www.acerkate.com
Seleccionar página

Una de las ventajas de estar en internet y el utilizar las TICs para mejorar el procesamiento de una empresa es la automatización. Sin embargo, al mismo tiempo podemos exponernos a situaciones desfavorables si no actuamos con precaución o tomando las medidas necesarias. Aún así, ¿cómo saber accionar si no reconocemos todos los riesgos que nos pueden perjudicar? Es por ello que a continuación te explicaremos las amenazas de ciberseguridad que existen para que estés al tanto y puedas evitarlos.

Algunas de estas amenazas de ciberseguridad y sus soluciones son básicas y otras son complejas. Trabajar con una empresa de servicios de IT ayuda a proteger tu empresa de estas amenazas. Incluso si tu empresa tiene un departamento de TI, le recomendamos que consulte a una empresa de IT externa para asegurarte de tener la máxima seguridad.

Nuestro mundo vive, trabaja y juega en Internet

Amenaza 1: Phishing

El phishing es una de las amenazas de ciberseguridad más comunes debido a los altos niveles de interacción que los humanos tienen en la comunicación electrónica. Los empleados de la oficina reciben cientos de correos electrónicos y mensajes electrónicos todos los días. Un hacker solo necesita que un empleado cometa un error y destruya la integridad de una empresa.

¿Qué debe hacer tu empresa para protegerse del phishing?

  1. Hay que estar atento a los correos electrónicos y mensajes instantáneos inusuales. Pueden comenzar con expresiones como «Estimado cliente» en lugar de usar su nombre, tener mala gramática o contar una firma genérica.
  2. En segundo lugar, ten cuidado al hacer clic en enlaces o proporcionar información confidencial, incluso si parece legítima. En caso de duda, comunícate directamente con la fuente para asegurarte de que envió el mensaje.
  3. Y tercero, instala herramientas anti-phishing en los navegadores de Internet. Estas barras de herramientas le alertan sobre sitios que contienen información de phishing.

Amenaza 2 – Smishing

El smishing es similar al phishing pero ocurre a través de mensajes de texto SMS en tu teléfono.

El atacante envía un mensaje de texto SMS al teléfono de un usuario. Abrir el mensaje de texto en sí no inicia el ataque, pero el mensaje contiene un enlace. Si se hace clic en el enlace, comienza el ataque.

Muchos programas de correo electrónico, como Google o Microsoft Outlook, son lo suficientemente inteligentes como para detectar correos electrónicos de phishing y etiquetarlos como spam. Sin embargo, ¡cualquiera puede recibir un mensaje de texto y abrir un enlace incorrecto!

¿Cuáles son los ataques de smishing comunes?

  • Un mensaje de “tu banco” pidiéndote que ingreses tu número de seguro social.
  • Un «transportista» que te pide que programes la entrega de un paquete.
  • Otras organizaciones que te piden que hagas clic en un enlace o proporciones información.

¿Qué debería hacer tu empresa para protegerse del phishing basado en SMS?

  1. Primero, nunca abras un enlace en un mensaje de texto. La mayoría de los bancos y empresas no solicitan información a través de mensajes SMS; te llaman o te envían un correo.
  2. En segundo lugar, ten cuidado con los errores ortográficos o el lenguaje genérico.
  3. Y tercero, si crees que el mensaje es legítimo, llama a la empresa directamente. Esto asegura que ningún dato valioso caiga en las manos equivocadas.

Amenaza 3: Estafas de PDF

Nuestro cerebro asocia los archivos PDF con los negocios y, por lo tanto, es más probable que bajemos la guardia y los abramos.

Los estafadores de PDF saben que las personas desconfían de un correo electrónico que les pide que hagan clic en un enlace. Sin embargo, es más probable que las personas abran un PDF si piensan que es un saldo de un estado de cuenta o un comunicado de prensa.

¿Qué debería hacer tu empresa para protegerse de las estafas de PDF?

  1. Primero, capacita a tus empleados para que estén atentos a direcciones de correo electrónico genéricas o inusuales, y además puedan tener conocimiento de cualquiera de las amenazas de ciberseguridad que se puedan producir. Por ejemplo, si alguien recibe extractos bancarios por correo electrónico, asegúrate de que la dirección de correo electrónico del remitente sea del banco y no una dirección genérica.
  2. En segundo lugar, presta atención a los títulos genéricos e inusuales. En lugar de usar tu nombre, las estafas de PDF a menudo usan términos genéricos como «Señor» o «Señora».
  3. Y tercero, cuenta con una protección antivirus actualizada y segura en tus equipos informáticos y red.
amenazas de ciberseguridad

Amenaza 4: Malware y Ransomware

Los piratas informáticos saben que todas las empresas mantienen sus datos en servidores conectados a Internet. Todo lo que necesitan es una grieta en tu seguridad y ya pueden realizar el ataque.

¿Qué debería hacer tu empresa para protegerse del malware y el ransomware?

  1. Primero, asegúrate de mantener actualizado todo el software y hardware de los equipos. El software, los controladores y otros complementos obsoletos son vulnerabilidades de seguridad comunes.
  2. En segundo lugar, habilita los complementos de reproducción por clic para evitar que Flash o Java se ejecuten a menos que hagas clic en un enlace. Esto reduce el riesgo de ejecutar programas maliciosos con Flash o Java.
  3. Y tercero, eliminar el software antiguo. Por ejemplo, si tu computadora tiene Windows 10, pero ejecuta programas diseñados para Windows 7, éstas se consideran aplicaciones heredadas y pueden representar un riesgo para la seguridad.

Amenaza 5: Exposición de la base de datos

La exposición de la base de datos es una brecha de seguridad que expone la información de la base de datos a piratería o robo.

Algunos piratas informáticos utilizan ataques de ingeniería social para robar credenciales de inicio de sesión y otros utilizan malware para obtener acceso, esté es una de las amenazas de ciberseguridad más importante.

¿Qué debería hacer tu empresa para protegerse de la exposición de las bases de datos?

  1. Primero, si tienes un servidor privado, mantén el hardware físico en una habitación segura y cerrada. Esto ayuda a prevenir robos en caso de robo en su edificio y evita que personal no autorizado acceda a él con un disco duro portátil.
  2. En segundo lugar, asegúrate de tener un firewall de base de datos y un firewall de aplicaciones web. Una puerta cerrada protege tu servidor físico y hardware, y los firewalls protegen su servidor en Internet.
  3. En tercer lugar, mantén limitado el acceso al servidor. Cada persona con un inicio de sesión en el servidor es una fuga potencial, por lo que cuantos menos inicios de sesión, mejor.
  4. Y cuarto, cifra los datos en el servidor y haz una copia de seguridad periódica.

Amenaza 6: Relleno de credenciales

El relleno de credenciales es un ataque dirigido a robar el acceso de los usuarios a través de las credenciales de inicio de sesión. Esto es más común en situaciones en las que se utilizan las mismas credenciales de inicio de sesión para varios sitios o cuentas.

¿Qué debería hacer tu empresa para protegerse del relleno de credenciales? 

  1. Primero, implementa la autenticación de 2 factores para los inicios de sesión de la cuenta. Esto requiere una verificación por correo electrónico o por teléfono junto con el nombre de usuario y la contraseña estándar.
  2. En segundo lugar, usa contraseñas diferentes para cada cuenta.

Y tercero, nunca compartas contraseñas con otras personas. Si tienes una cuenta compartida por alguna razón, siempre da la contraseña verbalmente o envía el usuario por mail y la clave por mensaje. 

En un mundo donde Internet conecta todo, la ciberseguridad nunca ha sido más importante.

Si bien es importante contar con servicios de IT y software y hardware actualizados, es fundamental comprender que los piratas informáticos de hoy en día atacan el comportamiento humano a través de ataques de ingeniería social.

Afortunadamente, hay capacitación, software y ayuda disponibles para individuos y pequeñas empresas.

¡Nos encantaría hablar contigo, conocer los objetivos de tu empresa y planificar cómo tu IT puede funcionar para hacer crecer tu negocio!

Contacto