Ciberataques: ¿Te ha ocurrido?

Ciberataques: ¿Te ha ocurrido?

 Han tenido más actividad de la que en general nos hubiéramos  imaginado.

¿Has tenido u oído algún caso cercano?

A nadie se nos escapa que el uso de la tecnología nos ha traído avances importantes.

Si,  agilizan los procesos y comunicaciones con todo tipo de proveedores como de clientes.

Pero claro, todas éstas ventajas traen peligros clásicos como los virus y los ataques organizados y especializados para obtener beneficios consecuencia de los chantajes que piden para desbloquear un sistema informático sin el cual muchas empresas han de parar procesos y con ello , tener grandes pérdidas.

Seguro que ya estamos familiarizados con términos que hace sólo unos pocos años no nos sonaban  de nada :

Ransomware –  Es la infiltración en los sistemas para cifrarlos o dañarlos.

 

Phishing – La suplantación de identidad de una persona o una página web busca el robo d información confidencial, como los accesos a cuentas bancarias.

 

Amenaza Persistente Avanzada (APT) – Consiste en  infiltrarse en la empresa en sus infraestructuras tecnológicas y así obtener información de carácter sensible o dañar sus procesos.

 

Fuga de información – Se colapsan los sistemas de información de una empresa artificialmente para impedir que otros usuarios los utilicen. Normalmente el fin es buscar una compensación económica .

 

CONSECUENCIAS

 

  • Bloqueo de los sistemas informáticos y afectación de los mismos.
  • Pérdida de ventas por paralización y por tanto de beneficio
  • Pérdidas económicas derivadas de los ciberataques
  • Pérdidas económicas y de reputación por reclamaciones de terceros perjudicados.
  • Pérdidas de reputación e imagen.

 

Entremos un poco en materia:  Protocolo de Ciberseguridad

Tiene como fin aminorar el tiempo de respuesta, ante cualquier ciberataque, y poner en marcha las acciones necesarias de protección, es necesario que cada empresa elabore un Protocolo de Ciberseguridad, siempre en función a sus características, tamaño, número de trabajadores, áreas o departamentos, a los distintos equipos informáticas, a lo distintos proveedores de servicios informáticos. Deberán incluir un inventario de dispositivos electrónicos, sistemas y aplicaciones, con el objetivo de detectar todas las posibles orígenes o flancos vulnerables,

En definitiva, se trata de que, en caso de una posible brecha de seguridad, se podamos contar rápidamente con la información necesaria para detectarlo lo antes posible e implementar la protección preestablecida, así como facilitar una investigación posterior a unos expertos en ciberseguridad.

Protocolo principalmente lo he obtenido de los cuestionarios de las  principales aseguradoras más representativas en éste tipo de protección

¿Confirma que no hace uso de programas y sistemas informáticos sin soporte del fabricante 

¿Realiza copias de seguridad de sus sistemas e información crítica para su negocio al menos cada 7 días y las guarda en dispositivos externos no conectados a sus sistemas?

¿Tendría Pérdidas por falta de producción o venta en caso de ataque externo a procesos que afectaran a maquinaria?

uso de sistemas correo electrónico web (por ejemplo GSuite y Office 365), o en caso de sí usarlo confirma que tiene activada la ‘verificación de dos pasos’ / ‘doble factor  de autenticación’ para todos sus empleados?

¿Se requiere de dos o más personas para revisar y autorizar pagos internos o externos mayores a 5 mil euros?

TODO EL PERSONAL DEBE ESTÁR INVOLUCRADO, FORMADO Y SER CONSCIENTE

 

  • Formación y cultura de ciberseguridad en todos los trabajadores de la empresa.

Casi el  85% de los ataques, son debidos a errores o fallos humanos.

Es preciso implantar un completo plan de formación para todos los trabajadores y usuarios, siempre según sus responsabilidades y tipo de  accesos a la información.

La formación les familiarizará con  todo tipo de conceptos comunes de ciberriesgo , así como  explicar los  diferentes ejemplos de ciberataques relacionados con las redes sociales, como el envío de correos electrónicos con facturas o solicitando datos bancarios, SMS etc.

De hecho hay casos que , según su tamaño  la empresa pueden realizar simulacros de ciberataques a los propios trabajadores para concienciar de la importancia de la ciberseguridad.

El plan de formación debe ser fácil de realizar por cualquier trabajador, y ser actualizado  a los nuevos tipos de ciberataques y a los cambios que se produzcan en el entorno del ciberriesgo.

Además, es recomendable designar un responsable de ciberseguridad que supervise la cultura de ciberseguridad en la empresa, mantenga la vigencia y la actualización de todos los procedimientos, y ayude a todos los trabajadores a incorporar sencillos hábitos diarios de ciberseguridad.

Contraseñas   La utilización de contraseñas personales y específicas para cada acceso es una de las medidas más de ciberseguridad. Se deben:

  • Modificar de forma periódica y deben incluir, en su formato, letras, números, símbolos o caracteres especiales, mayúsculas y minúsculas.
  • Utilizar doble factor de autentificación, como medida de seguridad extra para proteger las cuentas de los usuarios, a través de un mensaje SMS automático o una aplicación que genera códigos de acceso.
  • Cuando un trabajador se ausente de su puesto de trabajo, por cualquier causa ,debe bloquear sus dispositivos electrónicos.
  • Navegación por internet . Se debe realizar una navegación en internet a través de páginas seguras (https://), evitar la ejecución de elementos emergentes o descargables procedentes de internet,
  • Correo electrónico : Extremar las precauciones con los correos electrónicos recibidos de procedencia desconocida que adjunten documentos o enlaces a otras páginas web, evitar la instalación de programas o aplicaciones de las que se desconozca el origen, evitar, muy importante esto , la conexión a redes no protegidas (wifi, bluetooth, etc.).

 EN CUANTO A LOS SISTEMAS DE TRANSMISION Y ALMACENAMIENTO DE DATOS

Instalación y actualización automática de antivirus , cortafuegos o firewall incluido en el sistema operativos. Las desactualizaciones son el origen de muchos problemas.

  • Realización periódica de copias de seguridad, pero en servidores independientes, con el objetivo de recuperar y restaurar cualquier pérdida de datos o de información, como consecuencia de un ciberataque.
  • Control de los Proveedores Externos de Servicios Informáticos y los contratos con éstos han de tener una delimitación adecuada de sus responsabilidades en caso de ciberataque.
  • Cumplimiento de la seguridad legal, es decir, las normativas legales de cumplimiento, relativas con la protección de la información de los usuarios y los clientes, así como los sistemas informáticos.
  • Reglamento General de Protección de Datos (RGPD) y Ley Orgánica de Protección de Datos (LOPD. Esta ley es impositiva a efectos de implantar diferentes medidas de seguridad en función de la sensibilidad de la información (prevención de ataques externos y ante la fuga de información, comunicaciones seguras mediante control de acceso, etc.).
  • Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): relativa a las empresas con actividades económicas que permitan la contratación online de bienes y servicios, u ofrezcan información de productos a través de páginas web, o se dediquen al comercio electrónico. Esta ley requiere incluir en la página web información referente a la identificación del negocio y los servicios o productos ofrecidos.

¿Alguna duda? Estaremos encantados de atenderle, sin compromiso.

PIDE TU PRESUPUESTO SIN COMPROMISO

TE RESOLVEMOS CUALQUIER DUDA