Los ciberataques que más pueden afectar a tu empresa y cómo protegerte de ellos
Retina para HP

Los ciberataques que más pueden afectar a tu empresa y cómo protegerte de ellos

La forma más sencilla que tienen los cibercriminales de acceder a los datos de las compañías es a través de los trabajadores

Los ciberataques han evolucionado exponencialmente en los últimos años, tanto por su profesionalidad como por su agresividad. Los objetivos también han ido cambiando y se han desarrollado virus específicos para cada propósito. Por eso, podemos encontrar varios que tienen en la diana conseguir los datos de las empresas o acceder a sus servidores internos. ¿Cómo lo hacen? La forma más sencilla es a través de los trabajadores. El factor humano está implicado en la mayoría de los ciberataques, los ejemplos más recientes están en WannaCry y Mirai, que pudieron actuar libremente debido a las malas decisiones y acciones de los empleados que utilizaban los equipos y los que se encargaban de gestionarlos. Teniendo estos ciberataques en cuenta, es básico que los usuarios tengan dispositivos pensados para la ciberseguridad, ya que cualquier fallo puede afectar directamente a la información de la compañía. Recopilamos los ciberataques que más ponen el foco en la información de las empresas y qué puedes hacer para protegerte de ellos.

  • Phishing

El omnipresente phishing y los engaños en páginas web clonadas tienen su campo de acción más extendido en los datos personales de los usuarios. Los cibercriminales engañan a la víctima para que introduzca sus credenciales de inicio de sesión en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a través de correo electrónico, redes sociales o aplicaciones de mensajería instantánea. Este mensaje habitualmente está disfrazado y muestra la identidad de una empresa reconocida y en la que los usuarios suelen confiar.

Esto ya es un problema, pero se agrava si cabe un poco más cuando las credenciales que los cibercriminales roban son las de las compañías. En ese caso, toda la información confidencial de la empresa queda expuesta porque uno de los trabajadores ha proporcionado datos sensibles a una página que parecía auténtica. Además de las precauciones que debes tomar como usuario a la hora de navegar, hay algunos dispositivos que incorporan herramientas especialmente pensadas para combatir este tipo de ataques. Es el caso de HP EliteBook x360, que incorpora la funcionalidad HP Sure Click para proteger la navegación y evitar los ataques de phishing y malware.

Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el portátil. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la información de forma automática y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.

  • Ingeniería social

Se trata de un punto intermedio en el que el mundo físico y el virtual se retroalimentan para perfeccionar los ataques. En estos casos se dan suplantaciones en llamadas de teléfono oficiales de alguien que requiere una contraseña o incluso buscan en el puesto de trabajo de la víctima datos sensibles (hay quien sigue dejando su contraseña apuntada en un post-it). También hay una práctica conocida como shoulder surfing que consiste en espiar a un usuario cuando está escribiendo su contraseña en el dispositivo. El HP EliteBook x360 ya mencionado también está preparado para esta situación e incorpora la herramienta HP Sureview, que permite activar un filtro de privacidad polarizado que reduce el ángulo de visión a 35 grados con solo pulsar una tecla. Así la persona que tienes al lado solo ve una pantalla en gris.

La opinión generalizada de los expertos en ciberseguridad pone el foco cada vez más en las empresas y aseguran que es responsabilidad de los fabricantes establecer sistemas de seguridad que vengan integrados en los dispositivos para facilitar su usabilidad. Tampoco se olvidan de que es imprescindible educar a los usuarios para que aprendan a utilizar estas herramientas y empiecen a valorar la ciberseguridad como uno de los criterios diferenciales a la hora de escoger, por ejemplo, un ordenador portátil.

Retina

19/09/2019
02

Veinticuatro horas en un pequeño hogar solar

Probamos una instalación solar en una casa sobre ruedas. La autarquía energética gracias al sol puede estar al alcance de cualquiera. Basta una pequeña inversión para librarse de facturas

Veinticuatro horas en un pequeño hogar solar
Normas