Roberto García. Cómo proteger a tu organización frente a un ciberataque

Con el auge de las nuevas tecnologías tanto usuarios como empresas están viendo como su día a día está cambiando completamente y evolucionando debido al desarrollo de nuevos servicios tecnológicos y formas de comunicación. Esto ha generado cambios en nuestras vidas y nuevas oportunidades de negocio en las empresas, pero también nuevos riesgos a los que las empresas y usuarios deben adaptarse a pesar de que el rápido avance de las tecnologías dificulta su comprensión y adaptación. Hoy el CEO de Ambar Telecomunicaciones  y su departamento de Ciberseguridad comparten en influyentes esta guía básica para pymes.

A todo ello hay que sumarle la situación pandémica actual que ha acelerado el proceso de digitalización de empresas y particulares, al reducir el contacto social y aumentar las interacciones digitales.

También es reseñable el aumento del número de organizaciones dedicadas al cibercrimen, entorno al 950% en los últimos 10 años, ya que el elevado beneficio que obtienen mediante la extorsión y el robo de información, está provocando el crecimiento del número de organizaciones, y el aumento de la inversión que realizan para atacar a sus objetivos, evolucionando desde los ataques industrializados realizados con una inversión mínima que eran los realizados históricamente, a los ataques actuales dirigidos a organizaciones concretas con objetivos muy claros y realizando una inversión directa en el mismo, multiplicando así las posibilidades de éxito.

Según datos oficiales de INCIBE (Instituto Nacional de CIBErseguridad), el año pasado (2020) el número de incidentes de seguridad ha aumentado en un 54% respecto al año anterior, aumentando aun más, en casi el 85%, el coste de los daños provocados por los ciberataques a empresas e instituciones españolas.

Por lo tanto, cada vez hay más ataques y cada uno de los ataques produce más daño en su objetivo.

También se ha visto una evolución en el objetivo de los ataques. Mientras que históricamente los ataques se producían a empresas y entes muy concretos con importancia dentro de los sectores estratégicos, en los últimos años esta tendencia se ha visto modificada, siendo los objetivos de los nuevos grupos criminales cualquier tipo de empresa, independientemente del origen, tamaño, o sector, como se ha visto en los últimos ataques realizados a empresas gasísticas como Colonial, entes públicos como el SEPE o la Seguridad Social, ayuntamientos como el de Jerez de la Frontera, farmacéuticas como Pfizer, o las campañas de Phising realizadas contra usuarios bancarios a nivel mundial.

Conforme a los riesgos existentes en la actualidad, y los que estimamos se van a generar en los próximos años, desde la división de Ciberseguridad de Ambar Telecomunicaciones, te recomendamos el cumplimiento del siguiente decálogo de ciberseguridad, que te permitirá reducir los riesgos informáticos de tu organización, detectar y evitar cualquier tipo de ataque, y lo más importante, poder recuperarte lo antes posible ante un ataque exitoso, mejorando así la seguridad global de tu empresa:

  • Conoce tus sistemas informáticos

Es algo básico a la hora de proteger tus activos, conocer cuáles son, y la importancia que tienen cada uno de ellos para el desarrollo de tu actividad, por lo que para llevar una estrategia de ciberseguridad adecuada es importante que dispongas de un inventario de todos los activos tanto tangibles como intangibles y los tengas en cuenta a la hora de tomar medidas de protección

No puedes proteger lo que no sabes que tienes.

También es muy importante que solo se instalen o se conectan a la red dispositivos realmente necesarios, si un software no lo utilizas desinstálalo. Si no utilizas un dispositivo conectado a la red, desconéctalo, así conseguiremos un perímetro de exposición menor con la consiguiente reducción de riesgos.

  • Mantén el software siempre actualizado

 El software es algo vivo, los proveedores de software van sacando nuevas funcionalidades, solucionan pequeños fallos, y sobre todo corrigen vulnerabilidades de seguridad, por lo que es de suma importancia que siempre cuentes con las últimas versiones del software y que estas se encuentren actualizadas.

  • Cuenta con un antivirus de última generación

 Las personas no somos infalibles, y a veces accedemos a sitios que no debemos, nos descargamos ficheros equivocados, o simplemente no lo prestamos mucha atención cuando pulsamos ok en una ventana del ordenador. Para que esto no suponga un riesgo, es necesario que nuestros dispositivos cuenten con antivirus de última generación y que siempre este actualizado.

  • No utilices equipos de trabajo para asuntos personales

Los equipos informáticos son tu herramienta de trabajo, por lo que es muy importante que se utilicen solo para trabajar. La utilización de aplicaciones de uso personal en equipos informáticos profesionales implica la generación de nuevos riesgos que pueden afectar a tu empresa por lo que es muy importante que separes los dispositivos de uso personal de los de uso laboral, reduciendo así los riesgos tanto en tu vida personal como en tu vida profesional.

  • Haz copias de seguridad y verifica su funcionamiento

Hay veces que por muchas medidas que pongamos no se pueden cubrir todos los riesgos existentes, por lo que para tener una segunda línea de defensa, se deben generar copias de seguridad con una periodicidad adecuada, para que en caso de incidente de seguridad, minimicemos los daños, y podamos recuperarnos en el menor tiempo posible. Ojo, que no se trata solo de hacer copias de seguridad, si no que debemos asegurarnos que estamos en condiciones de poder restaurar esas copias a su situación inicial.

  • No utilizar Wifi públicas o redes corporativas no confiables

Todo lo que pasa por una red informática puede ser interceptado e incluso modificado, por lo que es muy importante que no te conectes a internet desde redes wifi públicas u organismos no confiables, ya que todo lo que envías o recibes a través de esa red puede ser interceptado. Un administrador de la red podría leer los emails que envías y recibes, las webs a las que accedes, e incluso las credenciales con las que te logas, por lo que sí es imprescindible que te conectes a redes no confiables, utilices elementos de seguridad como VPNs que cifrarán punto a punto el tráfico generado en tu equipo, evitando así la interceptación y o modificación del contenido.

  • Utiliza contraseñas seguras y gestores de contraseñas

 No, utilizar tu fecha de nacimiento como contraseña para acceder a un sistema informático no aporta seguridad, tampoco utilizar contraseñas fácilmente adivinables y consecutivas del tipo mayo2021, o Santander1234. La contraseña es el acceso a tu sistema IT, por lo que cuanto más segura sea la contraseña, más seguro será el sistema. Nuestra recomendación es que utilices una contraseña diferente para cada sistema, y que la contraseña tenga una longitud adecuada y se incluyan números y letras, mayúsculas y minúsculas y si es posible caracteres especiales.

Si dispones de muchas credenciales de acceso a diferentes sistemas, puedes ayudarte de gestores de contraseñas que almacenarán de forma segura las contraseñas de acceso a los diferentes sistemas y te evitarán tener que recordarlas, e incluso te permitirán crear de forma automatizada contraseñas robustas.

  • Evita configuraciones por defecto

L os fabricantes de elementos tecnológicos, para facilitar su utilización suelen venir preconfigurados con unos parámetros y credenciales de acceso predefinidos. Cuando instales un nuevo componente asegúrate de personalizarlo, y sobre todo cambiar las credenciales (usuario/contraseña) de acceso, ya que los atacantes suelen utilizar siempre en su primer intento de acceso las credenciales por defecto del dispositivo.

  • Utiliza segundos factores de autenticación

A la hora de autenticar a un usuario es necesario utilizar dos factores, de esta forma aunque un atacante consiga uno de los factores, seguirá necesitando un segundo factor para acceder al sistema.

Los factores de autenticación se dividen en 3 grupos, algo que sabes, algo que tienes, y los factores inherentes como la biometría. Cuando para logarte en un sistema utilizas algo que sabes (usuario + contraseña), como segundo factor se recomienda utilizar algo que tienes, que podría ser un código enviado por SMS (OTP), o un código generado por una aplicación, tipo Google Authenticator, de esta forma nos aseguramos que aunque el primer factor (usuario + contraseña) esté comprometido, el atacante necesitará acceder al dispositivo móvil del cliente, dificultando así el ataque.

  • Identifica siempre a los interlocutores

 Puede parecer una obviedad pero en ciberseguridad es muy importante asegurarse de quien es el emisor y/o el receptor de una comunicación.

Uno de los principales vectores de ataque es la suplantación de identidad, que se da cuando un atacante suplanta la identidad de un emisor o receptor con el fin de interceptar la comunicación, por lo que se hace necesario asegurarse de quienes son los intervinientes.

Por ejemplo, cuando accedemos a una web es importante que nos fijemos, en el candado que aparece al lado de la url. Si nos parece el candado cuando estamos en una WEB, nos tenemos que fijar en que la url es correcta, si es así y nos aparece el candado significa el emisor es quien dice ser, y que la comunicación está cifrada, por lo que podríamos comunicarnos con garantías.

En el caso de correos electrónicos para asegurarnos de quien es el emisor, no debemos fiarnos del nombre que aparece en el gestor de correo, si no que debemos revisar las propiedades para asegurarnos de que el emisor del email es quien dice ser.

Comparte:

Scroll al inicio