La mayoría de autónomos y PYMEs no prestan suficiente atención a la seguridad de sus equipos informáticos y son vulnerables sin saberlo. En general existe una gran falta de prevención, una mala gestión de los datos, desconocimiento ante ataques,...
Además, no se tiene en cuenta que las inseguridades pueden afectar todos los dispositivos: móviles, tablets, portátiles, PCs,...
Conoce algunos problemas a los que estamos expuest@s:
Ransomware
Un ransomware es un programa que bloquea o cifra nuestros archivos, o el acceso a determinados sitios web; en muchos casos el bloqueo es irreversible.
Puede llegar a nuestros equipos cuando visitamos una web insegura, cuando nos conectamos a un red vulnerada o cuando llega a nuestro equipo un archivo malicioso (vía web, vía e-mail, vía pendrive, via red,...).
Son utilizados por ciberdelincuentes entre otros motivos para solicitar el pago de un rescate a cambio de tus archivos o de tus datos. Y son distribuidos en su mayor parte aleatoriamente (atacan sin limitaciones para conseguir afectar el mayor nº de personas y así conseguir el mayor nº de rescates posible). En 2017 hubieron en torno a un millón de ataques de este tipo en el mundo.
Keylogger
Un keylogger es un programa que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Puede llegar a nuestros dispositivos cuando visitamos una web insegura, cuando nos conectamos a un red vulnerada o cuando un archivo malicioso llega a nuestro equipo (vía web, vía e-mail, vía pendrive, vía red,...).
Son utilizados por ciberdelincuentes entre otros motivos para conseguir claves bancarias, passwords, información sensible,... Y posteriormente usar esa info para realizar operaciones bancarias fraudulentas, robarte, o para extorsionar,...
Phising
El phising consiste en la suplantación de entidades legales para obtener tu información confidencial (contraseñas, info de tarjetas bancarias,...). Por ejemplo, una web falsa que puede aparentar ser de tu banco y que te incita a introducir tus datos personales con cualquier excusa aparentemente legal. También pueden conseguirlo mediante e-mails, o incluso mediante llamadas telefónicas.
Puede ocurrirnos si no prestamos suficiente atención a determinados detalles (dominios, protocolos de seguridad de navegadores,...). Y podemos reducir el riesgo haciendo uso de configuraciones y programas específicos.
Es utilizado por ciberdelincuentes entre otros motivos para conseguir claves bancarias, passwords, información sensible,... Y posteriormente usar esa info para realizar operaciones bancarias fraudulentas, robarte, o para extorsionar,...
Ataque DDos
El DDos consiste en hacer que una red o un equipo esté inaccesible saturando sus recursos. Por ejemplo, se puede bloquear el acceso a una web o a un servidor haciendo que muchísimos equipos intenten acceder simultáneamente.
Los autónomos y PYMEs pueden pensar que dificilmente sean de interés para un ataque DDoS, pero debes tener en cuenta que muchos DDoS requieren la participación de miles de equipos y para ello usan víctimas que inicialmente no tenían nada que ver con el ataque. Así, tus sistemas se pueden ver dañados o bloqueados con los consecuentes efectos. Podemos reducir el riesgo de vernos afectados por DDoS aplicando debidas medidas de seguridad.
Es utilizado por ciberdelincuentes entre otros motivos por razones activistas, lucha entre clanes o para derivar en otras vulnerabilidades.
WAP falsa
Consiste en la creación de una red Wifi fraudulenta cuyo fin pasa desapercibido.
Cada vez es más habitual que nos conectemos a redes Wifi en bares u otros establecimientos. Por ello es fácil que acabemos conectados por error, por confusión o por engaño a una red fraudulenta y, además, que no nos enteremos.
Este tipo de redes son creadas y/o usadas por ciberdelincuentes para conseguir acceso a tu dispositivo, para infectarlo por un virus o introducirle algún otro tipo de archivo,...
Ataque Wifi
Cada vez es más común que redes wifi, particulares o empresariales, se vean vulneradas.
Es habitual cuando no cambias el password por defecto de tu router, pero pueden verse afectadas casi cualquier red Wifi porque existen muchos tutoriales y herramientas en internet que permiten lograrlo de manera relativamente fácil. Es primordial
Los ataques por lo general llegan de un "vecino gorrón" sin ánimo de hacer daño; pero no hay que olvidar que una vez conectados puede que tengan acceso a nuestros equipos y nuestros datos. Tampoco debemos descartar que usen nuestra conexión para realizar actividades fraudulentas contra nosotros o contra terceros, viendonos afectados y/o responsabilizados directamente.
Troyanos, gusanos y otros virus
Los virus son programa aparentemente legítimos, inofensivos u oculto, pero que, al ser ejecutados alteran el funcionamiento normal del dispositivo sin tu permiso o conocimiento. Po ejemplo, un virus troyano brinda a un atacante acceso remoto, un virus gusano tiene la capacidad de duplicarse a sí mismo y propagarse,... Pueden provocar pérdida de productividad, cortes en los sistemas de información, daños a nivel de datos,...
Puede llegar a nuestros equipos cuando visitamos una web insegura, cuando nos conectamos a un red vulnerada o cuando llega a nuestro equipo un archivo malicioso (vía web, vía e-mail, vía pendrive, vía red,...). Piensa esto: ¿cuánta gente conecta su móvil a tu red Wifi? ¿Te garantizan que no están infectados?
Pueden ser utilizados por ciberdelincuentes entre otros motivos para hacer uso de tu webcam (tápala si aun sigue descubierta :P), para introducir tu equipo en un ataque DDoS, para robarte información (por ejemplo, fotos), para borrar ficheros de tu equipo, para detener tu antivirus, para dañar tu sistema,...
Hackeo web
Consiste en modificaciones (visibles o no) de tu web, ya sea un blog, un e-commerce, un portal corporativo,...
Se están viendo muy afectados portales creados con Wordpress y con Prestashop (aunque no son los únicos). Hay que tenerlo muy en cuenta al momento de elegir las tecnologías en que se apoya la web y la profesionalidad de quien se encarga de crearla y de mantenerla.
Los fines de un hackeo web pueden ser robo de datos, robos económicos (en e-commerces), dañar la imagen de tu empresa, motivos activistas, favorecer el posicionamiento de otros portales,...
Suplantación de identidad
Como su nombre indica, consiste en que alguien se haga pasar por tí o por tu empresa.
Es un engaño cada vez más extendido y para evitarlo debemos cuidar celosamente nuestros datos y contraseñas, tomar medidas de seguridad,... Por ejemplo, la información que "colgamos" en redes sociales puede estar a merced de cualquier "suplantador", usar siempre la misma contraseña puede facilitar el acceso a todos nuestros registros tan sólo con que uno haya sido comprometido,...
Robo físico
Parece una obviedad, pero no por ello hay que descartarlo. Te pueden robar el móvil, la tablet, el portátil,...
Te puede ocurrir en cualquier sitio y en cualquier momento.¿Sabes que hay sistemas de localización que pueden usar el GPS o incluso la conexión a internet para localizar tu dispositivo? Y respecto a tus datos...¿por qué no tener la capacidad de cifrar los datos incluídos en el dispositivo robado? ¿Tienes copia de seguridad?...
Aquí se describen algunos tipos vulnerabilidades y de virus, pero existen much@s más. No esperes a que "te pille el toro" y cuida con atención tu seguridad informática. Si tienes dudas consulta con profesionales; y si ya has "sufrido" algún ataque y quieres contar tu experiencia te animo a hacerlo en los comentarios ;)
Añadir nuevo comentario