Conozca cómo proteger una empresa de un ataque cibernético

Durante la pandemia, estos ataques incrementaron en un 25 %.
Ciberataque
Ciberataque Crédito: Freepik / rawpixel.com

En un mundo digital, los ciberataques no dan tregua, dejando en total vulnerabilidad la información de entidades del Estado como grandes compañías. Según Kaspersky, empresa líder en ciberseguridad, durante la pandemia, estos ataques incrementaron en un 25 %.

¿Qué es un ciberataque?

Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas. Este tipo de acción puede atentar tanto contra los equipos y sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan información, siendo esta espiada, robada o, incluso, utilizada para extorsionar.

Lea también: Daviplata: Recomendaciones para evitar estafas de ciberdelincuentes

¿Cuáles son los tipos de ciberataques más comunes?

Según lo ha dado a conocer Microsoft, existen diferentes tipos de ataques:

1. Ataques de denegación de servicio

Este tipo de ciberataque invade los recursos de un sistema para que no pueda reaccionar a solicitudes de servicio.

2. Ataques a las contraseñas

Los ciberdelincuentes pueden obtener contraseñas echando un vistazo al escritorio de alguien, mediante ingeniería social, accediendo a bases de datos o explorando conexiones para encontrar contraseñas que no están cifradas.

3. Inyección SQL

El lenguaje de consulta estructurado se comunica con una base de datos. Un ataque de inyección de SQL exitoso puede leer y modificar datos confidenciales.

4. Ataques drive-by

En un ataque drive-by-download, los ciberdelincuentes buscan sitios web no seguros en los que colocar script malicioso.

5. Ataques Man-in-the-Middle

Un ataque Man-in-the-Middle es cuando un hacker se interpone entre las comunicaciones del cliente y un servidor.

6. Suplantación de identidad

Todos hemos recibido correos electrónicos que parecen proceder de alguien que conocemos y en quien confiamos. Ten cuidado con los documentos adjuntos.

7. Cross-site Scripting (XSS)

Los atacantes XSS infectan la base de datos de tu sitio con JavaScript malicioso.

8. Interceptación

Esto ocurre cuando los hackers interceptan el tráfico de redes para obtener contraseñas y números de tarjetas bancarias.

Ciberataque
CiberataqueCrédito: iStock

¿Cómo proteger su empresa de los ciberataques?

Según lo ha dado a conocer uno de los portales más especializados sobre seguridad informática, Berna Network, la seguridad 100% no existe, pero se puede reducir el riesgo de ser atacado y minimizar los daños en caso de no poder evitar un ciberataque con la siguiente información:

Utilizar un antivirus

A pesar de que a veces su utilidad puede ser limitada por la complejidad del malware actual, es absolutamente imprescindible tener un antivirus que le evitará un volumen importante de malware “barato” pero igualmente destructivo o molesto.

Proteja sus dispositivos protegidos por contraseñas

Para evitar ciberataques todos sus dispositivos deberían estar bloqueados cuando no estén en uso y protegidos por contraseñas, sistemas de desbloqueo por código o factores biométricos.

Contraseñas seguras, únicas y actualizadas

Nunca utilice una misma contraseña para todos sus accesos. Si un sistema queda comprometido y los datos de los usuarios son accesibles a los delincuentes, lo primero que harán es utilizar esas credenciales de acceso y probar en otros servicios.

Por eso es necesario que utilice siempre contraseñas únicas para cada servicio y que sean complejas y robustas.

La forma de hacer esto es usando un gestor de contraseñas que le permita guardar todas sus contraseñas de forma segura, accesibles mediante una única contraseña maestra, y que genere contraseñas robustas difíciles de descubrir mediante ataques de fuerza bruta.

No instale software pirata o de fuentes no confiables

Además de por las potenciales consecuencias legales, un software pirata o que provenga de una fuente desconocida, no oficial, puede haber sido alterado por un ciberdelincuente para crear puertas de entrada en nuestro equipo u otras cosas peores.

Tampoco es aconsejable usar determinado software gratuito que muchas veces viene con sorpresas, como malware oculto, no necesariamente dañino, pero sí muy molesto.

Actualice todos los equipos y dispositivos

Cualquier software suele tener errores que los delincuentes utilizan para entrar en los sistemas. Por eso, cuando el desarrollador lanza una actualización es importante que la instales cuanto antes.

Haga copias de seguridad

Ten siempre una copia de seguridad de toda tu información. Hoy en día, con los servicios de almacenamiento en la nube, es algo bastante asequible y sencillo, ya que se hacen de forma automática.

Mejorar la seguridad del WiFi

Modifique la configuración de su router para conseguir un nivel de seguridad más alto del que viene por defecto. Por ejemplo, cambie la contraseña de administrador, la contraseña de la red, y el nombre del SSID (nombre de red) para que no incluya datos sobre el proveedor ni datos identificativos.

Evite las redes WiFi públicas o úsalas con mucha precaución

Si quiere prevenir un ciberataque no es recomendable conectarse a una red WiFi pública abierta o con una clave común para todos los usuarios (como una cafetería, hotel, coworking, aeropuerto, etc.). Con lo barato que son los datos en el móvil no merece la pena correr determinados riesgos.

Si necesita conectarse a este tipo de redes WiFi públicas utilice siempre una VPN que le permitirá conectarse de forma segura y cifrar sus comunicaciones.

Sea cauto con los correos o mensajes que recibe

Tanto el correo como los servicios de mensajería son uno de los medios más utilizados para infiltrarse en sus dispositivos. Se presentan con ofertas atractivas, amenazas o incluso contenido neutro poco sospechoso, pero que utilizan técnicas de ingeniería social para que caigas en la trampa.

Desconfíe de mensajes de fuentes no conocidas, que estén mal redactados o contengan ofertas “demasiado buenas para ser verdad”. Y nunca cliquee en los enlaces, no descargue archivos ni ceda al chantaje.

Religión

¿Quién fue San Francisco de Asís y por qué están exponiendo sus restos en Italia?

Los restos del santo están siendo expuestos en Italia, le explicamos la razón.
Francisco es una de las figuras más reconocidas del catolicismo en la actualidad.



Pacientes con tratamientos vitales, en el limbo por disputa entre IPS y Nueva EPS

Según la IPS está entidad de salud venía prestando atención a más de 170 pacientes con hemofilia en el país.

Slots en El Dorado: JetSmart cuestionó el actual manejo de los horarios aéreos con mayor demanda

La aerolínea propone cambios en el manejo de horarios operativos para ampliar alternativas de viaje y dinamizar el tráfico aéreo en Bogotá

Traslado de 25 billones a Colpensiones “sería ilegal y contradice la ley”, según experto

Kevin Hartmann advirtió que el decreto para trasladar 25 billones a Colpensiones sería ilegal por contradecir la reforma.

¿Cuál es el nuevo cargo que tendrá Tarek William Saab, tras renunciar como fiscal de Venezuela?

Tarek William Saab

Señales para detectar a un mitómano, según experta en salud mental

Mitomanía

Hombre que atacó brutalmente con un martillo a su expareja Karina Rincón se declaró inocente

Intento de Feminicidio

María Fernanda Cabal se irá del Centro Democrático el 21 de julio, declara José Félix Lafaurie

jose felix lafaurie movimiento salvacion nacional centro democratico maria fernanda cabal

Caso Diana Ospina: defensa habla de “articulación de una banda organizada” en su secuestro

diana ospina fiscalia general medidas proteccion banda organizada investigacion penal sustraccion dinero

“Con plata alteraron los resultados de la encuesta del Centro Democrático": José Félix Lafaurie tras renunciar al partido

En entrevista con La FM, José Félix Lafaurie, afirmó que los resultados de la encuesta fueron alterados.

¿Es inconstitucional el impuesto al patrimonio para empresas en Colombia? Abogado responde

impuesto patrimonio empresas cascada tributaria interes moratorio decreto emergencia inconstitucionalidad

Asofondos considera que decreto del Gobierno para trasladar recursos de pensiones es ilegal

Andrés Velasco

Llegan santistas a la campaña de Paloma Valencia

También se sumó Juan Mesa, asesor de comunicaciones de Santos, quien trabajó en el gobierno de Samper.