advertencia, nuestra recomendación es que en estas webs no incluyas ningún tipo de dato, mail, contraseñas… esto evitará que te conviertas en víctima de un ciberataque.

2. Tener los sistemas operativos, programas y aplicaciones actualizados.

Tanto los sistemas operativos como los programas con los que accedemos son los principales elementos con los que interactuamos.

Cada compañía encargada de crear, programar los programas informáticos no sólo buscan generar sistemas funcionales y atractivos, destinan importantes esfuerzos en identificar las posibles fallas de seguridad que puedan poner en riesgo al usuario ante cualquier ciberataque.

Las actualizaciones son en muchos casos necesarias a nivel de seguridad, ya que con su uso y los intentos de entrar al programa de manera maliciosa los propios desarrolladores aprenden o descubren ciertas debilidades. Estar al día de las actualizaciones es sinónimo de estar más protegido, aunque hay que ser consciente que nunca vamos a estar seguros al 100%.

Cuanto mas antigua sea la notificación de actualización, mayor es el riesgo que
asumes.

3. Descargas de documentos y programas.

Nuestra recomendación es hacer descargas sólo desde sitios de confianza. Cada vez que instalamos un software nuevo abrimos una puerta que compromete la seguridad de nuestro equipo.
También, cada vez que ejecutamos (abrimos) un archivo, concedemos permisos que podrían ser aprovechados para un ciberataque.

4. Utilizar contraseñas seguras

Hay que evitar contraseñas sencillas u obvias (deducibles con los datos públicos que podrías haber compartido (fechas de cumpleaños, nombres de mascota…)

Las contraseñas seguras deben de contener al menos 8 dígitos, combinación de mayúsculas y minúsculas, números y símbolos.
en según que dispositivos, se puede proteger mediante huella digital, lector de iris o facial, patrones… Cualquier sistema añadido a una contraseña nos va a dar mas seguridad.

5. Desconfía siempre

Uno de los tipos de ciberataque mas común no es atacando al sistema informático, sino directamente al sentido común de las personas. El Phishing es uno de estos tipos y consiste en un intento de suplantación de identidad por parte de un impostor, tratando de obtener nuestra confianza e información a través de una falsa web, mail o SMS (o cualquier otro método que se inventen para que creas que es del original).
Para evitar este tipo de ataques simplemente desconfía de cualquier mensaje, aunque creas que el emisor es de confianza como, por ejemplo, nuestro banco o webs a las que estemos suscritos (Amazon, Netflix…).

Podría ser un imitador, así que la manera de evitar lamentarse es, si crees que es tu proveedor, no accedas a tu información a través de ese correo, accede directamente a través de tu proveedor en su página web oficial, llamando por teléfono, accediendo a las APP o cualquier método que puedas verificar y que sea diferente al del contacto.

6. Comprueba que las fuentes de los mails son fidedignas

A veces es inevitable tener que actuar con los correos que recibimos, evidentemente, debemos de desconfiar, ver punto anterior, pero tampoco podemos pensar que todo es un ciberataque.

Lo que tenemos que asegurarnos de alguna manera es que el mail procede y no es un ataque o intento de captar datos nuestros. Para esto podemos verificar la dirección del mail, la primera fórmula es ver que el emisor tiene el mail con el dominio coincidente con el dominio de la web.

Aún así desde aquí te insistimos que ningún sitio te va a mandar una notificación importante y te va a hacer meterte en su web metiendo datos a través de ese mail. Nuestra recomendación es que salgas del mail y accedas directamente a su web oficial o App, y veamos si la notificación es real.

7. No compartas tus claves de acceso

NUNCA y nunca es nunca. Jamás compartas el acceso a tus cuentas, ni con conocidos. La combinación de correo + contraseña es personal y ceder estos datos a un tercero (mas aún si es desconocido) conlleva un alto riesgo.

Otro tema de riesgo no solo es haber compartido el contenido de esa cuenta, sino todas las cuentas de otras plataformas asociadas a esa cuenta o usar las mismas claves en otras plataformas.

8. Activa la verificación en dos pasos

La verificación en dos pasos obliga a aprobar el acceso a una cuenta no sólo con la clave sino también con otro método como por ejemplo una clave enviada por sms o una notificación en la App.

9. Instalar un antivirus y tenerlo actualizado

Los antivirus siguen siendo la herramienta elemental para evitar y prevenir ciberataques. Es un software cuya función es proteger los equipos donde se encuentra instalado.

10. Ser coherente con la información que recibes

Si algo es demasiado bueno para ser cierto pues probablemente no lo sea. Volviendo al punto 5, desconfía, desconfía del emisor, pero también del mensaje, desconfía de cualquier tipo de información o anuncio que se te entregue y confírmala si es correcta por otros medios.

11. Mira reseñas y opiniones de terceros

Cuando vayas a comprar algo o realizar algún tipo de trámite en internet que dependa de un sitio desconocido, mira reseñas en internet, mira certificados… hazte una idea de si son ciertos o falsos, cuestiónate todo antes de tomas la decisión. Bendito Google.

12. Redes sociales, no aceptar desconocidos

Desconfía de las solicitudes de amistad o contacto a través de las Redes Sociales o cualquier medio.

Las habituales como Facebook o Instagram contienen cientos o miles de datos personales.

Cuida también con las suplantaciones de identidad, quizás la próxima que suplanten sea la tuya.

13. Comparte información y archivos con gente de confianza y por canales conocidos

Cada día hay más aplicaciones que te permiten compartir información y archivos con amigos, familiares y colegas. Usa herramientas comunes y seguras como tu mail, Google Drive…

Evita subir archivos a webs desconocidas sobre todo cuando se trata de información confidencial, esa que no te gustaría que acabase en manos desconocidas.

14. Lo mismo o más en el trabajo

La navegación por internet es igual a riesgo. Dentro del ámbito corporativo este concepto se multiplica debido a la gran cantidad de datos suculentos que podría haber para un ciberatacante.

La información confidencial de una empresa a priori es mas jugosa que una información personal, además normalmente hay muchos datos personales de clientes, proveedores y trabajadores, por lo que la recompensa de cara a los ataques es mayor y no necesariamente siempre es mas difícil conseguirla.

Los siguientes consejos son específicos para la ciberseguridad en las empresas:

15. Formación de los empleados

Los humanos somos siempre el eslabón mas débil, por lo que las empresas
deben de formar a sus empleados para aumentar sus capacidades de cara a prevenir, detectar y afrontar un ciberataque.

16. Control y monitorización

Si, controlar la red y al empleado. Esto permite controlar el movimiento de la información a través de los flujos naturales de la compañía.

Al tenerlo monitorizado, cualquier movimiento anormal o maliciosa será detectable.   

En las redes, evitar dar acceso a usuarios externos y evitar redes paralelas para invitados.

17. Sólo aplicaciones autorizadas por la empresa

Hay métodos de bloqueo de instalaciones de nuevas aplicaciones o programas. Haciéndolo sólo permites que los trabajadores realicen sus actividades únicamente con las herramientas necesarias y controladas en seguridad.

Al impedir instalaciones evitamos que se introduzca software malicioso evitando poner en riesgo documentos, sistemas y datos.

18. Seguridad perimetral

Los equipos que enchufamos a los ordenadores también tienen la capacidad de albergar datos o hacer de acceso a la red. Otras veces, son equipos de gran responsabilidad como para no tenerlos controlados (compuertas, semáforos, industria…).

Desplegar las soluciones que impidan el acceso al espacio de trabajo físico permitirá estar más cerca de prevenir un ciberataque.

19. FIREWALL

Prevenir el ataque primero, evitar su propagación después.

Segmentar la red interna para que en caso de ataque sea mas difícil de contaminar toda la red.

20. VPN para teletrabajadores

Virtual Private Network o VPN es una conexión privada virtual y es un método idóneo para proteger a la red interna para cuándo hagamos conexiones con el exterior.

Una VPN nos permite establecer conexiones seguras con la red, simulando conexiones que parecieran estar en el interior. Así mantenemos las características de la prevención perimetral aún cuando nuestro equipo se encuentre fuera de la oficina.

21. Cifrado de dispositivos

Colocar claves a los dispositivos para que sean inaccesibles si se ha bloqueado previamente. Esto impedirá acceder al contenido de cualquier acceso externo.

22. Gestión de accesos e identidades

Crear perfiles para terceros con limitación en función de las necesidades de éste pero restringir el acceso a la información que no precise es limitar el riesgo.

phising

¿QUÉ HACER EN CASO DE CIBERATAQUE?

Contar con medidas preventivas nos permitirá evitar casi cualquier ataque, pero ¿qué ocurre si sufrimos un ataque y además esto ha generado pérdida de datos?

Lo mas difícil después de un ciberataque es implementar sistemas de saneamiento. También hay que tener claro que no todos los ciberataques son visibles por lo que hay que estar constantemente revisando.

En caso de detectar un ataque, lo mejor que podrías hacer es dejarlo en manos de profesionales y en el caso de que hayan sido extraídos datos, poner la denuncia correspondiente (agencia de protección de datos, autoridades…).

Add a Comment

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad

Te has suscrito correctamente al boletín

Se produjo un error al intentar enviar tu solicitud. Inténtalo de nuevo.

Más Fácil usará los datos facilitados para estar en contacto con usted y avisarle de todas las noticias de interés. Avisos legales en el footer.