Tecnología para los negocios - El INCIBE ha batido todos sus récords y muestra el interés general por la ciberseguridad


El INCIBE ha batido todos sus récords y muestra el interés general por la ciberseguridad

El servicio “Tu Ayuda en Ciberseguridad” del Instituto Nacional de Ciberseguridad de España (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, lleva en funcionamiento dos años, durante los cuales el número de consultas por parte de las empresas ha crecido de forma progresiva.

Se trata de un servicio creado para que los usuarios de Internet puedan realizar consultas relacionadas con la ciberseguridad.

El equipo de respuesta está compuesto por un equipo multidisciplinar de diferentes ámbitos tanto técnicos como legales. Según datos aportados por INCIBE, el crecimiento en el número de consultas en 2021 fue muy significativo con respecto a 2020, muchas de ellas relacionadas con el phishing, la técnica de ciberataque más extendida en la actualidad. Los profesionales también atendieron consultas sobre la suplantación de identidad, los falsos soportes técnicos y los SMS fraudulentos.

ciberseguridad

Principales técnicas de ciberataque en el mundo

En plena era digital, los ciberataques no paran de aumentar. Kaspersky, una de las compañías líderes en el campo de la ciberseguridad, detalla que durante la pandemia del coronavirus el número de ataques cibernéticos se incrementó en un 25%. Como consecuencia, la inversión en sistemas de protección por parte de las organizaciones también crece.

Resulta de especial interés conocer cuáles son las principales técnicas de ciberataque que existen en el mundo:

  • Phishing

    Es la técnica más extendida en la actualidad. Se trata del envío de mensajes fraudulentos, generalmente a través del correo electrónico, que parecen proceder de fuentes seguras y fiables. El principal objetivo de los hackers es el robo de información personal y bancaria, como las credenciales de inicio de sesión o el número de tarjeta de crédito.

  • Inyección de SQL

    Una inyección de lenguaje de consulta estructurado (SQL) se produce cuando un ciberatacante inserta un código malicioso en un servidor que utiliza SQL, forzándolo a revelar información protegida. Es muy peligroso ya que el hacker puede ejecutar este ataque simplemente enviando un código malicioso a un cuadro de búsqueda desde una web vulnerable.

  • Malware

    Se refiere al software malicioso, que incluye virus y troyanos. Dicho de un modo sencillo, aprovecha las vulnerabilidades del sistema para atacarlo. El impacto va desde la instalación de software dañino hasta el robo de información o el bloqueo del acceso a elementos de la red.

pishing

Daños a las empresas

No existe un solo tipo de riesgo informático, sino que los ciberataques pueden ser muy diversos y, por lo tanto, los daños para las empresas son variables. En el caso del ransomware, los hackers introducen en el equipo un virus para bloquear el acceso a los archivos. Para su liberación, exigen un rescate, lo que supone un grave perjuicio económico para las organizaciones.

Uno de los hackeos más peligrosos que existen en el ámbito corporativo son los troyanos bancarios. Pueden suplantar identidades para realizar transferencias sin consentimiento desde las cuentas online de las compañías.

Sin embargo, los daños propios no son los únicos que afectan a las empresas en un ciberataque. Los proveedores y clientes también se ven afectados de alguna manera. Los datos personales que manejan las organizaciones, independientemente de su sector de actividad y tamaño, son uno de los activos más valiosos para los hackers. En base al Reglamento General de Protección de Datos, las empresas tienen la obligación de comunicar las brechas de seguridad en el plazo de 72 horas desde que tienen conocimiento de las mismas.

ransomware

Claves para mantener tu empresa protegida

Aunque no existe ninguna medida 100% infalible para mantener la empresa protegida, es requisito indispensable tener todos los equipos y dispositivos electrónicos actualizados. Las actualizaciones solucionan los fallos de seguridad de las versiones más antiguas. Además, es importante tener instalados programas antivirus de última generación.

En lo que respecta a las credenciales de acceso a las diferentes plataformas, es esencial utilizar contraseñas que incluyan letras mayúsculas y minúsculas, símbolos y letras. Además, conviene no utilizar siempre las mismas contraseñas.

El malware y el phishing son dos de los ciberataques más frecuentes. Ambos utilizan enlaces fraudulentos para acceder a información sensible.

Relevancia de la formación de los empleados

Teniendo en cuenta el incremento exponencial en el número de ciberataques, la seguridad debe ser una prioridad para las compañías. Hacer frente a este desafío implica no sólo mejorar los sistemas de información y control y las infraestructuras, sino también contar con una plantilla de empleados formados en ciberseguridad.

La mayoría de hackeos tienen su origen en un fallo humano, de forma que el capital humano es un elemento crítico a considerar en la estrategia de ciberseguridad de las organizaciones. En el caso del phishing, el hecho de que un trabajador sepa diferenciar entre un intento de suplantación de identidad y un correo legítimo es clave para prevenir un ciberataque.

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PARTNERS TIC

Ibercaja
Fujitsu
Inforges
Wolters Kluwer
SCC | CISCO Partner
StartGo Connection
SiteGround
ICRONO
AuraQuantic
Arsys
Atribus
Lempert
Nexora
Salesforce
Zoho
Talentomnia
EQUIFAX
GEDSA
Okisam
VADAVO
Unite
Verne Group
Multiconversion
Leader Redes y Comunicaciones
UCAE © by Leader
WeStart Marketing
DynamizaTIC
InnoQubit
Inicias Consultoría
Esparta Digital
Exos Solutions
Nunsys
AHORA Soluciones
Performanze
MCI Spain
SERVINFORM
Dinacode – Software for business
Addis
Metric Salad
Gsoft
AIDIMME
HS&Co
Circulum App
Connext
Atic
ThinkLab
Hyliacom
Ecozentech Consulting
Emendu
ADN Digital
XPander

COLABORADORES

Valencia CF
AECTA
Avalnet
AJEV
AVETIC
CNIPJ
COIICV
AERCO
ISACA
ITI
PMI
TELECOS
💬 ¿Necesitas ayuda?