Los ciberataques que m¨¢s pueden afectar a tu empresa y c¨®mo protegerte de ellos
La forma m¨¢s sencilla que tienen los cibercriminales de acceder a los datos de las compa?¨ªas es a trav¨¦s de los trabajadores
Los ciberataques han evolucionado exponencialmente en los ¨²ltimos a?os, tanto por su profesionalidad como por su agresividad. Los objetivos tambi¨¦n han ido cambiando y se han desarrollado virus espec¨ªficos para cada prop¨®sito. Por eso, podemos encontrar varios que tienen en la diana conseguir los datos de las empresas o acceder a sus servidores internos. ?C¨®mo lo hacen? La forma m¨¢s sencilla es a trav¨¦s de los trabajadores. El factor humano est¨¢ implicado en la mayor¨ªa de los ciberataques, los ejemplos m¨¢s recientes est¨¢n en WannaCry y Mirai, que pudieron actuar libremente debido a las malas decisiones y acciones de los empleados que utilizaban los equipos y los que se encargaban de gestionarlos. Teniendo estos ciberataques en cuenta, es b¨¢sico que los usuarios tengan dispositivos pensados para la ciberseguridad, ya que cualquier fallo puede afectar directamente a la informaci¨®n de la compa?¨ªa. Recopilamos los ciberataques que m¨¢s ponen el foco en la informaci¨®n de las empresas y qu¨¦ puedes hacer para protegerte de ellos.
- Phishing
El omnipresente phishing y los enga?os en p¨¢ginas web clonadas tienen su campo de acci¨®n m¨¢s extendido en los datos personales de los usuarios. Los cibercriminales enga?an a la v¨ªctima para que introduzca sus credenciales de inicio de sesi¨®n en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a trav¨¦s de correo electr¨®nico, redes sociales o aplicaciones de mensajer¨ªa instant¨¢nea. Este mensaje habitualmente est¨¢ disfrazado y muestra la identidad de una empresa reconocida y en la que los usuarios suelen confiar.
Esto ya es un problema, pero se agrava si cabe un poco m¨¢s cuando las credenciales que los cibercriminales roban son las de las compa?¨ªas. En ese caso, toda la informaci¨®n confidencial de la empresa queda expuesta porque uno de los trabajadores ha proporcionado datos sensibles a una p¨¢gina que parec¨ªa aut¨¦ntica. Adem¨¢s de las precauciones que debes tomar como usuario a la hora de navegar, hay algunos dispositivos que incorporan herramientas especialmente pensadas para combatir este tipo de ataques. Es el caso de HP EliteBook x360, que incorpora la funcionalidad HP Sure Click para proteger la navegaci¨®n y evitar los ataques de phishing y malware.
Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el port¨¢til. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la informaci¨®n de forma autom¨¢tica y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.
- Ingenier¨ªa social
Se trata de un punto intermedio en el que el mundo f¨ªsico y el virtual se retroalimentan para perfeccionar los ataques. En estos casos se dan suplantaciones en llamadas de tel¨¦fono oficiales de alguien que requiere una contrase?a o incluso buscan en el puesto de trabajo de la v¨ªctima datos sensibles (hay quien sigue dejando su contrase?a apuntada en un post-it). Tambi¨¦n hay una pr¨¢ctica conocida como shoulder surfing que consiste en espiar a un usuario cuando est¨¢ escribiendo su contrase?a en el dispositivo. El HP EliteBook x360 ya mencionado tambi¨¦n est¨¢ preparado para esta situaci¨®n e incorpora la herramienta HP Sureview, que permite activar un filtro de privacidad polarizado que reduce el ¨¢ngulo de visi¨®n a 35 grados con solo pulsar una tecla. As¨ª la persona que tienes al lado solo ve una pantalla en gris.
La opini¨®n generalizada de los expertos en ciberseguridad pone el foco cada vez m¨¢s en las empresas y aseguran que es responsabilidad de los fabricantes establecer sistemas de seguridad que vengan integrados en los dispositivos para facilitar su usabilidad. Tampoco se olvidan de que es imprescindible educar a los usuarios para que aprendan a utilizar estas herramientas y empiecen a valorar la ciberseguridad como uno de los criterios diferenciales a la hora de escoger, por ejemplo, un ordenador port¨¢til.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.