La tecnología está cada vez más presente en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, coches autónomos,.. facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual.
Sin embargo, cada vez se dan más amenazas que ponen en riesgo la seguridad de los ciudadanos, empresas e instituciones públicas, exponiendo su información privada, robando su dinero o afectando a su reputación.
Por ello, para contribuir a que tengas una vida más cibersegura y seas capaz de evitar el 99% de ciberataques, a continuación te explicamos:
- Las cifras actualizadas de ciberataques que deberías conocer
- Las 7 motivaciones principales de los cibercriminales
- Los 6 vectores (canales) de ataque más habituales
- Las 8 consecuencias más graves de sufrir un ciberataque
- Los 15 consejos prácticos para evitar el 99% de ciberataques
Radiografía actual de ciberamenazas
La Concienciación en Ciberseguridad es básica para interiorizar la importancia de aplicar los consejos que explicaremos a continuación.
Como sucede en cualquier Análisis de riesgos, es esencial conocer la frecuencia e impacto de las ciberamenazas:
- Cada 39 segundos ocurre un ciberataque (Universidad de Maryland EEUU, 2018).
- El 100% de las organizaciones con más de 500 teléfonos móviles sufrieron ciberataques en estos dispositivos (Mobile Cyberattacks Impact Every Business. Check Point Software).
- 3 de cada 5 empresas que han instalado tecnologías IoT han sufrido ciberataques en estos dispositivos (Internet of Things Cybersecurity Readiness - Osterman research for Trustwave).
- 1 de cada 2 directivos de IT de Agencias Federales consideran su mayor ciberamenaza la baja o nula formación en ciberseguridad en proveedores (Federal Cybersecurity Survey, SolarWinds).
- 1 de cada 2 víctimas de ciberataque vuelve a ser atacada con éxito en menos de un año (FireEye, 2018).
- Las variantes de Malware en dispositivos móviles aumentaron un 54% en 2017 (Symantec, 2018).
- Las variantes de Ransomware aumentaron un 45% en 2017 (Symantec, 2018).
- 1 de cada 2 directivos de tecnología identifican el Phishing como su principal ciberamenaza (Global Advanced Threat Landscape Report 2018 (Vanson Bourne for CyberArk).
- El coste del Ransomware para las organizaciones aumentó un 400%, llegando a $5.000 millones (Stroz Friedbere, 2018).
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Los 6 vectores de ataque o canales más habituales de los cibercriminales
En cuanto al modus operandi de los cibercriminales, éstos pueden utilizar diferentes rutas para conseguir acceso a una información, sistema o dispositivo. Las más habituales son:
- Clic en un enlace: emails, archivos, webs o redes sociales.
- Clic en una imagen: emails, pendrives, webs, etc.
- Descarga/apertura de archivos: pop-ups, banners publicitarios, emails o archivos.
- No tener actualizaciones al día o disponer de programas o sistemas operativos sin el debido mantenimiento y actualización.
- Ausencia de controles: personas formadas, programas robustos, sistemas operativos bien configurados, redes, dispositivos o infraestructura vulnerable, etc.
- Ingeniería social: engañando o manipulando a las víctimas para que les faciliten información a través de una web, llamada, sms, etc.
En los seis vectores de ataque habituales es necesario que se dé un error por parte del usuario, la persona que utiliza los dispositivos o la que se encarga de su configuración y mantenimiento. El eslabón más débil somos nosotros: las personas.
Lista de las 9 motivaciones principales de los cibercriminales
Dependiendo del objetivo del cibercriminal, de su modus operandi y de las herramientas que utilice, estas son las principales causas o motivos del ciberataque:- Filtración de contraseñas en la Dark Web (obtenidas mediante fuerza bruta o phishing)
- Pérdida de información o secuestro de datos y dispositivos (ransomware)
- Modificación de la información existente
- Suplantación de identidad, secuestro de cuentas de usuario o cuentas bancarias
- Robo de dinero, blanqueo de capitales o financiación del terrorismo
- Espionaje industrial o inteligencia competitiva
- Denegación de servicio
- Instalación de programas no deseados (malware del tipo spyware, keyloggers, virus, adware, bundleware, junkware,..)
- Monitorización de la conexión y control del dispositivo, obtención de nuestra huella digital, etc.
Lista de las 8 repercusiones habituales de sufrir un ciberataque a nivel personal y profesional
En función del tipo de ciberataque y de la víctima, estas son las repercusiones más habituales:- Perjuicio económico
- Pérdida de tiempo
- Pérdida de información
- Pérdida de confianza en la información
- Reducción de la productividad
- Crisis reputacional personal o empresarial
- Disminución de la confianza de clientes y otros usuarios
- Posibles repercusiones legales
De ahí que sea tan importante que cualquier usuario, ya sea a nivel personal o profesional, por el mero hecho de tener contacto con la tecnología, disponga de conocimientos adecuados en Prevención de Ciberamenazas y en Cultura de Ciberseguridad.
Los usuarios: el eslabón más débil y la principal vulnerabilidad
A continuación, antes de pasar a explicar los 15 consejos de seguridad para evitar el 99% de ciberataques y tener una vida "cibersegura" exponemos datos e indicadores relacionados con el papel de los usuarios en lo que a la prevención de ciberataques se refiere:
- El 39% de filtraciones de información es debida a la pérdida del dispositivo móvil en el área de trabajo y el 34% en un vehículo (Verizon Data Breach Report).
- Las empresas necesitan aproximadamente 191 días para detectar una filtración de datos y además necesitan 66 días para contenerla (Cost of Data Breach Study - Ponemon Institute for IBM Security).
- 1 de cada 3 personas abre emails de phishing, mientras que 1 de cada 5 abre archivos adjuntos maliciosos (Verizon Data Breach Report).
- 4 de cada 5 ciberataques se produjeron por el uso de contraseñas débiles o robadas (Stroz Friedberg).
- Cada vez más, la ingeniería social se está sofisticando mediante la personalización avanzada, el uso de datos reales y la omnicanalidad (email, SMS, publicidad web, etc.).
- El 47% de filtraciones son causadas por Malware, el 28% por errores humanos y el 25% por un fallo de procesos o configuración (Cost of Data Breach Study - Ponemon Institute for IBM Security).
- Las filtraciones de datos e información han aumentado un 45% respecto al año anterior (Annual DataBreach Year-end Review - Identity Theft Resource Center).
- 4 de cada 5 empresas reconocen haber sufrido al menos, una filtración de datos (Global Threat Report - 451 Group for Thales).
- 1 de cada 5 filtraciones fue por error de un empleado interno (Data Breach Investigations Report - Verizon).
- El coste medio de una filtración de datos es de 3,6 millones de dólares (Cost of Data Breach Study - Ponemon Institute).
- 1 de cada 2 emails son SPAM y 1 de cada 20 emails tiene contenido malicioso (Trustwave Global Security Report).
Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques
1. Cuenta con un programa antivirus instalado y actualizado siempre
- Ya sea el más potente del mercado o, como mínimo, uno gratuito.
- Siempre será mejor tener el plan más básico, barato o gratuito que no tener nada.
- Sí que es importante contar con la última versión del programa y, como no, descargarse e instalárselo de forma oficial para que haga su trabajo correctamente.
2. Vigila las descargas y archivos adjuntos fraudulentos
- Ten cuidado a la hora de descargarte archivos de Internet, en especial aquellos ejecutables tipo ".exe", ya que pueden contener código malicioso y dañar tu equipo.
- Recuerda que también puedes encontrarte con este tipo de amenazas en forma de archivo adjunto en un correo electrónico.
- El consejo básico es: Si te encuentras frente a un archivo que no esperas, de alguien que no corresponde o de procedencia desconocida, no lo abras y mándalo a la papelera de inmediato.
3. Duda de e-mails extraños, phishing y spam
- Como decíamos, el correo electrónico es una de las principales vías de entrada de amenazas de seguridad. Nadie está exento de poder recibir un mensaje sospechoso.
- Por tanto, ante cualquier mail extraño elimínalo y no abras ni descargues el archivo adjunto. Si es verdaderamente importante, te volverán a contactar por otra vía.
- Sospecha especialmente de que estás ante algo anómalo si el e-mail está mal redactado, desconoces el remitente o la dirección es sospechosa o está incompleta, si está escrito en un idioma que no es con el que habitualmente te comunicas con ese interlocutor, si te piden dinero por correo (aunque el remitente asegure ser tu banco), etc.
- Si acabas aterrizando en una web en la que debes introducir tus datos, fíjate antes que es https (más info en el Consejo nº 9) y que el enlace es correcto. De lo contrario, podría tratarse de phishing. Siempre que puedas, intenta acceder directamente a esa web desde tu navegador y no después de haber hecho clic en un enlace de un email o de otra fuente sospechosa.
4. Mantén siempre tu sistema operativo actualizado
- Esto es muy importante a tener cuenta ya que, al igual que los malware evolucionan constantemente, tu SO también debería actualizarse al mismo ritmo.
- Las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para solucionar problemas técnicos o brechas de seguridad.
5. Haz una buena gestión de tus contraseñas
- Suelen ser también otra de las grandes brechas de seguridad.
- Podemos cometer varios errores con las contraseñas: desde poner una fácil de descifrar (año de nacimiento, número de teléfono, matrícula del coche,123456...), a poner la misma contraseña para todos los sitios.
- Es importante tener una contraseña única para cada sitio, que sea robusta con multitud de caracteres y cambiarla de forma periódica.
- También puedes crear contraseñas mediante generadores de claves de forma aleatoria (en los que se incluyen números, símbolos, letras en mayúscula y minúscula, etc).
- Por último, te recomendamos guardar tu contraseña en un gestor de contraseñas que te ayuda a tener contraseñas complejas sin tener que recordarlas.
6. Recuerda, tu móvil o tablet también deben estar protegidos y son tan vulnerables como un ordenador
- No pases por alto este aspecto. ¿A caso no utilizamos nuestros dispositivos móviles tanto o más que un ordenador de mesa o portátil?
- Debemos tener en cuenta que nuestro móvil o tablet pueden ser víctimas de un virus y por eso mismo, debemos extremar precauciones cuando los usemos para navegar por internet o realizar alguna compra online.
- Igualmente, también es recomendable la instalación de un sistema antivirus que garantice el pago seguro y el acceso seguro a tu banca online.
7. Usa la creación de usuarios para diferentes personas
- Si compartes un equipo con varias personas (en tu hogar u oficina de trabajo) es importante que crees cuentas de diferentes usuarios y configures los permisos según el principio de necesidad de saber: que cada usuario acceda a donde realmente necesita y no a lo de todos.
- Con ello, tus datos personales, historial de navegación, archivos, etc., quedarán reservados solo para ti mismo. Si se vulnera la seguridad de otro usuario, tu información quedará mejor resguardada.
- Como es evidente, también se debe configurar una contraseña (con las indicaciones que te hemos dado anteriormente) distinta y segura para cada usuario.
8. Activa el Firewall o cortafuegos
- Se trata de una de las herramientas a la hora de proteger nuestro dispositivo por defecto, está disponible en todos los sistemas operativos y es fácil de configurar, pudiendo escoger el nivel de protección que cada uno desea en cada momento.
9. Realiza siempre compras en sitios seguros
- Las compras online pueden ser también otra vía de entrada a amenazas de seguridad, ya que pueden robarte datos y dinero.
- El consejo: no compres nada en una tienda online que no te parezca de confianza. Revisa que sea un lugar certificado y fiable.
- Presta atención al certificado SSL de una web (representado con un símbolo de un candado en la barra de navegación), y a que la web desde la que vas a hacer la compra tiene un dominio 'https' como es el caso de https://www.lisainstitute.com.
10. Mil ojos con los dispositivos IoT (Internet of Things = Internet de las cosas)
- Altavoces, Smart TV, relojes y pulseras inteligentes... Estos dispositivos también conocidos como wearables (si se llevan puestos) o dispositivos IoT (en general) pueden ser susceptibles de ser hackeados, pues ya se han dado casos de hackeos, filtraciones y escuchas a través de los mismos.
- El consejo es que siempre sigas las instrucciones del fabricante y actualices el sistema cuando sea necesario para evitar que pasen "cosas raras".
- La innovación tiene cosas positivas pero suele ir asociada a mayores riesgos ya que tienen menos medidas de seguridad por defecto. De ahí que en las empresas u organizaciones más innovadoras, necesiten de expertos en Ciberseguridad en IoT.
11. Revisa las App y extensiones autorizadas
- Mucho cuidado con extensiones del tipo "ver quién me ha dejado de seguir" o juegos de Facebook porque, de ortorgarles permisos a dichas extensiones, podemos estar expuestos a un filtrado de nuestros datos.
- Registrarse en webs o App con nuestros perfiles de Facebook, Google+ o Twitter es más rápido pero estamos facilitando información de dichas redes. Normalmente esta acción no implica que estemos dando nuestra contraseña a la página pero debemos estar atentos a quien le facilitamos información personal y qué medidas de ciberseguridad realmente tiene esa web o App para protegerla.
12. Realiza copias de seguridad
- Ante cualquier riesgo o amenaza de ver comprometidos nuestros archivos (por robo o por daño), es interesante contar con una solución de backup.
- Realiza copias de seguridad de forma permanente, son la única medida eficaz (y gratis) en caso de que sufras un cibersecuestro de tu dispositivo (Ransomware).
13. Cierra sesión, sobre todo en sitios públicos
- ¿Dejarías la puerta de tu casa abierta o las llaves de tu coche puestas? Bueno, depende del país en el que residas quizás no te ocurra nada, pero en lo que a Ciberseguridad se refiere, nunca dejes la sesión abierta en un ordenador público (de la oficina, de una biblioteca...). Recuerda cerrar todas las sesiones antes de desconectarte y apagar el ordenador.
- Asegúrate que no está seleccionada la opción de "Recordar contraseña", ya que aunque salgas de la sesión, cualquier que utilice dicho dispositivo podrá acceder de nuevo a tu sesión sin necesidad de conocer la contraseña.
14. Sospecha siempre del WiFi del aeropuerto (o de cualquier sitio público)
- El cartel del "WiFi gratis" puede ser un gran reclamo para ti, pero también para quien intente quedarse con tus datos.
- Intenta evitar conectarte a una red abierta. Si no te queda otra, evita por encima de todo acceder a datos sensibles (bancos, correos, insertar contraseñas de redes sociales, etc). Todos los datos que circulen por esa red son plenamente visibles.
- Valora utilizar una conexión VPN para que la información que transmitas vaya cifrada de punto a punto.
15. Si no estás usando internet, apágalo
- Si no estás usándolo, desconéctalo y reducirás posibilidades de sufrir un ataque informático. Tan sencillo como apagar el router o pulsar el botón de 'modo avión' y asegurarte una desconexión (casi) total de redes.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: