Cómo prevenirse de la ciberdelincuencia en el teletrabajo

El coronavirus ha traído una crisis sanitaria, sin precedentes en el último siglo. Con su llegada hemos visto como las empresas han implementado el teletrabajo para dar continuidad, en lo posible, a su actividad. Y este desplazamiento del trabajo a casa ha provocado un aumento de la ciberdelincuencia.

El coronavirus ha traído una crisis sanitaria, sin precedentes en el último siglo. Con su llegada hemos visto como las empresas han implementado el teletrabajo para dar continuidad, en lo posible, a su actividad. Y este desplazamiento del trabajo a casa ha provocado un aumento de la ciberdelincuencia.

Son muchas las empresas que han puesto en marcha este modelo de trabajo en casa, en muchos casos presionadas por la situación, con cierta precipitación y sin la preparación y medios de seguridad necesarios para protegerse y proteger a sus trabajadores. Y este ha sido el momento que ha aprovechado la ciberdelincuencia para lanzar sus ataques.

Estoy seguro que has oído hablar de las vulnerabilidades descubiertas en los servicios de videoconferencia de Zoom o de los ataques sufridos, en plena crisis sanitaria, por diversos hospitales españoles para secuestrar los datos.

Esta semana le toca el turno a la ciberdelincuencia. Así que este artículo, desde la visión de un usuario, pretende ser una aproximación a algunas de las amenazas que pululan por la red y varias recomendaciones para prevenirse de los ciberataques.

¿Qué motiva el aumento de la ciberdelincuencia al trabajar desde casa?

En los últimos meses son muchas las personas que han empezado a trabajar desde casa, a veces utilizando sus propios dispositivos y sin tiempo para recibir la formación adecuada. Trabajar en remoto y desde equipos personales provoca un aumento considerable de vulnerabilidad en la red corporativa.

Sin embargo, al uso de equipos o dispositivos personales hay que sumar la utilización masiva del correo electrónico o los chat de vídeo para realizar los ciberataques. El objetivo de estos ataques, no es otro, que conseguir dinero. Y cómo lo hacen: con la venta de los datos sustraídos, la extorsión por descifrar la información que previamente cifraron, la suplantación de identidad o un ataque de denegación de servicio.

Sin ir más lejos, el INCIBE, publicaba hace unos días una nueva campaña de correos fraudulentos que difundían malware utilizando como gancho un falso pedido. El objeto era robar las credenciales de acceso a los servicios de los que hace uso la empresa (correo, banca electrónica, etc.)

Las amenazas que utiliza la ciberdelincuencia para sus ataques

En este caldo de cultivo, donde con el trabajo en casa han podido aumentar las vulnerabilidades en las redes privadas y empresariales, la ciberdelincuencia ha puesto en circulación sus amenazas, por lo que conviene familiarizarse qué hace cada una. Ahí van algunas de las más frecuentes.

Malware 

El malware es un programa o unas líneas de código que se instalan en el sistema informático y que permiten al ciberdelincuente tomar el control del sistema y robar los datos para venderlos o como un medio de extorsión. Se instala en el ordenar con la colaboración del usuario, a través de un adjunto en un correo electrónico, en descargas ilegales de programas o archivos de música y vídeo e incluso en sitios web disfrazados de lugares de confianza.

Ransomware

Se trata de un malware que una vez instalado, bloquea el acceso al sistema informático bloqueando la pantalla o cifrando la información. Para devolverte el control del sistema, el delincuente pide un rescate. Al tratarse de un malware, fundamentalmente se propaga a través de un adjunto a un correo electrónico.

Phishing

El phishing no es otra cosa que ir a pescar, de manera fraudulenta, los datos personales del usuario, sus claves, contraseñas o datos bancarios. Los delincuentes actúan de dos formas, atacando la web corporativa, cambiando su aspecto para suplantar a una entidad a la que redirigen a los que pican en los mensajes fraudulentos que envían masivamente que pueden ser enviados desde la página falsa de la entidad suplantada.

Otro método es recibir un email, una llamada telefónica o un mensaje SMS, que en realidad es un timo, con el que intentarán obtener los datos personales.

Vulnerabilidad

Una vulnerabilidad es un error de programación a través del cual la ciberdelincuencia puede acceder al ordenador. La utilización de programas obsoletos o que no cuentan con soporte técnico, es con frecuencia motivo de exposición al hackeo.

Deepfake 

Desde hace algún tiempo la ciberdelincuencia está utilizando el deepfake para cometer fraudes y desinformar al usuario. El deepfake consiste, mediante programas con base en inteligencia artificial, en superponer el rostro de una persona en el de otra y falsificar sus gestos. Además se pueden unir frases y palabras sueltas utilizadas por una persona para crear un discurso. clonando la voz original a partir de estos fragmentos. El mayor problema que presenta este tipo de fraude es que en poco tiempo va a resultar muy complejo detectarlo.

Por ahora se trata de prestar atención a los vídeos o discursos que ves o recibes y busca aquello que tenga poco sentido, te parezca incoherente o falte sincronización entre el gesto y el sonido.

Cryptojacking

La minería se ha trasladado del subsuelo al ordenador. Y el cryptojacking no es otra cosa que hacer minería de criptomonedas utilizando la potencia de los equipos informáticos de otros. Al malware de cryptojacking solo le interesa robar los recursos de procesamiento del ordenador o teléfono para producir nuevas monedas virtuales.

En resumen, poco trabajo y mucho beneficio para la ciberdelincuencia.

Recomendaciones para prevenir los ciberataques

La información y los datos que se manejan en la empresa son seguramente su activo más preciado por lo que deben ser protegidos adecuadamente.

Quizá tu empresa ya cuenta con protocolos en ciberseguridad y has recibido la formación adecuada para teletrabajar sin riesgos. Puede que la empresa seas tú y aún no sepas a que riesgos informáticos te expones, para ayudarte en este enlace puedes hacer una autoevaluación y ver a lo que te expones.

Y si no quieres moverte del sitio, aquí van unas recomendaciones básicas para que no te pille el virus.

Los datos y claves personales, son eso, personales (referido a claves y datos personales)

Conviene extremar la prudencia cuando se nos solicita la información personal por medio de una llamada telefónica, un SMS o un correo electrónico. Desde luego ningún proveedor serio va a solicitar las claves de acceso, contraseñas, pines, etc. por teléfono. Los enlaces incluidos en un mensaje o un e-mail, son solo el gancho para llevarte al sitio web donde te robaran la información si se la facilitas.

Antes de hacer nada, asegúrate que el sitio es seguro y que no están haciendo phishing.

¿El remitente es conocido?

Las amenazas tienen nombre y aunque en muchos casos simule ser de alguien conocido, cualquier sospecha debería ser motivo para no abrir el correo. Una buena opción es incluir al remitente en la lista de no deseados, así tu gestor de correo se ocupará de mandarlos a la bandeja correspondiente. Huye de los remitentes desconocidos.

Donde guardar las contraseñas

Todas las contraseñas son importantes, hasta las de las redes sociales que casi no utilizas. En el ámbito de la empresa resulta trascendente contar una política de gestión de contraseñas adecuada. Pero si no la hay, utiliza un par de principios básicos: que la contraseña sea robusta hará más complejo el descifrado y si no te sientes capaz de memorizarla, guárdala en un lugar seguro, evitando hacerlo en el navegador.

El antivirus siempre activado

Un antivirus es un programa, creado por expertos en seguridad, cuya finalidad es detectar y eliminar cualquier amenaza que ponga en riesgo los equipos informáticos. Los delincuentes informáticos no están parados y cada día publican nuevas amenazas. Por eso es necesario que tu instalación antivirus este siempre actualizada y activa, de ese modo podrá desactivar cualquier intruso que pretenda instalarse en tus equipos.

Actualización del software

Tanto o más importante que tener actualizado el antivirus, es tener la última versión disponible de los sistemas operativos, aplicaciones, herramientas o apps necesarios para que tus dispositivos funcionen. Y lo hagan con la seguridad de que los ciberdelincuentes no van a encontrar una brecha de seguridad por la que acceder al sistema.

La red WiFi, mejor con cifrado de seguridad

Estar conectados cada vez resulta más sencillo y hacerlo a través de una red wifi es fácil, cómodo y rápido permitiendo una gran movilidad al usuario. Sin embargo acceder a las redes wifi conlleva una serie de riesgos de seguridad. Al fin y al cabo se trata de una comunicación mediante señales de radiofrecuencia que viajan por el aire, como lo hace la radio o la televisión.

Las redes wifi publicas gratuitas, sin seguridad habilitada, como las que encontramos en aeropuertos, estaciones de tren o en otros centros públicos facilitan que los ciberdelincuentes desplieguen sus redes falsas con el objetivo de acceder a tus credenciales de seguridad de tus aplicaciones más sensibles.

Descargas de aplicaciones y apps

A quien no le ha tentado alguna vez descargarse una aplicación, apps y archivos de música o vídeo gratis, aunque sea de manera ilegal. La respuesta es clara y esa actitud ha llevado a los delincuentes informáticos a favorecer ese tipo de descargas con el «bicho» dentro. Ya sea incluyendo código malicioso para infectar el equipo o abriendo una puerta trasera por la que acceder al sistema.

La cámara y el micro, solo cuando sea necesario

El malware utilizado por la ciberdelincuencia a veces tan solo es un programa que toma el control de la cámara o del micrófono para espiar tus movimientos, conversaciones, etc. Por tanto conviene usar estos elementos del ordenador cuando sea estrictamente necesario, mientras, mejor mantenerlos desactivados.

Hacer copias de seguridad con regularidad

Adquirir el habito de hacer copias de seguridad periódicas de los datos, puede ser la solución si sufres un ciberataque y pierdes el acceso a la información. Además, conviene guardar diferentes copias de seguridad en distintas ubicaciones, incluido el almacenamiento en la nube.

Ciberseguro o cómo protegerse de los daños de un ciberataque

Las empresas cada vez son más conscientes y están actualizando y protegiendo sus sistemas informáticos para ser menos vulnerables a las amenazas del exterior. Sin embargo, el porcentaje mayor en incidentes de seguridad se debe a errores o negligencia de los propios empleados.

Normalmente cuando ocurre un incidente de seguridad en la empresa, las consecuencias que se derivan pueden ser importantes pérdidas económicas y no solo por la interrupción de la actividad. Los daños causados por un ciberataque pueden ir desde la perdida de datos e información al deterioro reputacional de la organización.

Para cubrir estos riesgos, el mercado asegurador ha creado un producto cuya finalidad es la protección de un amplio catalogo de incidentes derivados de riesgos en el uso de sistemas tecnológicos y las actividades desarrolladas en el ciberespacio.

¿Cómo me protege el ciberseguro?

Pormenorizar cada una de las coberturas que ofrece esta modalidad de seguro, lo dejo para un próximo artículo. Ahora, únicamente te voy a mostrar las coberturas más destacadas.

Servicio forense y de gestión de la incidencia

El asegurador cubre los gastos o pone a disposición del asegurado a forenses y expertos para determinar la causa, asesorar y gestionar una respuesta en caso de sufrir un fallo de seguridad o una amenaza de extorsión, entre otros incidentes.

Recuperación de datos

En el caso de pérdida o daños en los datos, el asegurador asumirá los gastos o ayudará con expertos para recuperar la informar y los sistemas, si también se han visto afectados.

Pérdida de ingresos

Las pérdidas económicas sufridas por la paralización de la actividad por interrupción de los sistemas o redes de la empresa. Se suelen incluir los gastos extraordinarios necesarios para mitigar la pérdida, incluido el pago de rescate de los datos en caso de imposibilidad para recuperarlos.

Reclamaciones de terceros

Se cubren las reclamaciones de terceros por perjuicios causados por la vulneración de sus datos, fallos de seguridad que puedan afectar a un tercero o por daños morales a resultas de un ataque a los medios digitales de la empresa.

2 Razones por las que pensar en suscribir este seguro

Hace poco tiempo cayó en mis manos los resultados de un informe en el que se analizaban las razones por las que las empresas no contrataban este seguro. Casi el 50% pensaba que no le resultaba interesante o no tenía necesidad de suscribirlo.

Bien, pues a mi juicio existen dos razones de peso por las que conviene analizar su contratación.

La ciberdelincuencia va un paso por delante

Y tiene en su punto de mira a las empresas. Las amenazas crecen y se multiplican a un ritmo más rápido de lo que lo hacen los sistemas de seguridad.

La regulación sobre protección de datos es más exigente

En mayo de 2018 entro en vigor el Reglamento General de Protección de Datos, donde se establece que la destrucción, pérdida o alteración accidental o ilícita de los datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados, debe ser comunicada al organismo competente. Además establece la obligación por la empresa, cuando el incidente es de alto riesgo, de informar a los afectados.

Después de todo, no parece mala idea, asegurar las pérdidas económicas de un ataque cibernético.

Pensamientos finales

La ciberdelincuencia aumenta sus ataques y la complejidad de sus campañas, buscan estar un paso por delante de la seguridad cibernética y no dudan en utilizar las últimas tecnologías a su alcance. Los continuos avances en inteligencia artificial suponen un avance tecnológico que los ciberdelincuentes aprovechan para desarrollar sus amenazas.

El Internet de la cosas o IoT, está transformando el trabajo de las empresas haciéndolas más eficientes. La capacidad de conexión de los dispositivos IoT para enviar y recibir información, los hace muy potentes. Sin embargo, esta capacidad, también puede ser utilizada por los ciberdelincuentes en beneficio propio.

Veremos que nos deparan las nuevas tecnologías en comunicación y hasta donde van a ser seguras.

Es tu turno, déjanos la respuesta a la siguiente pregunta en los comentarios. Estaremos encantados de leerte.

¿Has sufrido algún ciberataque, cómo conseguiste resolverlo?

Foto de Clint Patterson en Unsplash

Blog

Artículos relacionados

Si te ha gustado este artículo, seguro que disfrutas leyendo estos otros. 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Al rellenar el formulario das el consentimiento expreso al tratamiento de tus datos (guardar el comentario y tus datos del formulario en el blog) conforme a lo dispuesto en el Reglamento General de Protección de Datos (RGPD).

  • Responsable del fichero: Carlos Destrada.
  • Finalidad: Gestión de los comentarios.
  • Legitimación: Tu consentimiento.
  • Destinatario: Tus datos serán alojados en mi plataforma de hosting Webempresa (UE).
  • Derechos: Derecho al acceso, rectificación, portabilidad y olvido de los datos según nuestra política de privacidad.

OFERTA ESPECIAL

Ahora tienes la oportunidad de conversar con un experto y acceder gratis a los mejores consejos y trucos sobre seguros de la web.


He leído y acepto la política de privacidad *

 

You have Successfully Subscribed!

Solucionando un error de registro al suscriibirse

¿QUIERES HACER UNA CONSULTA AHORA?

Suscríbete, consigue acceso inmediato al formulario de consulta


He leído y acepto la política de privacidad. *

You have Successfully Subscribed!

Rellenando el formulario de suscripción

RELLENA ESTOS DATOS

Accederás gratis a todos los recursos, prácticas guías y manuales creados expresamente para ti 


He leído y acepto la política de privacidad. *

You have Successfully Subscribed!

Pin It on Pinterest

Share This