· 

LOS CIBERATAQUES

En los últimos tiempos y especialmente desde la puesta en marcha del nuevo Reglamento General de Protección de Datos recibimos mucha información sobre los ciberataques y las posibles brechas de seguridad que podemos tener en la empresa.

 

Es un tema que no nos debe de preocupar, siempre y cuando tengamos establecidas las medidas de seguridad pertinentes, pero del que sí nos tenemos que ocupar puesto que una brecha de seguridad puede afectar seriamente a nuestra empresa ocasionándonos serios problemas y pérdidas importantes de datos personales y no olvidemos que tenemos que ser resilentes en la recuperación de cualquier información que perdamos.

 

Pero, ¿realmente estamos familiarizados con este tema?

 

En este artículo vamos a conocer la terminología del ciberataque y cuál puede se la finalidad real de un ciberataque.

TERMINOLOGÍA DE UN CIBERATAQUE

Cuando hablamos de Protección de Datos y de Ciberataques hay ciertos términos que es importante que conozcamos:

  • ATAQUE: es cuando un sujeto aprovecha las vulnerabilidades de un sistema que contienen información con una finalidad delictiva
  • VULNERABILIDAD: es cuando hay un error humano o un defecto en la configuración de un sistema que permite que el atacante sortee las medidas de seguridad.
  • MECANISMO DE ATAQUE: es cuando nos encontramos con un software u otro mecanismo que se ha desarrollado para aprovechar las vulnerabilidades y con el que se accede a nuestro sistema donde tenemos recogida toda la información.
  • VECTOR DE ATAQUE: es el elemento que permite que el atacante introduzca y acceda a nuestro sistema de información.

 

CUÁL PUEDE SER LA MOTIVACIÓN DE ESE ATAQUE

Todos estamos expuestos a recibir un ataque y no hay un único motivo por el que podamos ser atacados, ni un sector, ni un tamaño de empresa.

 

Nos podemos encontrar:

  • Robos Digitales:
  1. Espionaje
  2. Venta de datos a terceros
  3. Creación de listas con datos personales para generar marketing ilegal (spam)
  4. Chantaje
  • Cifrado de datos con intención de chantajear. Este es muy frecuente y suelen pedir dinero a cambio de la recuperación de los datos que han cifrado
  • Acciones de Marketing Intrusivo
  • Por diversión
  • Una vez que se ha accedido a una red, ampliar el ciberataque a otros ordenadores
  • Estafa económica…

Lo importante y lo que tenemos que tener siempre presente es que un ataque puede ir dirigido a una persona, a una empresa o a un conjunto de empresas. No tiene porqué haber un motivo concreto para que seamos atacados, todos estamos al alcance de estos ciberataques.

CUÁL PUEDE SER EL RESULTADO DE UN CIBERATAQUE

Una vez que el agente ha accedido a nuestro sistema nos podemos encontrar:

  • La destrucción de los datos del sistema – virus informático
  • Detención de los servicios
  • Cifrado de datos – El conocido Ransomware
  • Registro de información
  • Control total o parcial de nuestro ordenador
  • Robo de datos
  • Insertar  publicidad o software no deseado en los equipos 

 

CÓMO SE ACTIVA

Una vez que han conseguido acceder a nuestro sistema, la activación puede ser rápida y sencilla:

  • La propia víctima ejecuta un software malicioso. En este caso estamos hablando de un virus.
  • El software malicioso se autoejecuta y se expande por sí sólo sin tener que realizar ninguna acción por parte de la víctima.
  • El software malicioso es ejecutado directamente por el atacante.

Un ejemplo de un ciberataque puede ser:

  1. El atacante consigue una lista de correos electrónicos de una empresa. Lo puede conseguir, incluso, a través de la propia página web de la empresa.
  2. Envía un correo con un fichero adjunto, pasándose por un empleado y con un asunto relacionado con la empresa.
  3. El fichero adjunto contiene una macro maliciosa.
  4. El receptor abre el correo y abre el fichero adjunto, activando la macro.
  5. La macro, una vez dentro, cifra el disco duro del empleado y, a través de la red, accede al resto de ordenadores.
  6. Una vez cifrada la información de los ordenadores se enviará el mensaje solicitando una cantidad de dinero para el envío de la clave que descifre la información.

 

CÓMO PODEMOS EVITAR UN CIBERATAQUE

Tal y como comentaba al principio de este artículo Todos estamos expuestos a recibir un ciberataque y lo primero es hacer una análisis de riesgos de nuestra empresa, pero un análisis completo en el que analicemos todos los activos (instalaciones, usuarios con acceso a datos, software, hardware, otros dispositivos digitales…) y una vez que hagamos ese análisis establecer las medidas de seguridad pertinentes y, dependiendo de este análisis, tendremos que poner unos medios para proteger nuestra información.

 

Cuando implantamos la Protección de Datos en nuestra empresa es importante y obligatorio hacer este análisis y establecer unas medidas de seguridad y también es importante saber que cuando tenemos una brecha de seguridad contamos con 72 horas para registrar la incidencia y dependiendo del tipo de brecha tendremos que contactar con los usuarios afectados e incluso hacer una notificación a la AEPD.

 

 

no olvidemos que cualquier empresa tiene información que proteger, independientemente de su sector o tamaño, y debemos de tener en cuenta que dentro de las sanciones que nos podemos encontrar por incumplimiento de la normativa de protección de datos se considera sanción grave la falta de medidas técnicas para cumplir con la correcta protección de datos

 

Más información sobre Protección De Datos

https://www.altabir.es/

 

Quizás te puede interesar:

 

https://www.altabir.es/registro-incidencias/

 

https://www.altabir.es/virus-informatico/

 

https://www.altabir.es/analisis-riesgos-lopd/

 

 

CONTRATA AHORA TU PROTECCION DE DATOS Y TE EVITAREMOS SANCIONES INNECESARIAS PORQUE PARA ALTABIR LA TRANQUILIDAD DE NUESTROS CLIENTES ES LO PRIMERO

Artículo publicado por Elisa Campoy Soler

 

Consultora Experta y Delegada de Protección de Datos en Grupo Altabir

 

Experiencia garantizada

 

Grupo Altabir® una empresa con más de 20 años de experiencia.

 

Implantación de Normativas: LOPD - LSSI - RGPD - LOPDGDD

 

Para Grupo Altabir® tu tranquilidad es lo primero.





¿Quiénes confían en nosotros?


C/ Luis Amador, 26

Centro de Negocios Cámara de Comercio

Oficina B-P0

 C.P. 18014  -  GRANADA

Teléfonos:   958 075 564

                       685 470 834

 

Escríbenos a:   info@altabir.es