Conoce los tipos de ciberataques y cómo protegerte de ellos
2 Mar , 21

Solo hay dos tipos de empresas: las que han sido hackeadas y las que aún no lo saben. La prevención no es suficiente. Es esencial tener un plan de contingencia contra los diferentes tipos de ciberataques.

Diferencia entre los diferentes tipos de ciberataques que pueden encontrarse las empresas

  • Ataques de malware: virus informáticos que reemplazan archivos ejecutables por otros infectados con código destinado a destruir datos o alterar las instrucciones de uso
  • Phishing: suplantación de identidad de un tercero de confianza
  • Ingeniería social: obtener información confidencial a través de la manipulación de usuarios legítimos
  • Ataques DoS: denegación del servicio, logrado usualmente mediante la saturación de los puertos con múltiples flujos de información
  • Spoofing: suplantación de identidad en términos de seguridad de redes, sea ésta de la dirección IP, por falsificación de tabla ARP o por nombre de dominio DNS, de web, de correo, etc.

La extensión y frecuencia de los diferentes ataques informáticos los ha hecho cada vez más frecuentes y peligrosos. No solo causan pérdidas económicas (se calcula que el phishing bancario podría suponer un fraude de más de 100 millones de euros al año solo en España) sino reputacionales en cuanto que el acceso ilícito a los datos de los clientes impacta decisivamente en la imagen corporativa.

Dentro de una política de ciberseguridad empresarial, el análisis de riesgos informáticos, identificando los activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar la magnitud del impacto del riesgo, las consecuencias y el coste, ha cobrado una importancia creciente en los planes de negocio de las empresas.

 

Cómo podemos asegurar los sistemas de nuestra empresa

Entre las técnicas de ciberseguridad encaminadas a asegurar el sistema podemos encontrar los siguientes:

  • Back-up con sistema de respaldo remotos
  • Codificación: usando algoritmos de encriptación como AES (Advance Encryption Standard) 256, o protocolos como IKEv2/Ipsec o OpenVPN
  • Uso de certificados digitales
  • Una adecuada política de contraseñas.

Además de vigilancia de red, redes perimetrales de seguridad o DMZ, tecnologías protectoras como firewalls o sistema de detección de intrusos antispyware, y otros muchos.

Sin embargo, por mucha tecnología que utilicemos, es el factor humano y organizacional el que resulta al final más relevante. Formar a los empleados, asegurarse de que las actualizaciones se implementan y dar información puntual de los procedimientos de seguridad y su importancia es lo que, en última instancia, más ayudará a identificar y eliminar vulnerabilidades.

Entradas relacionadas