¿Qué son las amenazas informáticas y cómo protegerte de ellas?

El 2020 fue un año complicado. La pandemia de Covid-19 nos llevó a acercarnos más al home office y adoptarlo como forma general de trabajo. Sin embargo, la migración masiva al trabajo en línea les presentó a los piratas virtuales una oportunidad que no tardaron en aprovechar. 

Una nueva encuesta de CheckPoint (cuyas métricas empresariales informáticas están basadas en encuestas y datos públicos) arrojó los siguientes datos sobre amenazas informáticas:

  • 58% de las organizaciones sienten que los ciberataques han aumentado durante la pandemia.
  • 95% declararon que cambiaron sus estrategias de seguridad a mitad de año.
  • Los mayores desafíos de seguridad es el trabajo remoto (47% de las organizaciones) y la protección contra ataques de phishing e ingeniería social (42%)
  • El 61% de las organizaciones tiene como principal prioridad asegurar el trabajo remoto para los próximos 2 años. 
  • La mitad de las organizaciones han decidido que este nuevo enfoque de trabajo a distancia se quedará aún cuando termine la pandemia. 

En el siguiente artículo, te explicaremos a detalle en qué consisten las amenazas informáticas, cuáles son las que más han afectado a las empresas durante la pandemia y cómo protegerte de las mismas, porque sin importar que tu empresa decida trabajar de forma remota cuando la pandemia ceda o prefiera volver a las oficinas, siempre debe ser tu prioridad proteger tu información en línea. 

¡Comencemos!

Tipos de amenazas informáticas

Las amenazas informáticas son aquellas ocasiones en que piratas informáticos logran entrar en tus computadoras, dispositivos y/o servidores con malas intenciones. Estos ataques, dependiendo de cuál sea, pueden darse a través de e-mails engañosos, haciendo clic en anuncios maliciosos, etc.

Los principales motivos para que los piratas ejecuten amenazas informáticas son para obtener los números y claves de las tarjetas de crédito de sus víctimas, colgarse de su conexión a internet, infectar más computadoras o acceder a su información bancaria. 

Estas son las amenazas tecnológicas de las que debes protegerte principalmente: 

Account Breach (Cuenta Comprometida) 

Se trata del acceso no autorizado a una cuenta de usuario o administrador dentro del dominio que se produce cuando un usuario desconocido roba tus credenciales de inicio de sesión. Esta amenaza informática vulnera la seguridad de la cuenta del dominio con la que interactúa el atacante porque tiene acceso a los recursos. 

Este ataque puede desencadenar en otra amenaza informática conocida como Phishing. 

Data Deletion (Eliminación de Datos)

Proceso a través del cual se elimina maliciosamente información importante que es difícil o imposible recuperar.

Data Exfiltration (Filtración Externa de datos)

Es la copia o transferencia no autorizada de datos fuera del dominio. Puede hacerse tanto de forma manual como a través de un código malicioso en la red. 

Data Leaks 

Se refiere a la transferencia no autorizada de datos sensibles fuera del dominio. La información puede filtrarse a través del correo electrónico,grupos o dispositivos móviles. Puede suceder cuando se da acceso público a un grupo o se vulnera la seguridad de dispositivos móviles al incluir archivos adjuntos en correos electrónicos salientes. 

Elevation of Privilege (Elevación de Privilegios)

Cuando un atacante logra vulnerar una o más cuentas de un dominio y está tratando de aprovechar los privilegios limitados de las mismas para acceder a cuentas con mayores privilegios. En general, esta amenaza informática intenta acceder a privilegios de administrador global para lograr un mayor control de los recursos del dominio. 

Malicious Insider (Usuario Interno Malintencionado)

Se trata de un usuario o administrador con acceso a la organización que filtra malintencionadamente información sensible fuera del dominio de la empresa. Puede tratarse de un empleado, un ex empleado, contratista o colaborador. 

Malware (Software Malicioso)

Esta amenaza informática se trata de un software diseñado para fines poco éticos, entre los que se encuentran virus informáticos, troyanos, software espía y otros programas maliciosos.

Password Cracking 

Este proceso de obtención de contraseñas mediante un software especializado y equipo informático de alta capacidad permite a los atacantes probar muchas combinaciones de contraseñas diferentes en poco tiempo hasta dar con la indicada para acceder a información importante. 

Phishing/Whaling (Suplantación de identidad/Whaling)

Esta amenaza informática ha sido la que más problemas ha causado desde el inicio de la cuarentena. El Phishing o Whaling es el envío masivo de correos electrónicos fraudulentos que supuestamente vienen de empresas importantes.

Su objetivo es engañar a los usuarios para revelar datos personales, como contraseñas o números de cuenta o simplemente adquirir control sobre la cuenta del usuario al que están atacando.

La amenaza informática puede presentarse de tres formas:

  • Ataque de Phishing: correos electrónicos sin una referencia concreta que se envían de forma masiva a un costo muy bajo. Generalmente contienen enlaces a sitios web que invitan a los usuarios a registrarse para ganar un premio, pero al hacerlo estarán revelando sus credenciales al atacante. 
  • Ataque de Phishing personalizado: es un ataque dirigido a un individuo en concreto. Esta amenaza informática permite al pirata obtener acceso a datos contables y bancarios. 
  • Ataque de Whaling: intenta engañar a los usuarios para que realicen una determinada acción, como revelar información sensible o transferir dinero. Comúnmente, las trampas de whaling se hacen pasar por correos electrónicos urgentes provenientes del trabajo y que son enviados por una supuesta autoridad legítima. 

La amenaza informática de Phishing ha estado involucrada por décadas en el 70% y 90% de las filtraciones de datos maliciosas, y en 2020 hubo varios ataques de este tipo que se convirtieron en tendencia como: 

  • El ransomware se ha vuelto nuclear.
  • Phishing temático sobre el  COVID-19.
  • Orientación para el cuidado de la salud.
  • Ataques de Bitcoin en Twitter.
  • Hackings de empleados de GoDaddy.
  • Eliminación de Trickbot. 

Cómo protegerte a ti y a tu empresa

Google siempre ha prestado una especial atención a la seguridad informática de sus clientes y siempre está protegiéndolos de este tipo de amenazas informáticas sin importar que vengan de correos electrónicos o anuncios maliciosos

Sin embargo, también hay varias acciones que tanto tú, como los miembros de tu empresa pueden llevar a cabo para protegerse de las amenazas informáticas. ¡Revísalas a continuación!

Actualiza el software

Un software desactualizado es más vulnerable a los ataques mencionados. Procura mantener actualizado tanto tu software como tu navegador, sistema operativo y tus apps. 

Valida los encabezados

En muchas ocasiones, los correos de Phishing se ven verídicos y por eso la gente cae en esta amenaza informática. Algunos son tan elaborados que incluyen el membrete de la empresa. Si sospechas que un correo que has recibido recientemente podría ser fraudulento, ésto es lo que debes hacer:

  1. Abre el correo cuyos encabezados quieras ver.
  2. Al lado de Responder , haz clic en Más Mostrar original.

Si el correo no se parece en nada a los mails oficiales enviados por la empresa, entonces sabes que no debes hacer caso.

Utiliza un antivirus

El antivirus es la vacuna para tu equipo. Detecta cualquier amenaza informática antes de que pueda hacer daño y la desecha. ¡No dejes a tu equipo sin protección!

Presta atención al mensaje

Si el correo electrónico que recibiste tiene varios errores tipográficos y de ortografía, utiliza palabras incorrectamente o está redactado en un tono que no utiliza la persona que supuestamente lo envía, deséchalo. 

Mucho ojo con ésto

Si el precio/mensaje/contenido es demasiado bueno para ser verdad, es porque lo es, ignóralo. También si te pide pagar en Bitcoins o con tarjetas de regalo, es una amenaza informática y es posible que los encuentres en listas de estafas o páginas de denuncia. 

Siempre comprueba y denuncia

Es muy importante que en cuanto recibas un correo sospechoso te pongas en contacto con la persona que supuestamente lo envía para comprobar su veracidad. No respondas nunca al correo de Phishing para decirle que sabes que es una mentira, estarás poniendo sobre aviso a tu atacante. 

Si quieres ponerte en contacto con quien envía el correo basándote en la información que ya tienes, por ejemplo, si hay un número telefónico, puedes marcarlo. 

Utiliza 2FA (verificación en 2 pasos) para que sea más difícil para los atacantes hacerse del control de tu cuenta. Y finalmente, denuncia estos casos. Es importante que no te quedes callado si recibes una amenaza informática, ten en cuenta que si las suficientes personas alzan la voz respecto a estos ataques, cada vez serán menos. 

Pareciera que el home office llegó para quedarse gracias a sus múltiples beneficios, por eso es importante mantener seguro nuestro espacio de trabajo. Todos podemos aportar nuestro granito de arena para que las amenazas informáticas no afecten nuestro trabajo. 

Y si tu empresa aún no está en Google Workspace, en Arroba System te ayudamos a configurarlo de forma segura. Somos una empresa con más de 25 años de experiencia transformando digitalmente  y somos Google Cloud Partner Premier para la comercialización, capacitación e implementación de Google Workspace.

Ponte en contacto con uno de nuestros ejecutivos para recibir una consultoría de seguridad y comenzar el proceso de transformación de tu empresa. 

 ¡Se una empresa exitosa y responsable!

Fecha de Publicación:  04/02/2021