Protege tu empresa de un ciberataque

Protege tu empresa de un ciberataque

La proliferación exponencial de los ataques informáticos afecta cada vez más a las pequeñas y medianas empresas suponiendo cerca del 50 % del volumen actual de ciberataques (según el informe Cisco Cybersecurity Report: Special Edition SMB 2018), que ya no se limitan a objetivos de alto nivel sino que buscan cualquier sector y dimensión empresarial con cierta dependencia de los sistemas informáticos en su gestión diaria.

Existen diferentes técnicas que los ciber delincuentes utilizan para obtener el control de los datos de una empresa dominando su red privada.

Del malware a la explotación de vulnerabilidades, ¿qué tipos de amenaza nos pueden afectar?

Entendemos por malware cualquier tipo de “software malicioso”, que pretende, sin conocimiento del usuario, afectar a un dispositivo. Es el término más general para hablar de las diferentes amenazas a los sistemas informáticos.

Algunos de los más conocidos son:

Ramsonware. Tristemente famoso se ha hecho el Ransomware en los últimos años. Conocido malware de rescate su extorsión consiste en que impide a los usuarios de una empresa tener acceso a los archivos y exige el pago de una cantidad para poder recuperarlos.

Phishing o suplantación de identidad son ciber ataques para obtener fraudulentamente información confidencial de los usuarios, normalmente información bancaria o de aplicaciones en red con acceso a pagos. Consiste en la creación de una comunicación al usuario, normalmente correo electrónico, cuya manipulación tiene una apariencia de veracidad.

Botnet. En numerosas ocasiones se realizan ataques de denegación de servicios (DDos). A través de redes de bots, llamadas botnet, creadas para controlar los servidores remotamente, siendo útiles los equipos “zombies”, para vender su uso al mejor postor. Se trata de una maniobra muy utilizada para elaborar campañas de spam a gran escala.

Backdoor. Otra vulnerabilidad para entrar en un sistema, es a través de las puertas traseras. Normalmente  son errores de programación que permiten, si el que las descubre tiene malas intenciones, saltarse las autenticaciones y llevar a cabo actos ilícitos.

Rogueware. Muchas son las páginas web que incluyen publicidad de falsos programas de seguridad que mejorarán nuestro rendimiento o encontrarán las vulnerabilidades que ralentizan nuestro PC. Este tipo de software puede apropiarse de nuestros navegadores web, producir ventanas emergentes con publicidad molesta e incluso robar nuestros datos personales.

Spyware. Este tipo de amenaza se ejecutará a “escondidas” en nuestro PC para obtener información de nuestra empresa o usuario, tratan de ocultar su rastro al ejecutarse en segundo plano y suelen ser instaladas por una segunda aplicación en principio legítima.

Adware. Muy relacionada con los dos anteriores, este tipo de amenaza empezará a mostrarnos mensajes emergentes de publicidad en nuestros navegadores o sistema operativo pudiendo llegar a recolectar y enviar nuestros datos personales.

Troyanos. Esta amenaza es un tipo de virus informático cuya finalidad es la de abrir backdoors y exponer nuestro equipo al robo de información o para utilizarnos como lanzadera de ataques informáticos masivos a la nuestra u otras empresas.

Otro tipo de amenazas:

SPAM. También conocido como correo no deseado, puede ser un simple intento de publicidad masiva o llevar consigo programas o enlaces que puedan infectar nuestros equipos con otro tipo de amenazas.

Mineros ocultos. Con el auge de las criptomonedas, la necesidad de generar dichas divisas reporta interesantes beneficios a los mineros. De forma ilícita un minero puede instalar programas ocultos que aprovechen las capacidades de cómputo de nuestros equipos para generar criptomonedas para ellos.

Amenazas internas y externas. Sin embargo, según el estudio Verizon Data Breach Investigations Reports de 2018 el 17% de las brechas de seguridad se deben a errores humanos. Nuestros empleados o los clientes que nos visiten pueden suponer una amenaza informática de forma involuntaria o intencionada. 

Vulnerabilidades de Sistemas Operativos y Programas. El software informático se ve continuamente amenazado en búsqueda de fallos de programación, vulnerabilidades, etc. Es por ello que cada fabricante de software publica actualizaciones que no sólo añaden nuevas funcionalidades, sino que también protege y subsana estas vulnerabilidades.

WiFi corporativas. Las redes WiFi corporativas deben disponer de un acceso restringido, auditado y seguro. Un acceso no autorizado a nuestra WiFi corporativa puede exponer a múltiples amenazas a nuestra red empresarial.

Contraseñas débiles en servicios críticos. Las contraseñas que protegen los servicios críticos (tanto a nivel infraestructural como a nivel de negocio), deben cumplir unos estándares de seguridad y complejidad para que no puedan ser vulneradas con ataques de fuerza bruta o ingeniería social.

Accesos desde el exterior a la red interna. En ocasiones, es necesario habilitar accesos externos como pueden ser escritorios remotos, apertura de puertos, compartición de ficheros, … Es importante que estos accesos se produzcan de forma restringida, auditada y cifrada; de tal forma que nuestros datos empresariales salgan hacia Internet de una forma segura.

Ciberseguridad en la empresa. ¿Cómo protegerse?

En ADICO disponemos de soluciones para minimizar el riesgo de estas amenazas, tanto en la implantación de la solución inicial como el mantenimiento, soporte y monitorización continua de nuevas las amenazas que continuamente se producen. La seguridad no consiste en implantar, es un proceso vivo que continuamente debe evolucionar y adaptarse.

Desde ADICO asesoramos e implantamos diversas soluciones protegiendo por los distintos frentes de ataques

  • Firewall avanzado con inspección de amenazas, análisis web, etc
  • Antivirus/antimalware corporativos
  • Antispam
  • Antiphising
  • Políticas de seguridad en correo electrónico
  • ATP (protección avanzada de amenazas)
  • Y sobre todo, la más importante la realización de copias de seguridad de nuestros datos e infraestructura
    • Copias de seguridad (Backup), tanto locales como remotas o en cloud.
    • Plan de continuidad de negocio (BC)
    • Plan de recuperación ante desastres (DRP)
  • Cursos de capacitación.
  • Concienciación de empleados en tecnologías de la información. Éste es actualmente uno de los puntos más críticos y por el que actualmente se producen la mayoría de los ataques, (phising, ramsomware, robo de credenciales, etc)

Estas acciones deberían complementarse con:

  • Simulaciones periódicas de ataques informáticos de los componentes más críticos y análisis de los resultados
  • Actualizaciones periódicas de seguridad.
  • Mantenimientos preventivos.

Con una buena consultoría de seguridad y sistemas IT toda pyme puede minimizar los riesgos  y dedicarse plenamente a generar valor para su negocio.

 

Conozca las soluciones de Adico para su empresa

En Adico tenemos diferentes soluciones para ayudar a su empresa a cumplir con la nueva normativa.

Contáctenos
Download WordPress Themes

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies