Conozca cómo proteger una empresa de un ataque cibernético

Durante la pandemia, estos ataques incrementaron en un 25 %.
Ciberataque
Ciberataque Crédito: Freepik / rawpixel.com

En un mundo digital, los ciberataques no dan tregua, dejando en total vulnerabilidad la información de entidades del Estado como grandes compañías. Según Kaspersky, empresa líder en ciberseguridad, durante la pandemia, estos ataques incrementaron en un 25 %.

¿Qué es un ciberataque?

Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas. Este tipo de acción puede atentar tanto contra los equipos y sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan información, siendo esta espiada, robada o, incluso, utilizada para extorsionar.

Lea también: Daviplata: Recomendaciones para evitar estafas de ciberdelincuentes

¿Cuáles son los tipos de ciberataques más comunes?

Según lo ha dado a conocer Microsoft, existen diferentes tipos de ataques:

1. Ataques de denegación de servicio

Este tipo de ciberataque invade los recursos de un sistema para que no pueda reaccionar a solicitudes de servicio.

2. Ataques a las contraseñas

Los ciberdelincuentes pueden obtener contraseñas echando un vistazo al escritorio de alguien, mediante ingeniería social, accediendo a bases de datos o explorando conexiones para encontrar contraseñas que no están cifradas.

3. Inyección SQL

El lenguaje de consulta estructurado se comunica con una base de datos. Un ataque de inyección de SQL exitoso puede leer y modificar datos confidenciales.

4. Ataques drive-by

En un ataque drive-by-download, los ciberdelincuentes buscan sitios web no seguros en los que colocar script malicioso.

5. Ataques Man-in-the-Middle

Un ataque Man-in-the-Middle es cuando un hacker se interpone entre las comunicaciones del cliente y un servidor.

6. Suplantación de identidad

Todos hemos recibido correos electrónicos que parecen proceder de alguien que conocemos y en quien confiamos. Ten cuidado con los documentos adjuntos.

7. Cross-site Scripting (XSS)

Los atacantes XSS infectan la base de datos de tu sitio con JavaScript malicioso.

8. Interceptación

Esto ocurre cuando los hackers interceptan el tráfico de redes para obtener contraseñas y números de tarjetas bancarias.

Ciberataque
CiberataqueCrédito: iStock

¿Cómo proteger su empresa de los ciberataques?

Según lo ha dado a conocer uno de los portales más especializados sobre seguridad informática, Berna Network, la seguridad 100% no existe, pero se puede reducir el riesgo de ser atacado y minimizar los daños en caso de no poder evitar un ciberataque con la siguiente información:

Utilizar un antivirus

A pesar de que a veces su utilidad puede ser limitada por la complejidad del malware actual, es absolutamente imprescindible tener un antivirus que le evitará un volumen importante de malware “barato” pero igualmente destructivo o molesto.

Proteja sus dispositivos protegidos por contraseñas

Para evitar ciberataques todos sus dispositivos deberían estar bloqueados cuando no estén en uso y protegidos por contraseñas, sistemas de desbloqueo por código o factores biométricos.

Contraseñas seguras, únicas y actualizadas

Nunca utilice una misma contraseña para todos sus accesos. Si un sistema queda comprometido y los datos de los usuarios son accesibles a los delincuentes, lo primero que harán es utilizar esas credenciales de acceso y probar en otros servicios.

Por eso es necesario que utilice siempre contraseñas únicas para cada servicio y que sean complejas y robustas.

La forma de hacer esto es usando un gestor de contraseñas que le permita guardar todas sus contraseñas de forma segura, accesibles mediante una única contraseña maestra, y que genere contraseñas robustas difíciles de descubrir mediante ataques de fuerza bruta.

No instale software pirata o de fuentes no confiables

Además de por las potenciales consecuencias legales, un software pirata o que provenga de una fuente desconocida, no oficial, puede haber sido alterado por un ciberdelincuente para crear puertas de entrada en nuestro equipo u otras cosas peores.

Tampoco es aconsejable usar determinado software gratuito que muchas veces viene con sorpresas, como malware oculto, no necesariamente dañino, pero sí muy molesto.

Actualice todos los equipos y dispositivos

Cualquier software suele tener errores que los delincuentes utilizan para entrar en los sistemas. Por eso, cuando el desarrollador lanza una actualización es importante que la instales cuanto antes.

Haga copias de seguridad

Ten siempre una copia de seguridad de toda tu información. Hoy en día, con los servicios de almacenamiento en la nube, es algo bastante asequible y sencillo, ya que se hacen de forma automática.

Mejorar la seguridad del WiFi

Modifique la configuración de su router para conseguir un nivel de seguridad más alto del que viene por defecto. Por ejemplo, cambie la contraseña de administrador, la contraseña de la red, y el nombre del SSID (nombre de red) para que no incluya datos sobre el proveedor ni datos identificativos.

Evite las redes WiFi públicas o úsalas con mucha precaución

Si quiere prevenir un ciberataque no es recomendable conectarse a una red WiFi pública abierta o con una clave común para todos los usuarios (como una cafetería, hotel, coworking, aeropuerto, etc.). Con lo barato que son los datos en el móvil no merece la pena correr determinados riesgos.

Si necesita conectarse a este tipo de redes WiFi públicas utilice siempre una VPN que le permitirá conectarse de forma segura y cifrar sus comunicaciones.

Sea cauto con los correos o mensajes que recibe

Tanto el correo como los servicios de mensajería son uno de los medios más utilizados para infiltrarse en sus dispositivos. Se presentan con ofertas atractivas, amenazas o incluso contenido neutro poco sospechoso, pero que utilizan técnicas de ingeniería social para que caigas en la trampa.

Desconfíe de mensajes de fuentes no conocidas, que estén mal redactados o contengan ofertas “demasiado buenas para ser verdad”. Y nunca cliquee en los enlaces, no descargue archivos ni ceda al chantaje.

reserva

Gobierno declara reserva temporal en la Sierra Nevada de Santa Marta y restringe nuevas actividades extractivas

Colombia delimitó un área protegida en la Sierra Nevada de Santa Marta y suspendió nuevos permisos extractivos por dos años en la región.
Sierra Nevada de Santa Marta



Los tres requisitos para vivir en Suiza y por qué no todos los cumplen

Aunque Suiza ofrece oportunidades laborales y calidad de vida, su sistema de migración está diseñado para controlar el ingreso de extranjeros.

Ya se firmó el acta de inicio para ampliar la Autopista Norte: ¿cuándo empiezan formalmente las obras?

Hay exigencias ambientales en ese corredor estratégico que conecta a Bogotá con municipios del norte y la sabana.

¿Interceptaron a Abelardo de La Espriella en plena entrevista con La FM? Piden explicaciones

de la espriella interceptado entrevista la fm candidato presidencial

Qué relación tienen las pantallas digitales y el autismo: médico explica su impacto en niños

El especialista señaló que el TEA puede identificarse desde los primeros años de vida con señales en la comunicación, la socialización y la conducta, y destacó que factores como el uso temprano de pantallas y una mayor detección clínica han influido en el aumento de diagnósticos reportados.

🔴 EN VIVO | Día clave para la misión Artemis II: la misión se queda sin señal al pasar por el lado oscuro de la Luna

La cápsula Orión atraviesa la cara oculta de la Luna durante la misión Artemis II, un punto en el que se interrumpen las comunicaciones con la Tierra por el bloqueo natural del satélite.

“En ningún momento estaba en uso”: padre aclara muerte de menores en un congelador en Meta y desmiente hipotermia

vista hermosa meta menores fallecidos accidente congelador vivienda investigacion

¿Qué son los PKI de los pasaportes y por qué el presidente Petro dice que no se los han devuelto?

Pasaportes colombianos con nuevo diseño

¿Hay una crisis en la seguridad del Estado? Esto advierte ACORE

Operaciones de las Fuerzas Militares de Colombia.

Misión Artemis II: astrónomo colombiano seleccionado por la NASA cuenta qué está en juego

El programa Artemis costó decenas de miles de millones de dólares y ha acumulado años de retraso.

'Me quieren matar': Abelardo de La Espriella denuncia supuesto plan para asesinarlo tras señalamiento del presidente por interceptaciones

Abelardo de la Espriella

¿Será una campaña sin debates? Iván Cepeda cancela su participación

La campaña de Iván Cepeda está declinando su participación en todos los debates, argumentando que se trata de una decisión tomada por sus asesores.

Las seis de las 6 con Juan Lozano | lunes 6 de abril de 2026

Las seis de las 6 con Juan Lozano | miércoles 25 de marzo de 2026