[vc_row content_placement=»middle»][vc_column width=»1/2″][vc_column_text]El servicio “Tu Ayuda en Ciberseguridad” del Instituto Nacional de Ciberseguridad de España (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, lleva en funcionamiento dos años, durante los cuales el número de consultas por parte de las empresas ha crecido de forma progresiva.
Se trata de un servicio creado para que los usuarios de Internet puedan realizar consultas relacionadas con la ciberseguridad.
El equipo de respuesta está compuesto por un equipo multidisciplinar de diferentes ámbitos tanto técnicos como legales. Según datos aportados por INCIBE, el crecimiento en el número de consultas en 2021 fue muy significativo con respecto a 2020, muchas de ellas relacionadas con el phishing, la técnica de ciberataque más extendida en la actualidad. Los profesionales también atendieron consultas sobre la suplantación de identidad, los falsos soportes técnicos y los SMS fraudulentos.
[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_single_image image=»172699″ img_size=»full» add_caption=»yes» alignment=»center»][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=»Principales técnicas de ciberataque en el mundo » use_theme_fonts=»yes»][vc_column_text]En plena era digital, los ciberataques no paran de aumentar. Kaspersky, una de las compañías líderes en el campo de la ciberseguridad, detalla que durante la pandemia del coronavirus el número de ataques cibernéticos se incrementó en un 25%. Como consecuencia, la inversión en sistemas de protección por parte de las organizaciones también crece.
Resulta de especial interés conocer cuáles son las principales técnicas de ciberataque que existen en el mundo:[/vc_column_text][info_list_father listwidth=»3″ liststyle=»dotted» listclr=»#56b0ee»][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-angle-double-right» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»Phishing»]Es la técnica más extendida en la actualidad. Se trata del envío de mensajes fraudulentos, generalmente a través del correo electrónico, que parecen proceder de fuentes seguras y fiables. El principal objetivo de los hackers es el robo de información personal y bancaria, como las credenciales de inicio de sesión o el número de tarjeta de crédito.[/info_list_son][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-angle-double-right» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»Inyección de SQL»]Una inyección de lenguaje de consulta estructurado (SQL) se produce cuando un ciberatacante inserta un código malicioso en un servidor que utiliza SQL, forzándolo a revelar información protegida. Es muy peligroso ya que el hacker puede ejecutar este ataque simplemente enviando un código malicioso a un cuadro de búsqueda desde una web vulnerable.[/info_list_son][info_list_son style=»icon» titleclr=»#000000″ icon=»fas fa-angle-double-right» iconclr=»#ffffff» iconbg=»#56b0ee» caption_url=»» title=»Malware»]Se refiere al software malicioso, que incluye virus y troyanos. Dicho de un modo sencillo, aprovecha las vulnerabilidades del sistema para atacarlo. El impacto va desde la instalación de software dañino hasta el robo de información o el bloqueo del acceso a elementos de la red.[/info_list_son][/info_list_father][vc_single_image image=»172700″ img_size=»full» add_caption=»yes» alignment=»center»][vc_custom_heading text=»Daños a las empresas » font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]No existe un solo tipo de riesgo informático, sino que los ciberataques pueden ser muy diversos y, por lo tanto, los daños para las empresas son variables. En el caso del ransomware, los hackers introducen en el equipo un virus para bloquear el acceso a los archivos. Para su liberación, exigen un rescate, lo que supone un grave perjuicio económico para las organizaciones.
Uno de los hackeos más peligrosos que existen en el ámbito corporativo son los troyanos bancarios. Pueden suplantar identidades para realizar transferencias sin consentimiento desde las cuentas online de las compañías.[/vc_column_text][vc_column_text]Sin embargo, los daños propios no son los únicos que afectan a las empresas en un ciberataque. Los proveedores y clientes también se ven afectados de alguna manera. Los datos personales que manejan las organizaciones, independientemente de su sector de actividad y tamaño, son uno de los activos más valiosos para los hackers. En base al Reglamento General de Protección de Datos, las empresas tienen la obligación de comunicar las brechas de seguridad en el plazo de 72 horas desde que tienen conocimiento de las mismas. [/vc_column_text][vc_single_image image=»172701″ img_size=»full» add_caption=»yes» alignment=»center»][vc_custom_heading text=»Claves para mantener tu empresa protegida » use_theme_fonts=»yes»][vc_column_text]Aunque no existe ninguna medida 100% infalible para mantener la empresa protegida, es requisito indispensable tener todos los equipos y dispositivos electrónicos actualizados. Las actualizaciones solucionan los fallos de seguridad de las versiones más antiguas. Además, es importante tener instalados programas antivirus de última generación.[/vc_column_text][vc_column_text]En lo que respecta a las credenciales de acceso a las diferentes plataformas, es esencial utilizar contraseñas que incluyan letras mayúsculas y minúsculas, símbolos y letras. Además, conviene no utilizar siempre las mismas contraseñas.[/vc_column_text][vc_column_text]El malware y el phishing son dos de los ciberataques más frecuentes. Ambos utilizan enlaces fraudulentos para acceder a información sensible. [/vc_column_text][vc_custom_heading text=»Relevancia de la formación de los empleados » font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Teniendo en cuenta el incremento exponencial en el número de ciberataques, la seguridad debe ser una prioridad para las compañías. Hacer frente a este desafío implica no sólo mejorar los sistemas de información y control y las infraestructuras, sino también contar con una plantilla de empleados formados en ciberseguridad.
[/vc_column_text][vc_message icon_fontawesome=»fas fa-bug»]La mayoría de hackeos tienen su origen en un fallo humano, de forma que el capital humano es un elemento crítico a considerar en la estrategia de ciberseguridad de las organizaciones. En el caso del phishing, el hecho de que un trabajador sepa diferenciar entre un intento de suplantación de identidad y un correo legítimo es clave para prevenir un ciberataque.[/vc_message][vc_video link=»https://www.youtube.com/watch?v=SR6Kyqa8rZo&t=4s»][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»grey» icon_fontawesome=»fas fa-link»]Fuente: cincodias.elpais[/vc_message][vc_column_text]Imágenes: Unsplash y Freepik[/vc_column_text][/vc_column][/vc_row]