Las perdidas por los ciberataques no dejan de crecer.

Llevamos ya muchos años oyendo  decir a los expertos que el gran reto al que la tecnología va tener que hacer frente es la ciberseguridad, y parece que esa advertencia cada vez es más real.

No es cuestión de causar alarma pero sí de ser conscientes de una realidad que nos puede suponer graves inconvenientes para nuestros negocios e importantes pérdidas económicas. Según una encuesta mundial sobre el estado de la seguridad de la información las empresas españolas pierden 1,4 millones de dólares al año por esta cuestión.

La mayoría de los ataques que se producen no son muy nuevos, la principal novedad es como se consigue burlar al sistema o al usuario.

Los equipos infectados suelen ser atacados de dos formas: por engaño al usuario (email con adjuntos, enlaces en publicidades de web previamente hackeadas, falsos enlaces en foros de ayuda….) o por un conjunto de herramientas que permiten detectar servicios abiertos hacia internet (escritorio remoto, aplicaciones P2P, programas piratas…) y desde ellos acceder al control remoto del ordenador mediante fuerza bruta probando usuarios y contraseñas aleatorios hasta que uno funciona. Una vez que se ha accedido al ordenador, los pasos habituales de los hackers son:

-Cambiar las contraseñas de los usuarios para tomar el control propietario del equipo. En estos casos los equipos infectados se usan para seguir distribuyendo el virus a otros equipos, o aprovechando los recursos del equipo para otra cosa (uso de servidores para salas de póker por ejemplo), o

-Meter un virus de cifrada que encripta la información del cliente y le encomienda a pagar para recuperar sus archivos.

Las consecuencias que sufriremos si somos víctimas de un ciberataque serán:

  • pérdida de datos (de todos los datos de la empresa: contabilidad, aplicaciones, gestión documental,…) y posible exposición pública de los mismos
  • fallos en el sistema
  • secuestro de datos
  • pérdida de mucho tiempo en la reparación y recuperación de los mismos,
  • y posibles ataques futuros mediante “puertas traseras”

Y para evitarlos o intentar minimizar sus efectos debemos:

  • Implantar y mantener la LOPD
  • Proteger los equipos con antivirus
  • Utilizar contraseñas fuertes: combinando números, letras mayúsculas, minúsculas y símbolos.
  • Utilizar protocolos de seguridad.
  • Comprobar la autenticidad de enlaces y perfiles
  • Implantar servidores con gestión de usuarios
  • Limitar el acceso a redes internas de dispositivos personales
  • Implantar controles de red perimetrales (UTM)
  • No usar software pirata (además de ser ilegal, es uno de los principales métodos de ciberataque)
  • Realizar copias de seguridad (una local y otra externa en la nube, es fundamental para poder recuperar la información perdida), y
  • Por supuesto, denunciar a las autoridades en caso de que finalmente hayamos recibido uno.

Ante esta situación, mucha atención.