18 diciembre 2024

Ciberseguridad en la oficina: Qué debes saber sobre la sextorsión, el phishing y el IoT

Metadescripción: el artículo clarifica los conceptos del phishing, la sextorsión y el IoT, y propone diversas medidas de seguridad para contrarrestarlos.

La información presente en los ordenadores de una empresa es cada vez más valiosa, así que con frecuencia se producen hackeos que buscan el lucro a su costa. Las ciberamenazas a las que se exponen una empresa y sus trabajadores se multiplican continuamente, con lo que resulta fundamental conocerlas y saber cómo contrarrestarlas. Vamos a repasar algunas de las principales amenazas para que no te pillen desprevenido.

El phishing como puerta de acceso a nuestros datos

Probablemente hayas escuchado hablar del phishing en numerosas ocasiones, pero quizá aún no sepas con certeza en qué consiste. El phishing es un sistema de estafa por internet cuya estrategia consiste en la suplantación de una entidad de confianza con el objetivo de obtener tus datos personales o incitarte a realizar pagos fraudulentos. Generalmente lo encontrarás en forma de correos electrónicos que mimifican la apariencia oficial de un banco, una universidad, una aseguradora o una tienda online reconocida. Es fundamental desconfiar de correos electrónicos extraños de este tipo de entidades, especialmente si ofrecen promociones demasiado buenas para ser verdad o si nos solicitan datos que en principio deben ser personales e intransferibles, como las claves de nuestras tarjetas bancarias. Recuerda siempre que tu banco jamás te pedirá tus claves, bajo ningún concepto.

Una nueva forma de phishing: la sextorsión

Una nueva forma de phishing que está cobrando un fuerte auge utiliza el miedo a la sextorsión para lograr que hagas click en un enlace infectado. El proceso es sencillo. Recibirás un correo amenazante donde se te dirá que se han filtrado fotografías o vídeos sexuales tuyos y que se harán públicos si no realizas un pago para impedirlo. A continuación te adjuntarán un enlace donde te dirán que podrás ver una previsualización de esas fotografías y vídeos, y ahí es donde está la trampa. Si accedes al enlace infectarás a tu equipo con malware y los hackers pasarán a tener el control de toda la información que tengas en él, incluidas tus contraseñas y tus datos bancarios. Por supuesto, en esta estafa, los hackers nunca disponen de ninguna fotografía o vídeo que pudieran comprometerte, pero tratarán de aprovecharse de tu miedo para chantajearte.

Los riesgos del Internet de las Cosas

En los últimos años, el Internet de las Cosas está emergiendo como uno de los principales riesgos para la seguridad de las empresas, especialmente por la poca información que hay disponible al respecto. Resulta sencillo hacernos a la idea de que un ordenador o un teléfono están conectados a internet continuamente, pero es fácil olvidarse de que también lo están las impresoras, las fotocopiadoras, los altavoces inteligentes o incluso el aire acondicionado. Esto supone un riesgo potencial enorme porque todos estos objetos quedan habitualmente sin supervisión técnica y pueden constituirse en una puerta de entrada muy vulnerable a la red de una empresa. El pasado mes de abril, sin ir más lejos, Microsoft detectó hasta 1.400 ciberataques a través del Internet de las Cosas llevado a cabo por un grupo de hackers que tenía interés en acceder a las redes de empresas, ONGs, organizaciones políticas e incluso gobiernos nacionales.

¿Cómo protegerse? Protección VPN

Una de las principales formas de proteger los datos privados de una empresa pasa por encriptar sus redes a través de una VPN. ¿Una VPN qué es? Se trata de un servicio que redirige todo tu tráfico de internet a través de una red encriptada de servidores externos. La encriptación de la VPN codifica toda la información que envías o recibes desde todos tus dispositivos, incluyendo ordenadores, teléfonos, impresoras, fotocopiadoras, etc., con lo que la información que intercambien permanecerá segura incluso si un ataque malintencionado abre una brecha en la seguridad de alguno de ellos. En la era del Internet de las Cosas, una VPN resulta más necesaria incluso que el antivirus más robusto.

Protección de contraseñas

Es de sentido común, pero las contraseñas deben ser seguras y permanecer ocultas permanentemente. Este es uno de los pasos que más se omiten en el ámbito laboral, donde con frecuencia se pueden encontrar contraseñas anotadas en post-its o donde el usuario y el password de una cuenta son el mismo. Para que una contraseña sea segura debe resultar ilógica, alternar caracteres alfanuméricos al azar y permanecer fuera de la vista de cualquier persona en todo momento. Asimismo, las contraseñas de cada empleado deben ser personales, intransferibles y estar acotadas a sus respectivas áreas, de forma que si una de ellas se filtra no se ponga en riesgo más que el área correspondiente de ese empleado en particular.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PUBLICIDAD
Sindicato Csif
Faisem

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios. Ver detalles

ACEPTAR
Aviso de cookies
Ir al contenido