902 36 45 85 - 958 29 43 83
hola@protectionreport.com
martes, marzo 14, 2023
Protection Report
  • Inicio
  • Servicios
    • Contratar Protección de Datos
    • Mantenimiento RGPD
    • Adaptación a la LSSI
    • Formación de Protección de Datos
    • Delegado de Protección de Datos (DPO)
    • Servicios al ciudadano afectado
    • Colaboraciones
  • Foro
    • Foro
    • Pregúntenos
  • Artículos interesantes
  • Clientes
  • Quiénes Somos
Acceso Clientes
Contactar
No Result
View All Result
Protection Report
  • Inicio
  • Servicios
    • Contratar Protección de Datos
    • Mantenimiento RGPD
    • Adaptación a la LSSI
    • Formación de Protección de Datos
    • Delegado de Protección de Datos (DPO)
    • Servicios al ciudadano afectado
    • Colaboraciones
  • Foro
    • Foro
    • Pregúntenos
  • Artículos interesantes
  • Clientes
  • Quiénes Somos
Acceder
Contactar
No Result
View All Result
Protection Report
 | 

Ataques cibernéticos que toda empresa debe conocer

14 julio 2022

Con el avance de la digitalización, los ataques cibernéticos están a la orden del día. 

No hay más que tirar de las noticias para repasar los múltiples ciberataques que ha sufrido el Gobierno español en los últimos meses. Hace poco más de un año la infraestructura tecnológica del Servicio de Empleo Público Estatal, más conocido como SEPE, fue atacada y tan solo unos meses después las páginas web de diferentes ministerios, incluido el de trabajo, sufrieron caídas que duraron horas. Por no olvidar el último hackeo que han experimentado los teléfonos móviles de políticos de primera fila, entre los que se encuentra el mismo presidente del Gobierno.

Todo esto ha puesto de manifiesto la susceptibilidad de las instituciones públicas en lo que a ciberseguridad se refiere. Y es que si organismos de este calibre pueden sufrir ataques cibernéticos de esta magnitud, solo queda imaginar lo que experimentarán usuarios y empresas, que además disponen de menos recursos a la hora de protegerse.

Es más, según el último informe anual del Foro Económico Mundial (WEF por sus siglas en inglés) los ciberataques a las empresas aumentaron en un 150% en 2021. Escenario que los expertos achacan a la confianza desmedida que los CEOs depositan en la seguridad cibernética de sus empresas frente a lo que opinan sus jefes de ciberseguridad.

Por todo ello, en este post abordaremos los principales ataques cibernéticos a los que están expuestas las empresas y qué estrategias resultan útiles para hacerlos frente.

  • Modus operandi de los ciberdelincuentes
  • Principales ataques cibernéticos y mejores estrategias par combatirlos
  • Cómo protegerse de los ataques cibernéticos

Modus operandi de los ciberdelincuentes

Antes de enumerar los principales ataques cibernéticos que pueden ir dirigidos a las empresas, es importante entender qué es un ciberataque y lo que persigue.

Se trata de un intento no deseado de alterar, robar, exponer, deshabilitar o destruir datos mediante el acceso no autorizado a los sistemas informáticos de un tercero. 

Las motivaciones suelen ser políticas, personales o meramente criminales, tal y como sugieren los expertos. De esta manera, los ciberdelincuentes pueden perseguir atención mediática en forma de lo que se llama “hacktivismo”, venganza o ganancias económicas, además de hacerse con datos de carácter personal como listado de clientes, direcciones de email y credenciales, entre otros.

Principales ataques cibernéticos y mejores estrategias par combatirlos

Teniendo en cuenta que los ciberdelincuentes recurren a herramientas cada vez más sofisticadas para perpetuar los ataques informáticos, es vital que la ciberseguridad de toda empresa sea capaz de detectar y detener las siguientes amenazas:

  • Denegación de servicios (DoS): se trata de un ataque cibernético bastante común entre los piratas informáticos cuyo objetivo es lograr que un servidor deje de estar disponible hasta para sus propios administradores. 

    Con el fin de evitar este ciberataque, los expertos aconsejan revisar la configuración de todas las puertas de entrada y cortafuegos para denegar el acceso a IP inválidas, filtrar los protocolos innecesarios, limitar el tráfico de un solo host y también las conexiones dirigidas al servidor principal de la empresa, además de monitorizar las conexiones TCP/UDP en el servidor.
  • Programas maliciosos: también conocido como ‘malware’, es un software no deseado que ha sido instalado en un sistema sin el consentimiento de su administrador. Existen varios tipos de malware, como el ransomware, que es un programa de secuestro que bloquea un sistema a cambio del pago de un rescate. 

    Por otro lado está el spyware, un programa que espía y recopila información de un ordenador. Y no podemos dejar de mencionar al famoso troyano, un virus informático con apariencia de programa inofensivo que cuando es instalado por el ordenador da permiso al ciberdelincuente para acceder a este de forma remota. 

    En cualquiera de los casos, los expertos recomiendan disponer de un buen antivirus, copias de seguridad, protocolos de autenticación, cifrado de archivos, además de mantener actualizado el sistema operativo y evitar abrir archivos que procedan de correos electrónicos desconocidos.
  • Phishing: es una de las estrategias más utilizadas para obtener información confidencial de forma ilegal. Los ciberdelincuentes se hacen pasar por personal de una empresa, habitualmente un banco, a la hora de enviar comunicaciones a través de mensajes de texto o correo electrónico. 

    Cuando este tipo de ataque cibernético va dirigido hacia una víctima específica pasa a llamarse ‘Spear phishing’ y si dicha víctima es un alto cargo de una empresa, entonces el ciberataque se denomina “Whaling”. 

    En todo caso es fundamental no hacer clic en ningún enlace que contenga este mensaje ni facilitar ningún dato personal. La clave está en que ningún banco pide información tan sensible a través de este tipo de canales.
  • Ataques de intermediario: los también llamados MitM (‘Man in the middle’) se caracterizan por realizar escuchas secretas a través de una red wifi que no está debidamente protegida. De este modo, los ciberdelincuentes pueden acceder a un ordenador de la empresa sin que ninguno de los trabajadores se dé cuenta y obtener información procedente de un intercambio de correos electrónicos o de transacciones bancarias, entre otros muchos casos. 

    Es decir, su misión es interceptar los movimientos de la empresa, siendo capaces de secuestrar las ‘cookies’ e incluso de suplantar la IP del ordenador. Además, una vez que tienen acceso al dispositivo, también pueden instalar un malware.

    Ante este peligro, la mejor opción es recurrir a la VPN, o dicho de otra manera, a la red privada virtual, donde se oculta, cifra o camufla las acciones que hacemos en línea. 
  • Inyección de lenguaje de consulta estructurado (SQL por sus siglas en inglés): gracias a este modus operandi, los ciberdelincuentes logran filtrar un código malicioso en el sistema que a su vez aprovecha las vulnerabilidades y los errores de este para robar, manipular o destruir información. La solución es relativamente sencilla: hay que desinfectar la entrada del usuario y usar declaraciones preparadas.

Cómo protegerse de los ataques cibernéticos

Más allá de los consejos específicos ofrecidos anteriormente para mantener protegidos los equipos informáticos de una empresa, conviene recordar que la formación es vital para evitar cualquier brecha de seguridad, ya que un alto porcentaje de estos casos se debe a errores humanos. 

Y por otro lado, también es aconsejable configurar los cortafuegos, utilizar solo aplicaciones que sean fiables y disponer de un protocolo antispam, además de, por supuesto, contar con un buen antivirus para todos los dispositivos.

Ahora que eres consciente de algunas de las muchas amenazas a las que se puede enfrentar la ciberseguridad de tu empresa, toma nota de los recursos que necesitas para mantenerla protegida, además de contar con un buen equipo de profesionales que se responsabilicen de esta tarea.

Ante cualquier duda o consulta relacionada con aspectos relativos al cumplimiento de la Normativa sobre Protección de Datos por parte de empresas, autónomos o entidades, póngase en contacto con PROTECTION REPORT, empresa de protección de datos especializada en la consultoría y asesoramiento para el correcto cumplimiento de estas normativas. 

Desde 2002 prestamos nuestros servicios en todo el territorio español a través de una red de consultores especializados en esta materia, habiendo trabajado con más de 10.000 clientes que han confiado en los servicios de esta compañía. 

Share141Tweet88Send
Redacción Protection Report

Redacción Protection Report

Relacionados Posts

Tecnología

Derecho al olvido o cómo limitar la difusión de información personal en los buscadores

16 septiembre 2022

Una vez que accedemos a Internet y compartimos datos que proceden de nuestra información personal, esta pasa a estar expuesta en la red, lo que implica en muchas ocasiones el riesgo de que sea tratada de forma ajena e...

Tecnología

Cómo identificar un número privado

16 junio 2022

A día de hoy continúa siendo habitual que recibamos alguna que otra llamada procedente de un número oculto. En cuanto vemos este tipo de número en la pantalla del móvil tendemos a no coger la llamada. La razón no...

Tecnología

¿Es legal grabar una conversación? 4 aspectos fundamentales que debes conocer

19 mayo 2022

Es muy habitual que en alguna conversación entre amigos o compañeros de trabajo acabe surgiendo el delicado tema de grabar conversaciones telefónicas, ya sea porque alguien se ha visto en la tesitura de tener que grabar una conversación que...

Tecnología

Suplantación de identidad

26 abril 2022

¿Qué es la suplantación de identidad? Todos hemos visto alguna vez en las noticias diferentes casos relacionados con la suplantación de identidad. Esa persona que intenta explicar, perpleja, ante la cámara cómo un buen día empezó a recibir notificaciones...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PROTECTION REPORT

Especialistas en Protección de Datos

Madrid, Granada y Sevilla

Nuestros especialistas llevan ejerciendo desde el año 2002 conviertiendo en la actualidad a Protection Report en un referente a nivel nacional.

Categorias

  • DPO (1)
  • LSSI (3)
  • RGPD (15)
  • Sin categoría (1)
  • Tecnología (11)

Preguntas

Permiso grabacion 0 Respuestas | 0 Votos
Grabación conversación movil 1 Respuesta | 0 Votos
Imágenes tiempo real 0 Respuestas | 0 Votos
GRABACIÓN 0 Respuestas | 0 Votos
divulgación de mensaje privado 1 Respuesta | 0 Votos

LE PUEDE INTERESAR

  • Qué hay que poner en el cartel de videovigilancia RGPD

    Qué hay que poner en el cartel de videovigilancia RGPD

    4019 compartido
    Share 1608 Tweet 1005
  • Cómo identificar un número privado

    1173 compartido
    Share 469 Tweet 293
  • WhatsApp o Telegram. ¿Tus conversaciones están seguras?

    557 compartido
    Share 237 Tweet 133
  • LSSI Comunicaciones Comerciales

    529 compartido
    Share 212 Tweet 132
  • 10 preguntas sobre la Ley de Protección de Datos

    524 compartido
    Share 210 Tweet 131

Buscar preguntas

 

  • Política de cookies
  • Aviso Legal
  • Política de privacidad / Protección de datos

Una empresa asociada de:

  • logo apep
  • Incibe
902 36 45 85
958 29 43 83
hola@protectionreport.com

    Contacte con Protection Report

    Rellene el siguiente formulario y un especialista en protección de datos se pondrá en contacto con usted.




    [recaptcha]

    HE LEIDO Y ACEPTO LA POLÍTICA DE PRIVACIDAD / PROTECCIÓN DATOS
    DESEO RECIBIR COMUNICACIONES COMERCIALES Y NOTICIAS

    INFORMACIÓN BÁSICA POLITICA PRIVACIDAD Y PROTECCIÓN DE DATOS
    PROTECCIÓN DATOS: Reglamento Europeo de Protección de Datos 2016/679 y Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales: Responsable: PROTECTION REPORT S.L.; Finalidad: Gestión de solicitudes y servicios realizados a través de la página web de la empresa; Legitimación: Relación contractual y/o consentimiento; Conservación: Sus datos se conservarán mientras se mantenga la relación o durante los años necesarios para cumplir con las obligaciones legales; Destinatarios: Los datos no se cederán salvo que sea necesario para la realización del servicio o por obligación legal; Derechos: Puede ejercer dº acceso, rectificación, supresión, limitación, portabilidad, oposición y a presentar una reclamación ante la AEPD. Puede obtener información adicional en el enlace o dirigiéndose a la empresa.
    No Result
    View All Result
    • Inicio
    • Servicios
      • Contratar Protección de Datos
      • Mantenimiento RGPD
      • Adaptación a la LSSI
      • Formación de Protección de Datos
      • Delegado de Protección de Datos (DPO)
      • Servicios al ciudadano afectado
      • Colaboraciones
    • Foro
      • Foro
      • Pregúntenos
    • Artículos interesantes
    • Clientes
    • Quiénes Somos
    PROTECTION REPORT SL le informa que utilizamos cookies propias y de terceros que permiten al usuario la navegación a través de una página web (técnicas) y para el seguimiento y análisis estadístico del comportamiento de los usuarios (analíticas). Si acepta este aviso consideraremos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies. Pulsando en “Aceptar”, usted está aceptando el uso de todas las cookies.
    CONFIGURACIÓN DE COOKIESACEPTAR
    Privacidad y Política de Cookies

    Resumen de privacidad

    Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
    Necesarias
    Siempre activado
    Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
    No necesarias
    Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web.
    GUARDAR Y ACEPTAR
    Abrir WhatsApp
    ¡Resolvemos tus dudas ahora!
    WhatsApp
    ¡Hola! ¿Podemos ayudarte?
    Call Now Button