Consejos de seguridad para evitar estafas y suplantación de identidad

Consejos de seguridad para evitar estafas y suplantación de identidad

Algo que las pequeñas y medianas empresas tienen en común con las grandes empresas es que la ciberseguridad sigue siendo un problema persistente y complejo.

Los hackers saben que las pymes son vulnerables solo por estar conectadas a Internet y que existe un mercado para monetizar los datos robados.

La prueba la encontramos en las cifras publicadas el 20 de octubre en el Informe de Ciberseguridad de la Pequeña Empresa de 2022 de Comcast Business (2022 Small Business Cybersecurity Report), que presentó un resumen de las amenazas a las que se enfrentan clientes y negocios diariamente

En los 12 meses comprendidos entre julio de 2021 y junio de 2022, el 55% de los clientes de Comcast Business experimentaron ataques tipo botnet, mientras que casi el 50% tuvieron que hacer frente a ataques de malware y suplantación de identidad. Según la actividad en Internet que monitorizaron los investigadores, las marcas financieras y de alta tecnología fueron las más atacadas por estafas de phishing, con un 41% y un 36%, respectivamente.

Los atacantes no sólo van a por a las grandes empresas. Según los informes recientes, las empresas con menos de 100 empleados tienen tres veces más probabilidades de ser objeto de un ciberataque y, sin embargo, a menudo carecen de medidas y recursos de ciberseguridad suficientes para gestionar sus riesgos.

Aun así, no todo está perdido para las pymes, a pesar de la preocupante escalada de ataques digitales. Existen estrategias que pueden utilizar, además de las plataformas de seguridad de software.

¿Por qué las PYMES son el principal objetivo del phishing

Mediante la formación de los empleados y la implantación de herramientas como programas antivirus, cortafuegos y soluciones de seguridad de red, las PYMES pueden proteger a sus empleados y clientes de la variopinta gama de amenazas a la ciberseguridad. Pero colocar un cortafuegos o conectar una plataforma de seguridad de red por sí solos no ayudan a las empresas a mantenerse a salvo.

El software de seguridad protege los dispositivos de empleados e invitados cuando se conectan a la red, escaneándolos y actualizándolos automáticamente cada X minutos para identificar nuevos riesgos, lo que simplifica a las PYMES disponer de protecciones básicas fáciles de usar.

Los ciberdelincuentes siempre están buscando formas de atacar y perturbar a las empresas. Desafortunadamente, las organizaciones pequeñas y medianas son especialmente vulnerables porque suelen carecer de los recursos y experiencia en seguridad para combatir estas amenazas.

Uno de los principales catalizadores en el aumento de los ataques contra las pymes es la suplantación de seguridad en el correo electrónico, que hoy en día es una vía común que conduce a la violación de datos y al ransomware.

El robo de credenciales suele consistir obtener los datos de los usuarios a partir de respuestas a consultas por correo electrónico que engañan a los usuarios para que hagan clic en enlaces que, a su vez, conducen a sitios web comprometidos, diseñados para parecer auténticos.

Tras esto, se puede entrar en la “Dark Web” y comprar credenciales robadas a precios muy bajos. Es muy fácil comprarlas, y no hace falta tener ninguna experiencia técnica para hacerlo.

Los ataques de phishing también pueden dañar los dispositivos o proporcionar acceso no autorizado a la red de una empresa para instalar software “bot” en los ordenadores de forma inadvertida. Una vez instalados, estos “bots” pueden controlarse a distancia o instalarse en otros ordenadores. Las redes de “bots” pueden encontrar y robar información valiosa, lanzar ataques distribuidos de denegación de servicio (DDoS) y realizar otras actividades dañinas

Educación y buenas prácticas en informática

Aunque muchas pequeñas empresas carecen de los recursos de que disfrutan las grandes empresas para defenderse de ataques, las PYMES pueden evitar convertirse en víctimas de la ciberdelincuencia siguiendo prácticas informáticas seguras y probadas.

Comencemos por evitar las vulnerabilidades que suelen aprovecharse. Independientemente del sistema operativo utilizado, todos debe recibir actualizaciones de software periódicas que parcheen las vulnerabilidades descubiertas. Dejar el sistema sin parchear es como dejar una escotilla abierta en un submarino.

Cabe añadir que las PYMES podrían eludir casi todos los ataques siguiendo dos áreas principales de la informática segura:

En primer lugar, todas las empresas, independientemente de su tamaño, deberían exigir a sus empleados y contratistas que recibieran formación sobre ciberseguridad que trate la suplantación de identidad a en el correo electrónico.

En segundo lugar, existen soluciones para todo en tecnología de ciberseguridad. Debemos encontrar los sistemas de seguridad tecnológica adecuados para analizar los correos electrónicos y los archivos adjuntos en busca de virus, malware y spam para protegerse contra la pérdida de datos.

Abrir un correo electrónico cuando se está reunido o distraído equivale a conducir mientras se envían mensajes de texto.

Para detectar la legitimidad de un correo hay que fijarse en el nombre del dominio y la dirección del remitente y detectar si se trata de un dominio que suena parecido.

Tácticas de phishing frecuentes

El “spear phishing” es especialmente útil para los ladrones digitales que buscan una forma de entrar en los ordenadores de las empresas. Haciéndose pasar por una persona de confianza o una empresa conocida, los delincuentes se dirigen a personas específicas de una empresa para intentar acceder a información que les facilite colarse en la red. Cuando dudemos de la autenticidad de un remitente, debemos coger el teléfono y llamar a la persona para confirmarlo.

Otro truco que utilizan los hackers es incrustar imágenes, logotipos o enlaces de vídeo con código oculto. Al hacer clic en el contenido, se ejecutan códigos de todo tipo que husmean en los archivos o hacen cosas peores para adquirir o destruir su contenido.

La mayoría de las plataformas de correo electrónico tienen la opción de no cargar imágenes por defecto. Esto ayuda a evitar cualquier clic curioso que pueda activar un código malicioso.

En definitiva, la educación del usuario, estar atentos en el uso de herramientas como el correo electrónico o unidades extraíbles y la correcta implementación de mecanismos de seguridad automatizados nos permite mantener a raya la mayoría de los ataques más comunes a la que se exponen las pequeñas y medianas empresas.

Scroll al inicio
Resumen de Cookies

Una Cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario. El navegador del usuario memoriza cookies en el disco duro solamente durante la sesión actual ocupando un espacio de memoria mínimo y no perjudicando al ordenador. Las cookies no contienen ninguna clase de información personal específica, y la mismas se borran del disco duro al finalizar la sesión de navegador (las denominadas cookies de sesión).

La mayoría de los navegadores aceptan como estándar a las cookies y, con independencia de las mismas, permiten o impiden en los ajustes de seguridad las cookies temporales o memorizadas.

Cookies utilizadas en el sitio Web

A continuación se clasifican las cookies utilizadas por este sitio Web:

  • Cookies técnicas: Son aquéllas que permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar el proceso de compra de un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales.
  • Cookies de personalización: Son aquéllas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian la dirección IP de conexión, el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc.
  • Cookies de análisis: Son aquéllas que, bien tratadas por nosotros o por terceros, nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del servicio ofertado. Para ello se analiza su navegación en nuestra página web con el fin de mejorar la oferta de productos o servicios que le ofrecemos.
  • Cookies publicitarias: Son aquéllas que, bien tratadas por nosotros o por terceros, nos permiten gestionar de la forma más eficaz posible la oferta de los espacios publicitarios que hay en la página web, adecuando el contenido del anuncio al contenido del servicio solicitado o al uso que realice de nuestra página web. Para ello podemos analizar sus hábitos de navegación en Internet y podemos mostrarle publicidad relacionada con su perfil de navegación.
  • Cookies de publicidad comportamental: Son aquéllas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado. Estas cookies almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo.
  • Cookies propias o de terceros: Las cookies “propias”, son las gestionadas por el dominio al que el usuario está accediendo y del que solicita un determinado servicio. No obstante, la Web puede utilizar servicios de terceros que, por cuenta del titular de la Web, recopilaran información con fines estadísticos, de uso de la Web por parte del usuario y para la prestación de otros servicios relacionados con la actividad de la Web y otros servicios de Internet. Generalmente, son enviadas al equipo del usuario desde un dominio diferente al nuestro que es gestionado por otra entidad colaboradora.
  • Cookies de sesión o permanentes: Las cookies de sesión se asignan al dispositivo desde el que el usuario esté navegando sólo por la duración de la visita a la web, estas cookies desaparecen automáticamente cuando el usuario cierra el navegador. Si las cookies son permanentes los datos se almacenan en el equipo del usuario utilizado para navegar, siendo su duración temporal la mínima imprescindible atendiendo a la finalidad de su uso. La duración temporal de las cookies permanentes y su fecha de expiración puede ser consultada a través de la configuración de su navegador.
  • Cookies de redes sociales: Las cookies de RRSS pueden almacenarse en su navegador mientras navega por dichas redes, por ejemplo, cuando utiliza el botón de compartir contenidos en alguna red social. La información sobre las cookies de las redes sociales que utiliza esta web puede verla en sus propias políticas de cookies.