¿Está tu empresa preparada para un ciberataque?

La ciberseguridad debe ser una prioridad para todas las empresas, independientemente de su tamaño. De hecho, el 70 % de los ciberataques en España dirigidos a empresas tienen como objetivo las pymes, según datos de la Guardia civil.

Contar con una solución de ciberseguridad eficaz que sea capaz de proteger contra las ciberamenazas es imprescindible para reforzar la seguridad de la empresa, pero a esta medida hay que sumarle otras también importantes como contar con contraseñas robustas y difíciles de adivinar, puesto que las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información.

Hoy, primer jueves de mayo, es el Día Mundial de las Contraseñas, y por eso desde ESET, la mayor empresa de ciberseguridad de la Unión Europea, se recuerda que la prevención es la mejor arma contra los ciberataques.

Doble Factor de Autenticación
La ciberdelincuencia está en constante evolución y adapta rápidamente sus estrategias para conseguir el mayor número de víctimas posible, por lo que es importante que los usuarios protejan su información de estos posibles ataques.

Dos mejor que una cuando se trata de contraseñas que permiten el acceso a tus datos porque es una doble barrera de protección. Esto es el doble factor de autenticación, una manera sencilla y efectiva para reforzar la seguridad de los datos de tu empresa. Algunos motivos por los que es muy recomendable la verificación en dos pasos los encontramos en los datos. The Business Journal publicaba que el 90% de las contraseñas se pueden descifrar en menos de seis horas. Además, los cibercriminales pueden probar mil millones de contraseñas cada segundo.

Esta medida extra de seguridad es un método que solicita dos pruebas al usuario que está intentando acceder al programa o dispositivo para comprobar su identidad. La 2FA (siglas por el que se conoce este método) es mucho más fuerte que la autenticación con contraseña estática (no cambia) o PIN.

Por tanto, si se combina la autenticación tradicional (la típica contraseña que solo se cambia de vez en cuando, o ni eso) con este método dinámico, se reduce considerablemente el riesgo de que alguien no autorizado acceda a la información. Dicho riesgo es muy alto si se cuenta solo con contraseñas débiles o inseguras como medida de acceso.

Además, la autenticación de doble factor junto con un cifrado sencillo y totalmente validado garantizan que la información de una empresa está protegida en concordancia con el marco regulatorio, es decir, que cumple los requisitos legales y leyes como el RGPD, CCPA, LGPD o POPI.

Amenazas que intentan robar contraseña y usuario
Proteger nuestros datos informáticos solo con una contraseña no es suficiente, ya que los ataques cibernéticos son frecuentes y cada vez más avanzados. Por tanto, hay muchas razones por las que es recomendable aplicar este sistema de seguridad que tiene como objetivo reducir la posibilidad de que nuestra empresa sea víctima de un ataque informático.

Son muchas las amenazas que intentan robar contraseña y usuario. Algunas son, por ejemplo:
· Fuerza bruta: el atacante utiliza diferentes técnicas para probar combinaciones de contraseñas que le permitan descubrir las credenciales de una potencial víctima y así lograr acceso a su cuenta o sistema. Por este motivo es tan importante descartar las contraseñas sencillas y fáciles de adivinar, como las que repiten caracteres o secuencias tipo 1234.

· Phishing: el estafador se hace pasar por alguien de confianza de la víctima ya sea una persona, servicio o empresa para robar información confidencial. Por tanto, hay que evitar ser confiado y estar muy atento especialmente a los emails que se abren y a los enlaces sobre los que pulsamos, así como a los archivos que descargamos, ya que estos suelen ser las vías que utilizan para llevar a cabo su estafa. No obstante, hay que prestar atención igualmente a los WhatsApp y a los SMS si es que se utilizan como vía de comunicación en la empresa.

· Malware: se refiere a todo tipo de software malicioso, incluyendo todas las formas conocidas de troyanos, ransomware, virus, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores, los cuales son muy creativos, por lo que a veces es muy difícil detectar qué archivo es malware y cuál no. De nuevo los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de infectar un sistema. Y solo hace falta un clic para lograrlo.

· Ataques a servidores: tienen como objetivo acceder a la información que está almacenada en dicho servidor, en este caso donde se encuentran almacenadas las contraseñas y usuarios.

Después de todo lo expuesto, desde ESET se recomienda agregar al sistema, independientemente del tamaño de la empresa o negocio, un doble factor de autenticación para reforzar tu seguridad ante los posibles ataques de la ciberdelincuencia.

· Protege las comunicaciones vulnerables, como el Escritorio Remoto, añadiendo autenticación con múltiple factor.
· Añade autenticación con múltiple factor a todas las VPNs en uso.
· Exige autenticación con múltiple factor para iniciar sesión en dispositivos que contienen información sensible, ya sean ordenadores, móviles o tablets.
· Por supuesto, el factor humano es muy importante. Tanto si se está trabajando de manera remota como desde la oficina se deben extremar las precauciones a la hora de abrir correos electrónicos, especialmente de empresas o personas que o bien no conocemos o bien resultan sospechosas. Evitar conectarse a las wifis públicas, ya que desde estas es más fácil que se pueda acceder a tus datos, y, por supuesto, tener especial cuidado en las páginas web a las que se accede y aquello que se descarga e instala en tu dispositivo, tanto si estás utilizando un dispositivo propio o de empresa.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .