• Domingo, 05 de mayo 2024
  • ABC

COPE

¿Qué es un ciberataque? ¿Cómo prevenirlo? ¿Qué hacer si se sufre uno?

Alfonso Rincón, director general de Globales Informática, aporta claves en torno a un asunto que preocupa más tras el aumento del teletrabajo

Audio

COPESegovia

Tiempo de lectura: 3'Actualizado 13:20

La ciberseguridad ya no es algo nuevo, sino que se ha vuelto en un imprescindible en toda empresa que busca proteger por encima de todo sus sistemas, dispositivos y redes. Por Ejemplo, el gobierno de Estados Unidos invierte en Ciberseguridad más de 13.000 Millones de dólares anualmente. Pero, ¿qué es un ciberataque? Un ciberataque se puede definir como una acción ofensiva deliberada de sistemas informáticos o de ataque a los sistemas informáticos de una empresa, entidad o personas, que puede tener diversos objetivos entre los que destacan el daño, toma de control o desestabilización de un sistema informático, así como el robo o secuestro de datos.

No debemos olvidar nunca, que los hackers van siempre un paso por delante, por lo que tenemos que utilizar todas las medidas que estén a nuestro alcance para protegernos. Lo ideal es contar con expertos en ciberseguridad no solo para solucionar los problemas que surjan del ciberataque sino también para prevenirlos. Dependiendo del objetivo del atacante, estos ataques serán de un tipo u otro y necesitarán de más o menos recursos para realizarlo, que pueden ir desde un simple envío a un listado de direcciones email a un ataque coordinado de una red de cientos de ordenadores infectados.

Formas más frecuentes de ataque

  • Correo electrónico. Ese el método más utilizado por los ciberdelincuentes para atacar a los usuarios, ya que a través de un correo electrónico pueden comprometer nuestros equipos y redes. Con un Correo electrónico pueden enviarnos archivos maliciosos, la gran mayoría de personas los abren y descargan con lo que el malware puede acceder a nuestros datos. Otro ataque a través del correo es el Phisghing, que tienen como objetivo robar nuestras credenciales y contraseñas, y buscan usar algún anzuelo para que caigan en la trampa.
  • Redes sociales. Otra de las formas más habituales son las redes sociales, hacen uso de una serie de perfiles falsos para enviarnos anuncios falsos o malware. Las redes sociales son usadas por los cibercriminales, debido a su uso en alza por la gran parte de la sociedad por que en los últimos años han puesto su mirada aquí.
  • Descargas fraudulentas. Al igual que las redes sociales, las descargas fraudulentas son muy frecuentes en la sociedad por lo que los cibercriminales lo aprovechan para sus ciberataques. Es muy importante, dentro de las descargas fraudulentas, que tengamos cuidado con las descargas de software de lugar que no sean oficiales.
  • Actualizaciones falsas. Cuando estamos navegando por Internet, nos encontramos una serie de actualizaciones falsas que viene a través de link fraudulentos.
  • Links y redirecciones falsos. En una gran cantidad de páginas web tenemos una serie de links falsos que nos redirigen a páginas que descargan malware. Tenemos que tener cuidado con estos métodos de ataque los cuales pueden causarnos grandes problemas cuando menos nos lo esperamos, la revolución digital lleva insertada los ciberataques de los hackers.

Puntos de actuación para mejorar la ciberseguridad

Aunque las amenazas son infinitas y hay que implementar todas las herramientas posibles para aumentar la protección, las empresas disponen de recursos limitados para blindar sus sistemas, por lo que hay una serie de actuaciones que son fundamentales implanta

  • Automatizar al máximo todos los procesos y operaciones que realiza la empresa para evitar errores y detectar de manera más rápida las amenazas
    • Actualización permanente. Los desarrolladores descubren los fallos de seguridad y los corrigen, por eso es importante actualizar.
    • Hacer copias de seguridad regularmente y conservarlas en lugar seguro.
    • Variedad de contraseñas. En los diferentes dispositivos y puntos de acceso hay que variar las contraseñas para evitar el acceso total con facilidad
    • Mecanismo de acceso a los datos. La información de la empresa se encuentra en un servidor físico o en la nube, en la actualidad es muy sencillo acceder desde cualquier dispositivo, por lo que se deben establecer usuarios y contraseñas de acceso.
  • Detectar programas maliciosos y las posibles vulnerabilidades. Es importante rastrear el sistema para localizar las brechas de seguridad y anticiparse a los posibles ataques.
  • Formación de los trabajadores. Cualquier operario es un posible agujero de seguridad tanto por el filtrado de información como por la realización de acciones que pueden provocar el riesgo en la empresa. Deben conocer las formas seguras de actuar.
    • Evitar publicar información confidencial a través de medios públicos como correos electrónicos o sistemas no cifrados, Redes sociales….


Radio en directo COPE
  • item no encontrado

En directo

La noche del Grupo Risa

David Miner, Óscar Blanco y Fernando Echeverría

Reproducir
Directo La noche del Grupo Risa

La noche del Grupo Risa

David Miner, Óscar Blanco y Fernando Echeverría

Escuchar