Tecnología para los negocios - Cómo reducir los riesgos ante una guerra cibernética


Cómo reducir los riesgos ante una guerra cibernética

La guerra en Ucrania ha traído consigo la posibilidad de un incremento de los ciberataques dirigidos a la infraestructura pública de los países que integran la OTAN, que podría extenderse a empresas y entidades dentro de esos países.

La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) de Estados Unidos ha puesto a disposición de las organizaciones una serie de recursos para reducir el riesgo de amenaza cibernética.

Por su parte, Ilya Vityuk, jefa de ciberseguridad de la agencia de inteligencia ucraniana SBU, en unas declaraciones recogidas por The Guardian en el mes de febrero, explica: “Es típico de los ciberataques que los perpetradores se esfuercen por ocultar sus huellas”. La calificadora Fith Ratings también ha publicado un comunicado alertando de los ciberataques: “Los ataques cibernéticos a empresas y agencias gubernamentales han aumentado después de la invasión rusa de Ucrania, con el riesgo de que los ataques cibernéticos indirectos contra objetivos no primarios generalicen mucho más”.

Principales tipos de ciberataques

Según un informe de Google, el 70% de los ataques de ransomware están dirigidos contra PYMEs porque son las más vulnerables al no contar con los mecanismos de protección necesarios en la gran mayoría de casos. Por esta razón, las compañías deben conocer los diferentes tipos de ciberataques que existen para protegerse frente a ellos.

[info_list_father listwidth=”3″ liststyle=”dotted” listclr=”#56b0ee”][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-dot-circle” iconclr=”#ffffff” iconbg=”#56b0ee” caption_url=”” lineheight=”Ransomware” title=”Ransomware”]Se trata de un programa de software malicioso que “secuestra” el equipo informático infectado. Los ciberdelincuentes exigen el pago de una determinada cantidad de dinero, normalmente en criptomonedas, para su liberación. Este malware se puede instalar a través de numerosos canales, como un archivo adjunto en un correo electrónico o una página web fraudulenta. [/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-dot-circle” iconclr=”#ffffff” iconbg=”#56b0ee” caption_url=”” title=”Spyware”]Tal y como su propio nombre indica, es un ciberataque dirigido a espiar y recabar información. Cuando se ejecuta en el sistema, sin que el usuario tenga conocimiento de ello, recopila mediante diferentes métodos todo tipo de información, como datos de clientes o direcciones de e-mail. Es muy complicado de identificar. [/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-dot-circle” iconclr=”#ffffff” iconbg=”#56b0ee” caption_url=”” title=”Phishing”]Se basa en técnicas de ingeniería social, de tal modo que los ciberdelincuentes se hacen pasar por una determinada persona o empresa y envía un comunicado similar a los oficiales para que el usuario confíe y acceda al sitio web indicado o se descargue el archivo adjunto en el correo electrónico.[/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-dot-circle” iconclr=”#ffffff” iconbg=”#56b0ee” caption_url=”” title=”DDoS”]Consiste en realizar muchas peticiones al servidor al mismo tiempo, hasta el punto de que éste sea incapaz de atenderlas y colapse. En función del tipo de actividad de la empresa, puede dar lugar a graves daños tanto operativos como económicos. [/info_list_son][/info_list_father]

Recomendaciones para evitar ciberataques

Una de las principales recomendaciones para empresas de todos los tamaños y sectores de actividad es la de realizar copias de seguridad de manera periódica. De esta manera, si en algún momento los equipos se ven comprometidos y atacados con ransomware, no pierden la información. Hay que dar prioridad a los archivos críticos, que son exclusivos de la organización e imprescindibles para continuar con la actividad.

Existen un gran número de herramientas que permiten monitorear en tiempo real los accesos a los sistemas. Por supuesto, mantener los antivirus actualizados es clave para protegerse de cualquier malware o virus. También es importante tener un firewall adecuado que garantice la conexión a la red. Este software funciona como una barrera que protege la red interna corporativa del exterior.

La encriptación WEP que utilizan la mayoría de routers no es segura, así que conviene cambiar la encriptación a WPA. La ciberseguridad no se compone en exclusiva de elementos técnicos y tecnológicos, sino también de las prácticas que llevan a cabo los empleados que manejan los sistemas de información de la compañía. Es vital desarrollar una cultura de seguridad corporativa.

¿Qué es la ciberguerra?

La ciberguerra, que también recibe el nombre de guerra tecnológica, se define como el uso de ataques digitales por parte de un país para hacer daño a los sistemas informáticos de otro país. El objetivo es hallar vulnerabilidades tecnológicas y técnicas en los sistemas informáticos para destruir las infraestructuras más esenciales. En el siglo XXI, es una de las principales fuentes de conflicto entre estados, y también una de las más peligrosas.

En líneas generales, se considera que un ataque forma parte de una ciberguerra si detrás del mismo hay un país, aunque el tipo de ataque cibernético puede ser el mismo que en un hackeo a menor escala. Las mayores potencias en ciberguerra son Rusia, China y Estados Unidos.

Ataques DDoS

Los ataques por denegación de servicio distribuidos (DDoS) son una herramienta de ciberseguridad cuyo objetivo es perturbar las operaciones de los servicios de una empresa. Utiliza un gran volumen de tráfico para sobrecargar los servidores, de forma que éstos colapsen y dejen de estar disponibles.

Los ataques DoS interrumpen un servicio, mientras que los ataques distribuidos (DDoS) se realizan a gran escala, pudiendo llegar a cerrar infraestructuras completas.

Fuente: diarioti

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
GRUPO AZVI
ARSYS
ZIRROS NETWORKS
XTRARED
MONTERO ARAMBURU ABOGADOS
COANDA/KYOCERA
AGENCIA USM
BETELING
TELEFÓNICA
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
SIGNATURIT
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKT Attest
GRUPO SOLUTIA
ALTEN
STARENLARED
ADAMO Business
NUNSYS
SIGNATURIT
SPECIALIST COMPUTER CENTRES (SCC)
VS SISTEMAS
GRUPO A3SATEL
GOLDENMAC
oga
AYESA
BABEL