Los ciberdelincuentes no entienden de estados de alarma ni de crisis sanitarias, más bien todo lo contrario. Se aprovechan de esta situación excepcional que estamos viviendo para lanzar toda su artillería pesada y dañar al enemigo cuando más vulnerable está.

Porque estos días en los que muchos estamos teletrabajando, en los que más que nunca se está navegando por la red, en los que nuestros teléfonos echan humo, ellos no dejan de intentar alcanzar sus objetivos tanto que incluso los sistemas informáticos de varios hospitales españoles han sido atacados.

Y como siempre, en nuestras manos está evitarlos (o cuando menos intentar ponérselo difícil). La seguridad de nuestros datos y los de nuestras empresas están juego.

Las formas en las que nos están atacando siguen siendo las de siempre: TROYANOS, VIRUS, PHISING y DoS , y el primer paso es identificarlos.

Un TROYANO es un programa malicioso de ordenador que se presenta como un programa común y que al ser instalado hace que el hacker acceda a nuestro equipo para robar información personal y atacar a otros equipos como si lo estuviéramos haciendo nosotros.

Los VIRUS por su parte son software que tiene por objetivo alterar el funcionamiento de cualquier dispositivo sin que el propietario se dé cuenta. Cuando abrimos un archivo infectado permitimos que se ejecute el código del virus y que dañe el contenido del ordenador y su seguridad en la red.

Los programas trampa o PHISING lo que hacen es simular la página de una empresa o de una entidad bancaria y solicitarnos información de nuestros datos: cuentas bancarias, contraseñas, datos de la seguridad social,… Lo hacen mediante el envío de correos electrónicos y dirigiéndonos a un sitio web falso con apariencias muy buenas y muy similares a las de las entidades que suplantan.

Y por último la denegación de servicios o DoS, es un ataque que lo que hace es que un servicio sea inaccesible para usuarios legítimos. Provoca la pérdida de conectividad para esos usuarios y es muy común que se lance contra empresas para que sus clientes o trabajadores no pueden acceder a recursos.

¿Cómo evitarlos?

En las EMPRESAS:

– Protocolo de seguridad. Las empresas debemos diseñar un protocolo que establezca las medidas marcadas para protegernos, la formación que hay que dar a los trabajadores y las acciones de seguimiento que permitan blindar nuestra información y evitar los importantes costes que supone ser víctimas de un CIBERATAQUE.

– Teniendo todos los equipos actualizados y con programas antivirus instalados que puedan detectar las aplicaciones sospechosas.

– Usando contraseñas seguras. Esta medida sencilla es de vital importancia, especialmente en portátiles y móviles. Recordar que para que sean seguras las contraseñas deben contener mayúsculas, minúsculas y números.

– Extremar las precauciones con los correos electrónicos que recibimos. Comprobar el remitente del correo pasando el ratón encima de la dirección de correo electrónico porque puede ser que nos salga el nombre de un contacto nuestro pero la dirección de correo no sea de él, y no descargar archivos de correos que nos generen dudas.

– No usar o reducir el uso de puertos extraíbles. Cuando nos guardamos información de la empresa en un pendrive u otro dispositivo portable y luego nos lo llevamos a casa para trabajar en el ordenador personal estamos abriendo la puerta a los hackers.

Copias de seguridad. Hacer de forma periódica nos evitará pérdida de información en caso de que finalmente suframos un ataque.

A nivel PARTICULAR:

– Usar soluciones de seguridad. Nuestro ordenador debe disponer de un software de seguridad pasiva: antivirus, firewall, y que esté actualizado.

– Tanto el sistema operativo como las aplicaciones que tengamos instaladas debemos tenerlas siempre actualizadas, ya que los fabricantes lanzan actualizaciones de seguridad y parches conforme van apareciendo amenazas.

– Usar solo redes wifi de confianza y conocidas. El uso de redes abiertas a todo el público es un riesgo ya que los paquetes de datos que se trasmiten a través de ellas son fácilmente atacables por los ciberdelincuentes.

– Ojo con las descargas y los archivos que hacemos y abrimos. Deben ser de confianza y desde páginas de fabricantes.

Desconfiar de quién nos pide datos por correo electrónico o por Whatsapp. Si tenemos dudas es preferible que llamemos a las empresas que aparezcan en los mails para confirmar que son ellos realmente.

– Y por último, contraseñas seguras. Debemos olvidarnos de las contraseñas fáciles de recordar, debemos establecer contraseñas robustas que sean fácilmente predecibles.