Tecnología
Fecha de publicación: 2021-06-05

Cinco ciberataques más comunes que atacan a las empresas

Seguir una serie de recomendaciones básicas en el uso cotidiano de los sistemas conectados puede evitar importantes quebraderos de cabeza.

Por estrategiaynegocios.net

Los colaboradores son el motor de la empresa y utilizan diariamente Internet para realizar sus tareas, ya sea respondiendo y enviando emails, asistiendo u organizando videoconferencias, gestionando redes sociales, realizando pedidos por Internet y transacciones bancarias…. Tanto si desempeñan su trabajo desde la oficina como desde casa si están teletrabajando, deben ser conscientes en todo momento de que manejan información valiosa y, por tanto, son posible objetivo de un ciberataque.

Por eso, para que el trabajo diario no se vea afectado por los ciberdelincuentes, desde ESET, la mayor empresa de ciberseguridad de la Unión Europea, se han recopilado los principales ataques a los que se enfrenta una empresa en un momento en el que la digitalización es necesaria para el buen funcionamiento de todo tipo de negocios.

Phishing

Las campañas de phishing están a la orden del día, y no solo las que utilizan el email, sino que también se ha aumentado este tipo de ataques a través de redes sociales y los dirigidos a dispositivos móviles. El phishing se aprovecha de la confianza del usuario en el remitente, ya que intenta suplantar la identidad de alguien o alguna empresa que es conocida por la víctima. Por este motivo, antes de abrir un email y, por supuesto, antes de descargar cualquier archivo, hay que asegurarse de que realmente se trata de un remitente de confianza y que el adjunto o enlace proporcionado han sido solicitados previamente.

Troyanos

Es uno de los malware más populares y además lleva el nombre del famoso hito histórico del Caballo de Troya, por lo que ya nos podemos hacer una idea de su funcionamiento. Este virus se hace pasar por una aplicación legítima. Cuando los delincuentes consiguen acceder al sistema pueden proceder a realizar acciones maliciosas tales como espiarte, robar, bloquear modificar datos, entre otros. Los troyanos suelen necesitar del permiso del usuario para instalarse y ejecutarse, por lo que en nuestra mano está evitar estos ataques. Estos troyanos pueden presentarse en la forma de varios tipos de ficheros, por lo que se debería prestar más atención antes de descargar o abrirlos si no estamos seguros de la procedencia.

Ransomware

Este malware que cifra los archivos existentes en el sistema impide acceder a ellos exigiendo el pago de un rescate en criptomonedas. Además, numerosas variantes de ransomware son usadas por los delincuentes junto a otras amenazas para robar información previamente a proceder a cifrarla. Esto supone una doble extorsión, ya que no solo se exige un rescate para recuperar la información cifrada, sino también para no filtrarla de forma pública.

Spyware

Como su nombre indica, su objetivo es recopilar información sin que el usuario se dé cuenta. Es un malware que puede resultar muy dañino, ya que la información obtenida puede venderse a otros delincuentes o utilizarse para realizar otro tipo de ataques más sofisticados.

Gusanos

Los gusanos son un tipo de malware capaz de autorreplicarse, saltando de un dispositivo a otro y llegando a expandirse por varias redes conectadas aprovechándose normalmente de vulnerabilidades existentes en sistemas no parcheados. En la actualidad, más que un malware propiamente dicho se trata de una capacidad que incorporan otras amenazas para tratar de infectar el mayor número de dispositivos en el menor tiempo posible.

“Toda precaución es poca, y si los empleados conocen los principales tipos de ataques podrán ayudar a prevenirlos y mantener seguros los datos de la empresa, de sus clientes y de toda la red corporativa”, afirma Josep Albors, responsable de concienciación en ESET España. “La concienciación sobre los riesgos que conlleva un uso no responsable de las herramientas de trabajo es muy importante a la hora de evitar o mitigar ciberataques que pueden causar muchos problemas y pérdida de dinero y reputación a la empresa”.

¿Cómo protegerse?

-No abrir correos electrónicos no solicitados de remitentes desconocidos o sospechosos.

-No descargar archivos ni pulsar sobre enlaces no solicitados.

-Tener actualizados todos los programas y el sistema operativo.

-Tener instalada una solución de seguridad avanzada y configurarla adecuadamente.

-Disponer de contraseñas fuertes, no compartirlas y contar con el doble factor de autenticación siempre que sea posible.

-Evitar el uso no controlado de los dispositivos extraíbles.

-Hacer copias de seguridad y revisar que se encuentran en buen estado de forma periódica.

RELACIONADAS