Sabemos que emprender es un reto difícil; conseguir que una empresa salga adelante, genere riqueza…
Hay actividades que en principio pueden parecer inocuas pero que ponen en riesgo los negocios, dado que suponen un riesgo difícil de medir o se arrancan sin ningún tipo de prevención ante posibles peligros. ¿Quieres saber 4 problemas típicos en relación al peligro que suponen? Entonces sigue leyendo y, además, te contamos también cómo evitar que supongan un gran riesgo.
Solicita asesoramiento tecnológico personalizado
Los ataques DDoS han causado estragos en organizaciones de todo tipo, tanto privadas como públicas o las dependientes de la administración. Tras estos ataques masivos que consisten básicamente en saturar los servidores con peticiones difíciles de evitar –porque parecen tráfico real– hay a veces razones políticas, de competencia o simple y llanamente extorsión para conseguir dinero a cambio de parar los ataques. Considerar que todas las máquinas son iguales y no diferenciar entre los sistemas más críticos y los prescindibles puede ser un grave error. Tampoco hay que olvidar que ciertos sistemas industriales pueden estar conectados a la IoT y que para algunas organizaciones puede ser tan desastroso quedarse sin calefacción, acceso a las puertas o a su maquinaria como tener un servidor web caído. Esto lo hemos visto suceder en edificios inteligentes, hospitales y oficinas de la administración.
La clave para evitar problemas es auditar qué sistemas son realmente críticos para mantenerlos protegidos dentro del perímetro de seguridad ante cualquier posible fallo. En caso de que se produzca un ataque las páginas de una tienda, la pasarela de pagos u otros sistemas que gestionan información vital, podrán mantenerse en pie. Mientras tanto, otros servidores pueden estar en una zona con menos medidas de seguridad porque no supone un desastre que pasen unas horas sin funcionar mientras se capea el temporal del ataque.
Cada vez son más comunes los ataques con ransomware donde piden dinero a cambio de «descifrar» los ordenadores que han sido inutilizados. Este «secuestro de información» es relativamente fácil de llevar a cabo en comparación con otro tipo de ataques, y algunos cibercriminales se han dado cuenta de que ya no hace falta robar los datos y moverlos de un lado a otro para amenazar con un daño cierto, porque todo sucede en las instalaciones que han sido atacadas.
Las mejores prácticas permiten evitar el ransomware y no quedarse de brazos cruzados esperando a que algo suceda: tener un buen sistema de análisis de todo software que se instale, formar a los empleados para evitar que caigan en trampas y, sobre todo, mantener copias de seguridad completas, replicadas y fiables de los sistemas críticos.
Solicita una propuesta personalizada de ciberseguridad
El valor de los datos personales, métodos de pago e incluso contraseñas de empleados y clientes es tan alto que algunos ataques están dirigidos a robarlos para a continuación venderlos o usarlos para la extorsión. En los últimos años incluso las más grandes empresas han sufrido de esta lacra, que supone una importante pérdida de reputación, cuando no cuantiosas multas cuando transcienden. Para colmo de males, a veces los sistemas mal diseñados hacen que si se roban cuentas de un servicio se puedan usar para atacar otros totalmente diferentes, lo que acrecienta el problema (la gente tiende a usar los mismos datos de registro y contraseñas, que muchas veces están mal protegidas).
También hay que prepararse para las formas más rudimentarias –pero efectivas– con las que atacantes suelen conseguir esta información: ataques mediante phishing (correos o mensajes falsos que suplantan a empresas auténticas) o ingeniería social, donde en persona o a través del teléfono o la mensajería móvil se engaña con habilidad a alguien para hacerse pasar por otra persona, conseguir información delicada o acceder a su cuenta por métodos alternativos. En este caso la mejor defensa es la educación: concienciando y formando adecuadamente a los empleados y las empleadas nada de eso debería suceder.
Al depender de muchos servicios, las empresas deben tener en cuenta que no sólo tienen que proteger su oficina y servicios como el correo o los servidores web. Están las cuentas de las redes sociales, los dispositivos conectados a la IoT e incluso conceptos como las «identidades» personales y corporativas. Esto se plasma en la red en forma de dominios, cuentas oficiales y pasarelas entre dispositivos que deben ser protegidas para que todo funcione, nada se pare y no sea posible ningún engaño o suplantación de identidad. Lo mismo se aplica a las políticas de seguridad: quién puede acceder a qué, qué métodos de autenticación se usan e incluso cómo se gestionan protocolos tales como la salida de un empleado de la organización.
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…