Entradas

Ciberseguridad Global

La importancia de la ciberseguridad para las empresas

Ciberseguridad. Todos hemos escuchado esta palabra y tenemos una noción de lo que significa pero si nos preguntasen ¿qué es la ciberseguridad? ¿sabríamos responder? Y, ¿somos realmente conscientes de la importancia de la ciberseguridad para las empresas

Empecemos por el principio…. ¿Qué es la ciberseguridad?

La ciberseguridad comprendería todas las acciones que se realizan encaminadas a proteger la información, la tecnología y las redes de las muchas amenazas a las que se enfrentan. Supone la implementación de procedimientos y herramientas para salvaguardar la información que se genera y procesa a través de ordenadores, dispositivos móviles, redes, servidores y sistemas electrónicos. Es importante que, para ello, contactemos con un experto en ciberseguridad que nos ayude a poner en marcha todas las medidas necesarias.

Cuando hablamos de ciberseguridad debemos pensar también en la parte preventiva, es decir, la disposición de herramientas que permitan estar preparados en caso de producirse un ataque o brecha de seguridad. Y, por supuesto, también debemos pensar en el futuro, preparándonos por si llegase a darse el ataque. Por eso, la ciberseguridad debe entenderse en tres partes: el antes (prevención), el durante (qué hacer si nos atacan) y el después (formación para que no vuelva a ocurrir).

Ciberseguridad Global

La importancia de la ciberseguridad para las empresas

Aunque todo el mundo está expuesto a sufrir un ciberataque, las consecuencias no son las mismas para un usuario que para una empresa ya que, en el caso de las empresas los daños pueden ser considerables, llegando incluso a interrumpir y dañar sus negocios. Según IBM, en 2021, el coste medio de una brecha de seguridad en los datos fue de 4,24 millones de dólares a nivel mundial, y 9,05 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la violación, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. Unos datos que explican por sí mismos por qué es importante contar con un plan de ciberseguridad bien definido en una empresa.

Escasez de competencias en ciberseguridad

Volviendo a otra de las preguntas que nos hacíamos al principio… ¿somos realmente conscientes de lo importante que es la ciberseguridad para las empresas?

Una de las principales conclusiones de una encuesta realizada por ESET es que el 64% de las pequeñas y las medianas empresas (Pymes) han experimentado brechas de ciberseguridad. Y otro dato, la escasez de las competencias en ciberseguridad afecta actualmente al 96% de las empresas españolas, según se desprende de un estudio de Palo Alto Networks que estima que la falta de competencias en ciberseguridad es un problema que afecta prácticamente a todas las organizaciones del país. 

Estos datos son un claro reflejo de que las competencias en ciberseguridad son muy escasas, por lo que debemos insistir en la necesaria formación de los empleados en esta materia, pues son ellos una de las entradas principales de los ataques. Si los formamos, si los preparamos, se convertirán en la principal herramienta de ciberseguridad que tiene una empresa.

Algunos consejos básicos para estar seguros

Queremos terminar este post ofreciendo algunos consejos básicos para proteger a una empresa de ciberataques. Estos consejos han sido publicados por INCIBE en su guía Ciberamenazas contra entornos empresariales.

Correos: no se deben abrir ni ejecutar correos de direcciones desconocidas o sospechosas. Conviene recordar también que estos correos pueden estar falseados y tener apariencia de un proveedor, cliente o empresa de prestigio, pero no serlo en realidad.

  • RRSS y SMS: también se debe tener cuidado con estas herramientas, ya que es otra de las vías de entrada de los ataques.
  • Actualización de los dispositivos: es importante mantener los dispositivos actualizados, con programas informáticos originales y en la versión estable más reciente posible.
  • Antivirus: fundamental instalar uno en todos los equipos de la empresa.
  • Contraseñas: deben ser complejas y variadas. Si es posible, se recomienda activar la doble autenticación, por la que se exige confirmar el acceso por una segunda vía, lo que minimiza el riesgo de sufrir ataques aunque nos hayan robado las contraseñas.
  • Copias de seguridad: deben realizarse regularmente y guardarlas en lugares diferentes a donde se almacena la información de la empresa habitualmente.

Ciberseguridad Global¿Qué hago si he sufrido un ciberataque?

Si crees que has sufrido un ataque, contacta con las Fuerzas y Cuerpos de Seguridad del Estado y el INCIBE. Si en este ataque se han comprometido datos de carácter personal debes contactar, por Ley, con la Agencia Española de Protección de Datos, para activar el protocolo oportuno.

Y, por supuesto, ponte en contacto de inmediato con un especialista en ciberseguridad que te ayude a mitigar el impacto del ataque y pueda protegerte para que no vuelvan a producirse ataques en un futuro

que-es-zero-trust

Qué es la seguridad ‘zero trust’

que-es-zero-trust

Las empresas se han visto obligadas a adaptarse al repentino cambio hacia el teletrabajo y a un panorama de ciberamenazas cada vez más peligroso. Y una de las formas en que se han adaptado es adoptando una estrategia de ciberseguridad de zero trust o confianza cero. Sin embargo, muchas empresas siguen sin saber qué es exactamente la seguridad zero trust. ¡Te lo contamos!

¿Qué es zero trust?

La confianza cero o zero trust es un enfoque estratégico de la ciberseguridad basado en el principio de «nunca confíes, siempre verifica». Un modelo de zero trust elimina la confianza implícita y, en su lugar, se propone no confiar en nadie ni en nada. Esto significa que todos los usuarios, ya sea dentro o fuera de la red de la organización, deben ser autorizados y validados continuamente antes de que se les conceda o mantenga el acceso a las aplicaciones y los datos.
La confianza cero se desarrolló a partir de ver que los modelos de seguridad tradicionales ya no eran adecuados para un panorama informático en rápida evolución. Estos modelos asumían que todo lo que estaba dentro de la red de una organización podía ser de confianza. Sin embargo, esto significaba que una vez que cualquiera que obtenía acceso a la red, podía moverse por donde quisiera y accedía a todo tipo de datos.

¿Por qué es importante un modelo zero trust?

Aunque no son perfectas, las estrategias tradicionales de seguridad informática, como las VPN y los cortafuegos, hacían un trabajo suficientemente bueno para proteger las redes corporativas. Estas estrategias funcionaban creando un perímetro alrededor de la red y permitiendo que todos los usuarios y dispositivos autentificados viajaran por la red y accedieran a los recursos según fuera necesario.

Sin embargo, hoy en día, este enfoque simplemente no es lo suficientemente seguro. Las empresas están migrando cada vez más a la nube y el trabajo remoto está en alza. Además, los ciberdelincuentes son cada vez más perfeccionistas en sus ataques. Por lo que proteger solo una parte de nuestros sistemas es peligroso.

¿Cuáles son las otras razones por las que el método zero trust es esencial para las empresas en evolución?

Centros de datos en la nube y responsabilidad de seguridad compartida

Las aplicaciones y cargas de trabajo se están trasladando de los sistemas propios de la empresa al almacenamiento en la nube. Es importante saber que este nuevo proceso necesita una responsabilidad de seguridad compartida en la que el proveedor de la nube cubre ciertos aspectos de seguridad y otros recaen en la organización.

Las aplicaciones SaaS y PaaS de terceros aumentan el riesgo de seguridad

Las aplicaciones de software como servicio (SaaS) y de plataforma como servicio (PaaS) son ahora muy comunes en el escenario IT. Sin embargo, aunque son muy útiles, no se debe confiar ciegamente en estas herramientas.

Los proveedores de SaaS y PaaS utilizan software de fabricantes de equipos originales (OEM) para potenciar la funcionalidad de sus productos mediante soluciones integradas que reducen los costes de desarrollo. Esto significa que, aunque son dueños de la lógica central de estas aplicaciones, a menudo no tienen la propiedad (o un conocimiento completo) sobre los componentes individuales del software, esto puede suponer un riesgo de seguridad importante.

Trabajo a distancia y redes inseguras

Con cada vez más aplicaciones que se trasladan a la nube, los usuarios pueden acceder a las aplicaciones que necesitan desde cualquier lugar. Y con el teletrabajo eso es exactamente lo que los usuarios están haciendo. Sin embargo, esto significa que los usuarios ya no están tratando con una red empresarial segura, sino con una Internet no segura.

Además, las empresas no deberían dar por sentado que la configuración del trabajo desde casa de sus empleados es tan segura como el entorno de la oficina. Por ejemplo, los empleados pueden tener en casa dispositivos IoT inseguros. O su WiFi podría no utilizar los protocolos de seguridad WPA-2.

Además, los vendedores, proveedores y socios también pueden necesitar acceso a la red para realizar tareas específicas. Sin embargo, no es necesario que los empleados accedan a todas las aplicaciones, datos e infraestructura. La filosofía zero trust permite un acceso más preciso y ajustado para garantizar la seguridad de la red.

Si estás pensando en instalar una arquitectura zero trust en tu empresa, en Ciberseguridad Global contamos con soluciones avanzadas que se adaptan fácilmente a tus necesidades empresariales.

aplicaciones-datos-personales

¿Cuáles son las aplicaciones que recopilan más datos personales?

aplicaciones-datos-personales

¿Sabes cuáles son las marcas que mejor te conocen? Actualmente tenemos perfiles creados en tantas aplicaciones que a veces se nos olvida la cantidad de datos que están recopilando. Si estás empezando a plantearte la privacidad de tus perfiles, toma conciencia de la seguridad de tu dispositivo y descubre a continuación cuáles son las aplicaciones que recopilan más datos personales.

Cuáles son las aplicaciones que saben más sobre nosotros

Según el estudio de Clario Tech, empresa de software de seguridad, Facebook es la empresa que más sabe sobre nosotros. Como refleja el informe, no solo se trata de recopilar datos personales, sino de utilizar el reconocimiento facial o de voz para iniciar sesión, un método cada vez más habitual y que se emplea en el 6,25% de las marcas estudiadas.
La compañía de Zuckerberg te solicita una serie de datos imprescindibles para poder crear tu perfil, como el lugar donde vives, fechas de nacimiento, tus intereses y otros datos que le posibilita crear publicidad hecha a medida.

En segundo lugar, se encuentra Instagram, propiedad, al igual que Facebook del conglomerado Meta. Esta red recopila más del 69% de los datos que puede obtener de ti legalmente. Información muy valiosa para ofrecer sugerencias y publicidad relacionadas con tus preferencias.

El tercer puesto, sorprendentemente, no es para ninguna empresa de Meta. En este estudio la medalla de bronce se la lleva Tinder (61,54%). La app de citas se sirve de múltiples datos para encontrar a tu match ideal, tales como orientación sexual, edad, ubicación, intereses, etc. Además, si accedes a vincular esta app con otras redes como Instagram, Tinder también se encarga de coleccionar información de cómo interactúas con otras cuentas con la finalidad de mostrarte personas similares a ti.

Tras Facebook, Instagram y Tinder se encuentran Grindr (casi el 60% de datos), Uber (56,41%) y Tik Tok (más del 46%), entre otras. Como conclusión, se vislumbra que las primeras posiciones están ocupadas por aplicaciones de citas y redes sociales, por lo que debemos prestar especial atención al uso de las mismas para proteger nuestra privacidad y aumentar la seguridad.

Sobre las aplicaciones de la suite de Google

Puede que no seas un gran consumidor de redes sociales, pero seguro que haces uso de algunas de las aplicaciones pertenecientes al gigante tecnológico por excelencia: Google.

Según refleja el estudio de Clario, la herramienta que más información recopila es, sin duda, Google Maps, con el 23% de los datos disponibles. Esta herramienta almacena los datos de tus recorridos y ubicaciones. Youtube guarda la misma cantidad de información de ti a través de tu comportamiento en las visualizaciones de vídeos y preferencias.
Le siguen Google Docs, Google Sheets y Gmail, herramientas que recopilan poca información (13% aproximadamente) como tu correo electrónico, nombre e idioma.

Gracias al Reglamento General de Protección de Datos (RGPD), la circulación de nuestros datos está protegida y realmente el uso que le dan las empresas es limitado. Sin embargo, es de vital importancia ser conscientes de aquello que compartimos y poner límites siempre que sea necesario para mantener la seguridad de nuestra información y dispositivos.

Y ahora que ya tienes más información sobre los datos de las aplicaciones que tienes instaladas en tu smartphone, ¿qué te parece si sigues otros de nuestros consejos de ciberseguridad?

¡Nos leemos en el siguiente post!

seguridad-en-la-nube

Seguridad en la nube

Ciberseguridad Global

En el mundo actual de la tecnología de la información la mayoría de las personas están familiarizadas con «la nube o cloud». Saben que es una forma de almacenar datos como imágenes, archivos de audio… en línea con un proveedor que los gestiona y almacena en sus servidores.

Con sus credenciales de acceso únicas, pueden acceder a este almacenamiento, descargarlo, borrarlo, modificarlo, etc. Lo que la mayoría de la gente no se plantea es si sus datos están seguros.
¿Sabes lo qué es la seguridad en la nube? A continuación te lo explicamos.

¿Qué es la seguridad en la nube?

La seguridad en la nube o ciberseguridad en la nube se define como el método o la práctica de proteger los datos que se almacenan en línea a través de aplicaciones en la nube para que no sean robados, filtrados o eliminados.

Según el INCIBE “suele regirse por un modelo de responsabilidad compartida en el que el proveedor de servicios en la nube es responsable de gestionar la seguridad de la infraestructura subyacente y el cliente es responsable de gestionar la seguridad de sistemas operativos, usuarios, aplicaciones, datos, etc”.

Cuando una empresa decide la nube como lugar para guardar sus datos está delegando en parte el control de sus servicios al proveedor cloud, ya que está compartiendo información sensible y confidencial que es susceptible de sufrir riesgos si no se toman precauciones de seguridad.

El INCIBE recomienda que una forma de obtener las garantías de seguridad del proveedor es revisando los contratos y los acuerdos de nivel de servicio.

En ellos se ha de especificar, además de certificados y sellos que ha de tener el proveedor, otros aspectos operativos, como qué tipo de monitorización de seguridad realiza el proveedor o los chequeos de control de acceso, las garantías de aislamiento de datos y quién hace las copias de seguridad o las actualizaciones del software y en qué momento.

Los servicios de la nube se ofrecen en diferentes modalidades: software como servicio, plataforma como servicio e infraestructura como servicio. Además, existen nubes privadas, públicas, híbridas y comunitarias.

Nube privada

Las nubes privadas suelen ser propiedad de una organización privada, como una sola empresa, y son mantenidas por ella. En algunos casos, su nube estará ubicada físicamente en un centro de datos in situ. Sin embargo, en otros, pagarán a un tercero para que la aloje y la gestione.

En este caso, la responsabilidad de la ciberseguridad de la nube recae en el anfitrión externo.

Nube pública

La nube pública es propiedad de un tercero, al que se suele denominar proveedor de servicios en la nube, y se encarga de su mantenimiento.
Los clientes pagan para que estos proveedores almacenen sus datos en Internet. A cambio, los proveedores mantienen los servidores y las instalaciones de almacenamiento, y son responsables de la ciberseguridad de la nube. Los proveedores de servicios en la nube pública pueden clasificarse como software como servicio (SaaS), plataforma como servicio (PaaS) o infraestructura como servicio (IaaS).

 SaaS

Considerado el tipo más común de proveedor de servicios en la nube. Los proveedores de SaaS gestionan y alojan la infraestructura y las aplicaciones de software necesarias. El usuario final no tiene que descargar o instalar ninguna aplicación o programa para utilizarlo, ya que el SaaS utiliza Internet para suministrarlos.

 PaaS

El proveedor de servicios en la nube suministra el tiempo de ejecución, los servidores, el almacenamiento, la red, el sistema operativo y la infraestructura.

 IaaS

También conocido como autoservicio, en este modelo el usuario gestiona las aplicaciones, los datos, los sistemas operativos entre otros , y el proveedor de servicios en la nube gestiona los servidores, el almacenamiento, la red, etc.

Nube híbrida

Tal y como suena, se trata de un híbrido o una combinación de tipos de nube privada y pública.
Con los proveedores de nube híbrida, los datos y las aplicaciones pueden compartirse entre un centro de datos in situ (privado) y un proveedor de servicios de nube pública.

¿Cómo es la seguridad en una nube híbrida? La responsabilidad se comparte entre los socios que la utilizan y las organizaciones que almacenan los datos.

Algunas de las razones por las que una persona u organización puede elegir una nube híbrida es para aumentar las capacidades de computación y procesamiento, y/o para ahorrar tiempo o costes relacionados con la instalación y el mantenimiento de los servidores.

¿Por qué es importante la seguridad en la nube?

Cuando pensamos porque es importante la ciberseguridad en la nube lo primero que se nos viene a la cabeza es para proteger los datos de ser borrados o robados pero, no solo son los datos lo que está en riesgo si no también la reputación, el tiempo y el dinero.

Los recursos en la nube están expuestos a amenazas de ciberseguridad: filtraciones de datos, ransomware, ataques DDoS (denegación de servicio distribuida) o phishing.

Por este motivo, todo lo que se almacena en la nube tiene que estar protegido para que no sea interceptado, manipulado o filtrado por personas malintencionadas. Los ciberdelincuentes que vulneren un entorno en la nube podrían acceder al software y a las aplicaciones causando una interrupción del servicio

Recomendaciones de seguridad en la nube

El INCIBE dice que “las prácticas de seguridad en la nube son similares en muchos aspectos a las prácticas en redes y sistemas tradicionales, incluyendo aspectos específicos relativos al proveedor”:

  • Clasificar y cifrar la información.
  • Contar con protección contra el malware.
  • Tener una política de permisos.
  • Definir los servicios cloud permitidos.
  • Utilizar una contraseña robusta y doble factor de autenticación.
  • Conocer la política de seguridad y privacidad del proveedor.
  • Comprobar que el proveedor incorpora mecanismos que permitan la trazabilidad de los accesos y las modificaciones de la documentación almacenada.
  • Disponer de mecanismos que permitan realizar copias de seguridad.

¿Cómo funciona la seguridad en la nube?

La computación en nube o cloud computing se refiere a la prestación de diversos servicios a través de Internet. Estos servicios incorporan herramientas y aplicaciones como el almacenamiento de datos, servidores, bases de datos, redes y software.

En lugar de guardar los archivos en una unidad de disco propia o en un dispositivo de memoria local, el almacenamiento en la nube permite guardar muchos de ellos en una base de datos remota.
Siempre que un dispositivo tenga acceso a la red, tendrá acceso a la información y, por tanto, a los programas de software para ejecutarla.

La cloud computing es una excelente opción para las empresas por numerosas razones, como el ahorro de costes, el aumento de la productividad, la velocidad y la eficiencia, el rendimiento y la seguridad.
Desde Ciberseguridad Global queremos concienciarte con este post de lo importante que es mantener la seguridad en la nube tanto a nivel personal como si tienes un negocio.

Para cualquier consulta no dudes en ponerte en contacto con nuestros expertos en ciberseguridad, ¡estaremos encantados de poder ayudarte!

Ciberseguridad Global

El CISO, una figura imprescindible en las empresas

Ciberseguridad Global

Debido a la pandemia el aumento del teletrabajo ha sido más que notable, quedando implantado de manera habitual en muchas empresas. Esto ha supuesto un incremento exponencial de los ciberataques, ya que la rápida incorporación de esta metodología hizo que no se aplicase con las medidas de ciberseguridad suficientes.

Todo tipo de organizaciones, administraciones públicas, corporaciones, PYMES sufren constantemente ataques contra sus infraestructuras de datos y en especial contra la información que contienen pudiendo esto afectar gravemente a la sociedad.

Por este motivo, hoy más que nunca las empresas necesitan tener la figura de un responsable de seguridad que tenga las competencias suficientes en esta materia, aparece así la figura del CISO (Chief Information Security Officer) es el director de seguridad de la información. Además,  existen otros responsables de la ciberseguridad empresarial que deberías conocer como te citamos en este post.

 

Importancia y funciones del CISO

Es el responsable de elaborar un programa de seguridad de la información donde se incluyan las políticas y procedimientos a seguir para proteger las comunicaciones y sistemas de la empresa ante amenazas tanto internas como externas. 

Dicho programa tiene que ir en sintonía con los objetivos del negocio y se debe notificar a las autoridades de cualquier ataque informático que reciba la empresa.

Su papel es tan fundamental que el Boletín Oficial del Estado ha publicado el Reglamento de las Redes y Sistemas de la Información (Reglamento NIS), donde se recoge la obligación de designar a un responsable de seguridad de la información en las empresas. “Los operadores de servicios esenciales tendrán que designar a una persona como responsable de la seguridad de la información”. 

Según la Directiva NIS: “Este reglamento afecta a operadores y proveedores de servicios esenciales, quedando excluidos de su ámbito de aplicación los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos. Tampoco estarán sujetos a esta norma los proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas”.

Otro aspecto importante es el establecimiento de un sistema de cooperación y coordinación entre los CSIRT (equipos de respuesta a incidentes de seguridad) de referencia.

En cuanto a las funciones que desempeñará el CISO en este marco normativo según el Incibe son:

  • Generar e implantar políticas de seguridad de la información.
  • Garantizar la seguridad y privacidad de los datos.
  • Supervisar la administración del control de acceso a la información.
  • Supervisar el cumplimiento normativo de la seguridad de la información.
  • Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.
  • Supervisar la arquitectura de seguridad de la información de la empresa.

Aunque las PYMES no están obligadas a nombrar a un CISO sería muy conveniente que lo hicieran, ya que son un objetivo vulnerable para los ciberdelincuentes.

Además, a raíz de la pandemia están recibiendo muchos ataques, por eso es importante que cuenten con un profesional que ofrezca soluciones flexibles y ágiles.

El debate de las empresas está en  si contratar un CISO interno o externalizar el servicio a un tercero.   

El auge de los últimos años de este perfil cualificado ha destapado en España el déficit de profesionales del sector de la seguridad. Su escasez y altos salarios llevan a las empresas a apoyarse en una externa para cubrir estos servicios. 

diferencia-hacker-ciberdelincuente

Diferencia entre hacker y ciberdelincuente

hacker-vs-ciberdelincuente

Los términos hacker y ciberdelincuente se confunden con frecuencia. Hoy en Ciberseguridad Global vamos a explicártelos de una forma sencilla para que pueda distinguir a un hacker de un ciberdelincuente sin problemas.

La RAE registró la definición de hacker hace siete años, entonces solo definía a este como ‘pirata informático’. Fue un año después cuando -después de la queja de miles de hackers profesionales- incluyeron la segunda acepción más cercana a la definición real: ‘‘Persona con grandes habilidades en el manejo de las computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Qué es un hacker

Digamos que un hacker es un experto en informática que se encarga de mejorar los sistemas y de investigar los fallos de seguridad que puedan surgir para tratar de repararlos. Así, el hacker no tiene un objetivo ilegal ni pretende conseguir beneficios de sus competencias.

Además, su presencia en las empresas tiene muchísimo valor, pues la capacidad que tienen para solventar problemas y sus avanzados conocimientos los convierte en perfiles polivalentes para cualquier área de la informática y de la ciberseguridad.

Qué es un ciberdelincuente

Al contrario del hacker, un ciberdelincuente comete acciones ilícitas para sacar provecho de los fallos de seguridad de los sistemas informáticos.
Normalmente, los ciberdelincuentes se sirven de la ingeniería social para conseguir sus objetivos, pues es una técnica muy sencilla de hacer con la que se manipula a la víctima para conseguir datos confidenciales, lo que puede acabar en un robo de identidad, de datos bancarios y muchos otros escenarios.

Qué motivaciones tiene un ciberdelincuente

Durante el año 2020 se identificaron 3.172 ciberdelitos de peligrosidad muy alta, mientras que en 2020 esta cifra ascendió hasta los 6.690, según el Centro Nacional de Inteligencia (CNI). Por otro lado, el Centro Criptológico Nacional (CCN) detectó 73.184 de ciberamenazas totales.

Datos preocupantes que nos hacen concienciarnos sobre el aumento de ciberataques y la importancia de que tengamos especial cuidado en la protección de nuestros sistemas de información.

Son varias las motivaciones que puede tener un ciberdelincuente para cometer este tipo de ataques. Algunas de sus razones pueden ser sacar beneficio económico de los datos vulnerados, montar un escándalo por motivos ideológicos o políticos,venganza o incluso superación personal.

Quiénes son víctimas de un ciberdelincuente

Realmente cualquier persona que cuente con un dispositivo puede ser víctima de un ciberdelincuente.

Grandes empresas
Pequeñas y medianas empresas
Cualquier ciudadano

Sin embargo, si tenemos ordenadores anticuados con vulnerabilidades es lógico que haya más probabilidad de sufrir un ataque informático. Al igual que sucedería si no tenemos conocimientos suficientes y no procuramos evitar ciertos comportamientos digitales que pueden dejar una puerta abierta a las amenazas. Por estos motivos, deberías de tener en cuenta 10 precauciones básicas sobre ciberseguridad.

Por ello, desde Ciberseguridad Global os ponemos a disposición nuestros servicios de gestión de vulnerabilidades y a todo un equipo de expertos para que sufras lo menos posible los ataques, fraudes y amenazas. Además, puedes seguir nuestro contenido en Linkedin o Facebook para mantenerte informado de las últimas novedades y consejos.

que-es-ataque-DoS

Qué es un ataque de denegación de servicio (DoS) y cómo evitarlo

que-es-ataque-dos

El ataque de denegación de servicio (DoS) es uno de los más comunes. Estados Unidos ha sido el país que más ataques ha recibido en el primer trimestre de 2021, con más del 40% de los ataques. Le siguen China (11%) y Países Bajos (5%), según Securelist.

Un DoS ocurre cuando los servidores colapsan o se sobrecargan. Existen diversas maneras de realizar el ataque, pero la más habitual es el ataque de denegación de servicio distribuido (DDoS), que consiste en cortar el acceso de la web o ecommerce y bloquear sistemas de correo debido a una sobrecarga de tráfico.

¿Cómo ocurre el ataque DDoS?

El objetivo de estos ataques es introducir una cantidad enorme de datos en el servidor, para que este se ralentice o directamente no se pueda acceder, ya que el servidor no tiene la potencia suficiente para atender todas las peticiones. Para conseguirlo, se pone en marcha una botnet.
Una botnet consiste en numerosos ordenadores coordinados a través de un malware. Estos están dirigidos por el ciberdelincuente, quien ordena a los dispositivos el ataque que deben ejecutar.

¿Cómo te puede afectar?

Al ser víctima de un ataque DDoS tu página web está bloqueada, lo que se traduce en obviamente una disminución de posibles ventas y visitas de clientes potenciales. Por ello, la pérdida económica es lo que más nos fastidia de este tipo de ataques, además del peligro de perder datos e información. Este último suele ser la motivación para los hackers que ejecutan este ataque

¿Cómo evitar un ataque de denegación de servicio?

Son varios los aspectos a tener en cuenta para mantener protegidos tus dispositivos y evitar este tipo de ataques. Desde Ciberseguridad Global te damos las recomendaciones más básicas:

Protección del alojamiento web

Revisa cuáles son las medidas de seguridad con las que cuenta tu proveedor de hosting, pues de esas medidas y del cortafuegos va a depender que los ataques entren a nuestro sitio con más dificultad o menos.

Ancho de banda

Nuestro ancho de banda debe tener gran capacidad, pues este se encarga de transferir la cantidad de datos que se pueden transmitir a través de Internet. Como el ataque DDoS se basa en saturar con mucha información, a más ancho de banda más difícil será sobrecargar la red.

Actualiza tu dispositivo

Todas las amenazas de seguridad se sienten más cómodas en un sistema desactualizado, así que no olvides tener al día las actualizaciones de software para prevenir estos ataques.

Cada vez es más común ser víctima de ataques de denegación de servicio (DoS) en cualquiera de sus formas. Procura tomar las medidas de seguridad necesarias para su prevención y mantener a salvo tu página web o ecommerce. Echa un vistazo al blog de Ciberseguridad Global para aprender sobre otros ataques y recomendaciones.

que-es-control-parental

Qué es un control parental y para qué sirve

para-que-sirve-control-parental

Qué es un control parental

Un control parental es una herramienta que emplean las personas adultas para controlar a los menores su acceso a Internet.
Con un control parental puedes restringir o limitar el uso de determinadas páginas web, reducir las horas activas del teléfono y otras funcionalidades de protección que a continuación te explicaremos para qué sirven.

Para qué sirve un control parental

El control parental tiene múltiples aplicaciones. Deberás encontrar cuál es la que más se ajusta a tus necesidades dependiendo del dispositivo o del aspecto que quieras supervisar.

Navegación

Nos permite ver el historial de navegación de los dispositivos donde tengamos integrado el control parental para saber qué tipo de páginas se visitan.

Limitar los horarios

Casi un 90% de los adolescentes tiene un smartphone, y el tiempo que pasan pegados a su pantalla también va en incremento. Es por ello que una de las aplicaciones más comunes de un control parental es establecer un horario en el que se pueda utilizar el dispositivo o limitar su número de horas diarias.

Vigilar la descarga de aplicaciones

Otra de las opciones de un control parental es bloquear la descarga de ciertas aplicaciones. Así podemos evitar que nuestros hijos hagan uso de juegos que no están recomendados para su edad o de redes sociales que pueden ser peligrosas.

Evitar chatear con desconocidos

Uno de los asuntos que va ligado a las redes sociales es lo fácil que es empezar a chatear con un desconocido. Sin duda, este es uno de los aspectos que más preocupan a los padres. Por ello, recomendamos restringir el uso de juegos online donde pueden participar cualquier persona sin ningún filtro, o incluso foros o redes sociales. Con este método evitaremos casos de ciberacoso, situación que han sufrido el 58% de los jóvenes entre 18 y 24 años.

Restringir páginas web

Con el control parental puedes restringir el acceso a determinadas páginas web que consideres que su contenido no son adecuados para tu hijo. Otra opción es bloquear por palabras clave, o sea que las páginas que contengan en su mayoría las palabras que elijas serán bloqueadas en el dispositivo.

Qué edad es la adecuada para utilizar un control parental

Te aconsejamos que tengas en cuenta cómo de autónomo es tu hijo con los dispositivos. Cuando esté en su primera etapa, lo mejor es estar atentos a cuánto tiempo pasa con pantallas y vigilar que no tenga acceso a contenidos que no sean convenientes.

Luego, nos van a preocupar más sus relaciones con otras personas, pues ya tendrá la suficiente soltura con Internet como para acercarse a más riesgos. A partir de esta etapa, aproximadamente en la adolescencia, lo mejor es que hagas un acompañamiento con educación y confianza. Debes concienciar a tus hijos sobre los peligros que corren por la red para que hagan un uso responsable.

Qué control parental es mejor

Son muchos los controles parentales que actualmente están disponibles en el mercado. Desde Ciberseguridad Global vamos a recomendarte algunos para que puedas empezar a implementar el que más se ajuste a tus exigencias en los dispositivos que consideres:

Panda Dome Family

Para supervisar la vida digital de los menores. Su sistema permite geolocalización en tiempo real, control de horarios, limitación de contenido inapropiado, eliminar datos del teléfono en caso de extravío, entre otras muchas funcionalidades.

Qustodio

Qustodio ofrece la posibilidad de recibir informes con un resumen de la actividad de tus hijos. Se pueden bloquear aplicaciones, monitorizar las llamadas, bloquear contenidos indeseables, etc.

Kaspersky Kids

Diseñado para proteger a tus hijos en el entorno online a través de ajustes personalizados e informes, horarios de uso, GPS, entre otras muchas opciones para aumentar la seguridad.

 

Y ahora que ya tienes una visión general de qué es un control parental y para qué sirve, no dudes en contactar con nuestro equipo de expertos en ciberseguridad. Un consultor especializado te ayudará a elegir el mejor control parental para ti y los tuyos.

que-es-ransomware

Qué es un ataque ransomware y cómo evitarlo

que-es-ransomware

Los ataques de ransomware se producen a través de un malware que entra en un equipo informático y pide un rescate a cambio de los datos que este almacena. El ataque ejecuta un cifrado de los datos y te comunican que para que los puedas recuperar debes abonar una gran cantidad de dinero. Para que sepas cómo prevenir esta situación si te ocurre esto, desde Ciberseguridad Global vamos a explicarte qué es un ransomware y cómo evitarlo.

Lo primero que debes saber es que no tienes que pagar el rescate (normalmente en bitcoins por su dificultad de rastreo). Esto solo alimenta a que los ciberdelincuentes sigan atacando, y además, es muy probable que no te descifren los datos, tal y como te prometen. Además, estás obligado por ley a notificar que estás siendo víctima de un ciberataque, según el artículo 33 del Reglamento General de la Protección de Datos (RGPD).

Si algún día te encuentras con tu ordenador siendo atacado por un ransomware, no te preocupes, contacta con un experto en ciberseguridad para que resuelva el incidente. Ellos se encargan de poner en marcha herramientas de recuperación de datos para que los daños sean los menos posibles.

Cómo evitar un ataque de ransomware

Cuando el malware te ha atacado, ya solo te queda llamar a un experto y cruzar los dedos. Por ello, es recomendable emplear tiempo en prevenir y evitar estos ciberataques, o que al menos el daño que te produzcan sea menor. A continuación te explicamos unas tareas sencillas para proteger la seguridad de tu información:

Atención a los correos que recibes

Esta es una recomendación muy común, pero es una de las vías de entrada más usadas por los ciberdelincuentes. No debes abrir mensajes de personas que no conozcas, y mucho menos descargar archivos adjuntos o hacer clic en URL desconocidas. Uno de los métodos más comunes es el phishing, es decir, el atacante se hace pasar por otra persona o empresa para que caigas en la trampa.

Mantén tu equipo actualizado

No olvides actualizar el firewall y el antivirus de tu equipo. Configura las alertas para que estés siempre al tanto. Esto también te ayudará a evitar algún que otro susto.

Copias de seguridad

Debes realizar copias de seguridad periódicamente, y sobre todo, almacenarlas en un lugar diferente al origen de los datos. Recomendamos que lo hagas en la nube o en un dispositivo externo. Para saber más de seguridad en la nube te recomendamos que te pases por nuestro blog.

Recuerda que cuando eres víctima de este tipo de ciberataques, no solo está comprometida tu información, si no la información de terceros que estés almacenando. Esto puede desembocar en una crisis de reputación en tu empresa, así que lo mejor será protegerse lo máximo posible de los virus que circulan por la red. Para no perderte ninguna recomendación de seguridad informática sigue atento a nuestro blog de Ciberseguridad Global.

ciberseguridad-verano

5 consejos para pasar un verano ciberseguro

La ciberseguridad se ha convertido en una parte imprescindible de nuestra vida. Convivimos diariamente con numerosos dispositivos que debemos tener bajo control si no queremos ser víctimas de los ataques de un ciberdelincuente. Es especialmente en verano cuando más descuidamos la seguridad de nuestra información. Por eso vamos a darte 5 consejos para pasar un verano ciberseguro y que un despiste no te fastidie tus días de descanso.

Acceso a wifi en lugares públicos

Si necesitas conectarte a internet en un hotel o restaurante te recomendamos que compartas los datos de tu móvil con el ordenador. En su defecto, conéctate a una red privada virtual (VPN). Para implantar este tipo de red puedes consultar aquí con nuestros expertos de ciberseguridad.
Y si no cuentas con ninguna de estas opciones procura no introducir contraseñas cuando estés conectado a una wifi pública para mantener tus datos a salvo.

Subir a las redes sociales tus viajes

Sabemos que estás deseando irte de vacaciones y contarlo a los cuatro vientos por tus redes sociales, pero quizás no es tan buena idea como piensas. ¡No caigas en la tentación! Alguien puede estar controlando tus perfiles y saber que tu casa está vacía.

Metadatos

Los metadatos son datos que describen otros datos. Estos podemos encontrarlos en cualquier fotografía. Por ejemplo, si hacemos una foto en nuestra casa, es posible determinar desde qué dispositivo se realizó, a qué hora y cuál es su localización. Por lo que cada vez que subimos una fotografía a las redes sociales estamos facilitando toda esta información a muchísimos desconocidos.

Atención a las nuevas aplicaciones

Es momento de instalar aplicaciones de reservas o de gps. Te recomendamos que leas atentamente los términos y condiciones antes de aceptar su instalación, pues es muy fácil caer en este tipo de fraudes y que la aplicación comience a desvelar nuestros datos.

Protege el wifi de casa

¿Habías pensado en desconectar tu wifi antes de irte de viaje? Esta es una opción en la que pocas personas piensan, pero te aseguramos que es muy útil para evitar quiebras de seguridad. Con esta práctica también disminuimos la contaminación electromagnética, además de ahorrar energía.