Business & Tech

Tendencias, novedades, noticias y tips del mundo de Business & Tech

Business & Tech

30 Nov 2017
Sé el primero en comentar

Tendencias en ciberseguridad para 2018 y cómo salir de un ciberataque

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 4,50 out of 5)
Cargando…
Ester Ribas

Ciberseguridad

Tendencias o previsiones en ciberseguridad para 2018

Los ataques informáticos están a la orden del día. Cada vez son más los ciberataques que se producen vulnerando la privacidad y la seguridad informática de los millones de usuarios que se conectan a la red a diario. Por esto, es de suma importancia, tomar medidas de ciberseguridad.

Para evitar ciberataques, hackeos o la obtención de información confidencial, la ley exige que que todos los sitios web dispongan de Protección de Datos, Política de Privacidad y Política de cookies. Estas medidas se utilizan para proteger los datos de los usuarios y asegurar que terceras personas no harán uso de ellos, a no ser que se le haya informado previamente y este haya aceptado. Es importante tener en cuenta que los sitios web que no cumplan con lo establecido en la legislación vigente serán cerrados.

Ciberseguridad

Este 2017 ha sido uno de los años con más ciberataques. El más importante fue el ciberataque mundial que hubo el pasado junio, como ransomware, y que afectó a numerosas empresas de distintos países. Tal y como cuenta este artículo de El Mundo, este fue lanzado para obtener información corporativa y confidencial.

Desde enero la cifra de ciberataques se duplicó en comparación el 2016. ¿Qué medidas de…

Se prevé, que de cara a 2018 los casos de ransomware aumenten, es por esto, que se intentará luchar contra estos ciberataques, con la aplicación del Reglamento General de Protección de Datos (GDPR) de la Unión Europea, que entrará en vigor el 25 de mayo de 2018.

Artículos relacionados

Existen numerosos tipos de ciberataques y hackeos en la red y en los distintos dispositivos; smartphones, tablets, ordenadores, “nube”, “internet en las cosas”, entre otros. En este post, nombraremos algunas de las tendencias de ciberseguridad del 2018, para así evitar ciberataques que puedan perjudicar a las empresas y sus clientes.

Tipos de ciberataques  

Ataques en dispositivos móviles

Durante la aparición de los smartphones, se aseguró que estos dispositivos a diferencia de otros, eran totalmente seguros y que estaban libres de virus informáticos, por tanto, no eran objeto de ataques. Pero actualmente, a consecuencia del incremento del uso tanto de smartphones como de tablets, ha hechos que esta afirmación quede como un mito.

Los ciberataques en móviles son posibles, y se encuentran en aumento día a día. Estos, pueden ser causados por malwares móviles, brechas en la seguridad de las compañías o por usar redes wifi públicas que no dispongan de contraseña.

El Instituto Nacional de Ciberseguridad (INCIBE) llega a detectar a diario 100.000 redes vulnerables a los ataques, y en ocasiones se alcanzan picos de 400.000 redes. En 2016, los ciberataques en dispositivos móviles aumentaron un 33% respecto 2015. Esto nos demuestra que necesitamos tomar medidas de seguridad básicas en nuestros equipos y dispositivos que estén conectados en la red, para asegurarnos que nuestros datos no quedan expuestos.

Aquí te dejamos unas recomendaciones para que puedas evitar ciberataques en tu móvil:

  1. Proteger el dispositivo mediante un código de acceso asociados a la pantall de bloqueo.
  2. Usar las capacidades nativas de cifrado del dispositivo móvil.
  3. Sistema operativo y todas las aplicaciones siempre actualizadas.
  4. No conectar el dispositivo móvil a puertos USB desconocidos.
  5. Deshabilitar todas las interfaces de comunicaciones inalámbricas del dispositivo móvil que no estén siendo usadas o que no se usen de forma permanente.
  6. No conectar el dispositivo móvil a redes wifi públicas abiertas.
  7. No instalar app que provengan de fuentes desconocidas o no oficiales.
  8. No otorgar permisos innecesarios o excesivos a las apps.
  9. Siempre que se pueda se debe hacer uso del protocolo HTTPS.
  10. Realizar copias de seguridad periódicas.

Realizando estas acciones tendrás menos probabilidades de que tu dispositivo se vea afectado por los ciberdelincuentes.

Ciberataques dispositivos móviles

Atención con el “internet de las cosas”

Ya no se trata solo de dispositivos móviles u ordenadores, sino que ahora los ataques también pueden ser en todos aquellos objetos que tengan “wifi”, como por ejemplo las impresoras. Esto es lo que denominamos ciberataques en “internet de las cosas”.

Actualmente encontramos muchos objetos que disponen de conexión “wifi” y esto también puede ser motivo de ciberataques si sus desarrolladores no han tenido en cuenta la seguridad de estos dispositivos.

Ciberataques a empresas

Los aparatos o computadoras industriales o de empresas son las más vulnerables a los ciberataques y las que están al punto de mira de los hackers o ciberdelincuentes, ya que son los que disponen de más información o de información privilegiada o confidencial.

Como se ha mencionado al principio del post, este 2017 hubo un ciberataque mundial que afectó a numerosas empresas de distintos países. Por este motivo, las empresas e instituciones deberán implementar soluciones de prevención de amenazas para evitar el robo de información y datos confidenciales.

Firmas importantes de seguridad informática como Fortinet, aconsejan que para evitar el incremento de brechas de seguridad se debería invertir en nuevas tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la amenaza.

La vulnerabilidad de la “nube”

Numerosas empresas e instituciones utilizan la “nube” para gestionar datos o compartir documentos, es cierto que este sistema es cómodo y fácil, ya que permite que varias personas puedan trabajar a la vez en un mismo documento y puedan ver al instante los cambios. Con la utilización de estos sistemas, lo que estamos haciendo inconscientemente es facilitando el trabajo de los ciberdelincuentes, porque les estamos abriendo “puertas” para que puedan tener acceso al sistema y hacerlo caer. En caso de que el sistema se interrumpa o caiga uno de los principales proveedores de la “nube”, esto podría afectar a todos nuestros clientes y a sus datos.

Tipos de ciberataques

Expertos en ciberseguridad recomiendan que cuando se trate de documentos o datos confidenciales, es mejor que no se utilice la “nube”, sino programas con una ciberseguridad mucho más elevada y controlada.

Mejorar o renovar las estructuras críticas de ciberataques

Cuando hablamos de estructuras críticas nos referimos a todos los sistemas y redes que se construyeron antes de que el malware fuera un peligro real, por tanto, no contempla los principios básicos de ciberseguridad. Es de suma importancia detectar estos sistemas y redes para así, poder adaptarlos a las estructuras de ciberseguridad actuales.

Todas las tendencias en ciberseguridad de 2018.

Estas serán las tendencias de ciberataques que nos encontraremos en 2018 y cómo evitarlas, pero en caso de estar sufriendo un ciberataque, ¿cómo podemos actuar? A continuación te lo explicamos.

Cómo eliminar ransomware o “secuestros online”

Al principio del post hemos nombrado los ataques de ransomware, es decir, los secuestros virtuales, que sobre todo, afectan a centros de datos basados en la “nube”. Esta tendencia va muy unida a la explicada anteriormente sobre la “nube”. Cuantas más empresas se pasen a la “nube” o cloud, más ataques de este tipo serán dirigidos a estas infraestructuras, y más aumentará la posibilidad de padecer un ciberataque. Estos pueden hacerse a través de archivos encriptados que se pasen de cloud en cloud, es decir, hackers que utilicen la “nube” como multiplicador de volumen.

La utilización de software o políticas de seguridad para bloquear cargas útiles conociedas nos ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. En cambio, mantener copias de seguridad offline en lugares inaccesibles, evita que el ransomware acceda a ellas.

¿Cómo actuar o salir ileso ante un ciberataque?

Poner en marcha un plan de respuesta

Es de suma importancia que una empresa, compañía o institución disponga de un plan de respuesta a incidentes. De esta manera, frente a un ciberataque que puede suponer una pérdida de confianza de los usuarios, podremos dar una respuesta ágil y tranquilizarlo.

Este plan debe contener:

  • Qué personas de la compañía deben actuar y cómo.
  • Qué otros perfiles deben estar involucrados.
  • La manera en la que hay que actuar en cada departamento.
  • Qué tecnologías se precisan para responder al ataque.

Qué información de la empresa se ha visto comprometida o ha sido robada.

Coordinar al equipo de trabajo que se encargará del ciberataque

En este caso, no solo deberan involucrarse perfiles de TI y personas relacionadas con la seguridad de la información, sino también el equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, área de negocio y los directivos de operaciones y el departamento legal. De esta manera, entre todos podrán dar una respuesta eficiente y coordinada, no solo a los empleados, sino también a los clientes y proveedores.

Contactar con terceras partes 

Aquí hace referencia a  las personas o departamento que hablará con los proveedores habituales de TI y seguridad y todas las personas que puedan ayudar a la empresa a combatir el ciberataque. Además, se deberá notificar el suceso a las autoridades y fuerzas de seguridad nacionales.

Transparencia y comunicación

Es de suma importancia que después de un ciberataque se dé una respuesta a los empleados, clientes y socios de la empresa. Estos, deben ser conscientes del alcance del incidente y si deben tomar alguna medida.

En caso de ciberataque en una empresa, recomendamos llevar a cabo estas medidas, para poder gestionarlo y que no se convierta en una crisi de reputación.

¿Qué hacer si nuestra empresa ha padecido un ciberataque?

Si quieres aprender sobre gestión de mercado y Big Data para poder impulsar el crecimiento de tu organización, no te pierdas el Postgrado en Growth Hacking, donde aprenderás a ver si un producto o servicio encaja en el mercado, mediante un previo y amplio diagnóstico.

Postgrado en Growth Hacking

Aprender al detalle el significado del papel del Growth Hacker dentro de una estrategia de crecimiento.

¡Apúntate!

Comparte y comenta este artículo!

Ideas, noticias y mucha formación en tu bandeja de correo
Suscríbete ahora y recibe los mejores contenidos sobre Emprendedores, Marketing, Negocios e Internet

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Regala formación

SUSCRÍBETE AL BLOG

Ideas, noticias y mucha formación en tu bandeja de correo
Sucríbete ahora y recibe todo el contenido de nuestro blog

LO MÁS LEÍDO HOY

BUSCA EN EL BLOG

IEBS EN LAS REDES

Si lo prefieres puedes seguir nuestro RSS:
x
Ideas, noticias y mucha formación en tu bandeja de correo
Suscríbete ahora y recibe los mejores contenidos sobre Emprendedores, Marketing, Negocios e Internet

No gracias, seguir leyendo el post