Sala de Prensa

22 junio, 2015

«Ciberseguridad, ¿asignatura pendiente? Cuestiones básicas a tener en cuenta», artículo de nuestra compañera María González, asociada senior de Information Technology de ECIJA.

Las noticias sobre ciberdelincuencia invaden en los últimos tiempos medios de comunicación a nivel mundial; virus, malware, robo de datos, suplantaciones de identidad, ataques de denegación de servicio, sabotajes de infraestructuras críticas. La ciberseguridad es una asignatura pendiente, de cuya importancia empiezan a tomar consciencia empresas y usuarios debido a las consecuencias, daños y pérdidas que la falta de seguridad ocasiona.

Si bien es cierto que la seguridad total no existe, conocer los riesgos de la utilización de sistemas de información e Internet, es sin duda la primera medida de seguridad para evitar ser atacados y minorar los riesgos de sufrir desde daños o perjuicios económicos, daños en los sistemas, pérdida de datos e informaciones, e incluso daños en la reputación e imagen corporativa o pérdida de confianza de los clientes en la compañía. A tal efecto, a continuación trataremos algunas cuestiones básicas a tener en cuenta en materia de ciberdelincuencia y ciberseguridad.

¿Qué es?

Phishing – Es la suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que el usuario utiliza para la realización de transacciones económicas, en concreto, obtener las credenciales de acceso a los servicios financieros de los usuarios. Habitualmente se utiliza un correo electrónico para enviar mensajes suplantando la identidad de una entidad bancaria de confianza del usuario, solicitando el acceso a un sitio web para actualizar determinados datos. Es en este momento, donde cuando el usuario intenta acceder al sitio suplantado, son robadas sus credenciales de acceso.

Pharming – Consiste en suplantar o secuestrar, normalmente mediante la introducción de un troyano, el sistema de resolución de nombres de dominio (DNS) de la maquina infectada para conducir al usuario a una página web falsa. El troyano cambia el contenido de esta tabla de forma que asocia el nombre del banco o caja de ahorros a una dirección falsa, la del estafador, en vez de la dirección real. Así, cuando el usuario teclea el nombre su banco y aparentemente le aparece la página del mismo, realmente está viendo una página falsa y cualquier dato sensible que introduzca cae en manos del estafador

Scam – Se podría decir que es un nuevo tipo de ‘phishing‘ que en los últimos tiempos se ha orientado a la captación de intermediarios, o “mulas” para blanquear el dinero obtenido con el phishing. La estafa se desarrolla en tres fases: 1) Captación victimas blanqueo; 2) phishing / pharming; 3) Blanqueo.

Cracking – Se trata de un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones utilizadas por el usuario. Esta técnica pretende obtener los códigos de cifrado en todos los ámbitos de los sistemas de información, es decir, del rompimiento o desciframiento de claves de acceso (passwords).

¿Y qué es el denominado Ramsomware o Cryptolocker?

En los últimos meses España y otros países están sufriendo una oleada de ramsomware o cryptolocker, pero ¿ en qué consiste?

Ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de Ransomware, el denominado Cryptolocker, cifra los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

El “cebo” es un correo electrónico remitido desde entidades de confianza (uno de los más utilizados ha sido Correos) en el que se insta al usuario a informarse acerca de la recepción de un paquete o envío. Para ello se pone a disposición del usuario un enlace, que en el momento que es clickado por el usuario, descarga un programa informático malintencionado que comienza a cifrar los archivos del dispositivo, y de aquellos otros dispositivos que se encuentren conectados al dispositivo infectado.

¿Qué pasa si algo sale mal?

Si bien la prevención y la concienciación es un elemento esencial para evitar infecciones y daños en sistemas de información, en el caso de que se produzca un incidente de los descritos, las empresas deben tener previsto lo que denominaremos Plan B, es decir, la activación de las medidas de seguridad reactivas ante incidentes de seguridad que las entidades deben tener previstas.

• Copias de seguridad actualizadas: Permiten restaurar la información en caso de desastre.
• Plan de Comunicación. Permite comunicar interna y/o externamente información relativa al incidente, consecuencias, acciones y recomendaciones a adoptar. En el caso de verse afectada la reputación corporativa de la entidad, el plan de comunicación es un elemento esencial para recuperar la confianza de usuarios y consumidores.
• Plan de Continuidad de negocio: Permite una restauración de los servicios en caso de que el incidente o desastre paralice los procesos de negocio de la entidad.

¿Qué podemos hacer para estar prevenidos? Algunas recomendaciones.

• Trata de mantener los virus alejados: No abras correos de desconocidos ni ejecutes adjuntos no solicitados.
• Ten siempre activados y actualizados los sistemas antivirus y antimalware.
• Precaución en la instalación y utilización de software que no conozcas o cuyo fabricante no sea de confianza.
• Evita la utilización de Wifi pública no protegida. El simple hecho de conectarte puede dar acceso a terceros a tu dispositivo e información
• Ten precaución en la utilización de dispositivos de acceso público cuando vayas a tratar información sensible, personal, etc.
• Evita visitar zonas peligrosas de Internet. El simple hecho de visitarlas puede atacar tu sistema.

Enlace a la publicación digital del artículo aquí

Enlace al artículo aquí