La lucha contra la pandemia del Covid-19 ha hecho que el teletrabajo sea la única opción para la mayoría de empresas de todo el mundo, y tal y como hemos comentado en artículos anteriores, el teletrabajo tiene sus ventajas y sus inconvenientes. Hoy hablaremos de los ciberataques durante el teletrabajo, que entra dentro de la segunda categoría.
Es muy importante controlar la gestión de los empleados frente a esta epidemia y las medidas laborales frente a este problema, (como podría ser la prevención de riesgos laborales comentada en los artículos anteriores), entender el funcionamiento del teletrabajo, cómo gestionar las bajas laborales por el COVID-19 o la (ciber) seguridad del teletrabajo.
👉 ¿Buscas una guía completa sobre el teletrabajo? Haz clic aquí y te convertirás en un experto sobre el tema
El coronavirus es actualmente el principal enemigo de la ciberseguridad. El Centro de Respuesta a Incidentes de Seguridad (INCIBE) ha informado que ya son muchos los casos que se han detectado en compañías víctimas de estos ciberataques durante el teletrabajo, por lo tanto, ahora es un momento clave para protegerse debidamente.
En definitiva, cambiar al teletrabajo es una magnífica oportunidad para los delincuentes de la información, ya que estos atacantes se encuentran en un momento de oro para propagar el malware. Y está claro que apuntarán a dispositivos que carecen de medidas de seguridad en el teletrabajo.
Quieres saber ¿Cuáles son las etapas de un ciberataque? o ¿Cuáles son los mínimos para prevenir un ataque de este tipo?
Tabla de contenidos
- ¿Cómo nos afecta, según los expertos, esta vulnerabilidad a la que estamos sometidos?
- La situación actual
- ¿Cuáles son las etapas de un ciberataque?
- ¿Cuáles son los mínimos para prevenir un ataque?
- Mejor prevenir que curar, ¿no?
- Regístrate gratis en nuestro software y digitaliza tu empresa para teletrabajar
¿Cómo nos afecta, según los expertos, esta vulnerabilidad a la que estamos sometidos?
Sufrir un ciberataque es una de las peores experiencias para una empresa y sus consecuencias pueden ser muy preocupantes. La mayoría de ataques de spoofing, aproximadamente 30.000 cada día, suelen ocurrir en aplicaciones que usan el motor de scripting Chakra, como sucede con los navegadores Internet Explorer y Edge. Y, además, consiguen datos con ellos. Pero, en realidad, cualquier persona que tenga una versión de su navegador un poco antigua está en riesgo (incluso navegadores considerados más seguros, como Firefox).
¿Qué buscan exactamente quienes llevan a cabo los ciberataques? Impacto económico. La mayoría de ciber delincuentes están tratando de aprovechar este momento al máximo y buscan, a resumidas cuentas, beneficio económico. Al final, quién posee información posee dinero. Las autoridades públicas que controlan estas amenazas aseguran que aún es pronto para ofrecer datos sobre los casos de ataque registrados a día de hoy, pero la IBM afirma que según su estudio Cost of a Data Breach Report 2019, de media cada filtración de datos tiene un coste para las empresas de 3,9 millones de dólares.
La situación actual
Según un Informe de amenazas de BlackBerry Cylance de 2020, este último año hemos sido testigos de un aumento masivo en los diferentes modos de ataques a medida que los ciber delincuentes se vuelven más sofisticados. Como resultado, las empresas encuentran que sus sistemas de seguridad no coinciden con el las amenazas actuales.
El organismo público de nuestro país, mientras tanto, ya está tomando medidas y reforzando la ciberseguridad, especialmente del sector público. Y es ahora cuando te preguntarás, ¿qué puedo hacer yo como individuo para evitar estos ciberataques y ayudar a que no se propaguen?
No existe una fórmula exacta para poder proteger tu ordenador o dispositivo móvil al 100%, pero si sigues un par de consejos y usas el sentido común podrás poner el camino más difícil a aquellos que quieren acceder a tu información.
¿Cuáles son las etapas de un ciberataque?
Para poder evitar estos ataques, lo mejor es entenderlo. Existen diferentes tipos de ciberataques que podemos sufrir, pero debemos saber que la mayoría de ellos se resumen en 4 pasos:
- Investigar y analizar información disponible de la víctima, para identificar posibles vulnerabilidades.
- Detectar un fallo en el sistema, donde la vulnerabilidad pueda ser explotada.
- Aprovechar la vulnerabilidad para obtener el acceso no autorizado.
- Realizar actividades dentro de un sistema objetivo.
¿Cuáles son los mínimos para prevenir un ataque?
Los expertos recomiendan que…
Tengas cuidado con tus contraseñas
Cámbialas cada dos o tres meses. Además, hay que poner una contraseña a tu red WiFi para que nadie pueda acceder desde fuera de la casa. Tampoco debemos hacer clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico.
O, mejor, si quieres ir un paso más allá y elevar la seguridad en la gestión de tus contraseñas, te recomendamos servicios de passwords como LastPass, 1Password o Dashlane. Tener todas tus contraseñas centralizadas y protegidas con una contraseña clave y única es la mejor manera de protegerte.
¡Navegadores evergreen siempre!
Los navegadores evergreen o «evergreen browsers» son aquellos que actualizan automáticamente las nuevas versiones.
Hoy en día hay muchos navegadores que se actualizan regularmente y no necesitan de instalación de nuevas versiones creadas y distribuidas por el fabricante. Si utilizamos MacOS X 10.4 Mojave, Windows 10, iOS o Android en sus últimas versiones, los navegadores estarán actualizados.
Contemos con un antivirus y antimalware
Debes proteger bien tu ordenador o cualquier dispositivo que tengamos en casa o en la oficina por lo que debes contar con un antivirus y antimalware para que hagan su función principal: detectar archivos maliciosos.
Utilicemos contraseñas seguras y complicadas
Sabemos que es lo típico que se suele decir en estos casos, pero debemos evitar el nombre de nuestros hijos, fecha de nacimiento o cualquier información personal. Siempre hay que combinar números, letras mayúsculas, minúsculas y símbolos. De esta forma es más difícil conseguirlas y que no aparezcan en sitios estándar.
Apliquemos protocolos de seguridad
Debemos evitar mandar datos a través de sitios desconocidas de poca confianza se o se facilitará el ciberataque.
Comprobemos la autenticidad de los emails
El correo electrónico puede ser una vía fácil para atacar, y por eso debemos comprobar la autenticidad de todos los perfiles. Actualmente las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio de cuentas no oficiales de empresas.
Evitemos dar datos personales
Tanto en las redes como en páginas web que no sean auténticas y saber de primera mano con quién compartimos nuestra información en la red. ¡Este es uno de los pasos más importantes!
Realicemos una copia de seguridad
Esto es fundamental en estos momentos, ya que si sufrimos un ciberataque podremos recuperar la información perdida.
Obviamente no está de más resaltar la peligrosidad de descargar contenido pirata para ver películas o escuchar música (ahora que estamos todos encerrados en casa y no tenemos más entretenimiento que ese).
Mejor prevenir que curar, ¿no?
Todo aquello que debemos hacer antes y/o después de ser víctimas de un ciberataque se resume en ser una persona previsora. Cuando veamos que un contenido no es adecuado y supongamos que es un riesgo para nosotros, la mejor opción es denunciarlo a las autoridades o a los cuerpos de seguridad encargados de este tipo de problemáticas. De esta manera evitaremos que el contagio sea mayor y reduciremos el impacto de estos tipos de ciberataques.
¿Tu empresa está teletrabajando y tu departamento de Recursos Humanos todavía no está completamente digitalizado? En Factorial estamos ofreciendo un período de prueba gratuito para aquellas empresas que lo necesiten (¡e incluye asesoría gratuita!).
Regístrate gratis en nuestro software y digitaliza tu empresa para teletrabajar
Escrito por Ona Raich y editado por Marina Camacho.