Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Hackeo | Consejos | Riesgos | Ciberseguridad

​¿Cómo reducir el riesgo de ser hackeado?

Mantener todo actualizado e introducir la autentificación en dos fases son algunas de las precauciones que se han de contemplar
Guillermo Peris
martes, 12 de julio de 2022, 12:54 h (CET)

Según la última edición del informe de Ciberpreparación que edita la aseguradora Hiscox, el 43% de las empresas españolas vio afectada su actividad por un ataque de ransomware, el 56% en el caso de las pymes. La mayoría de estos ataques llegaron a las empresas a través de email de phishing no identificados como tal por los empleados de las compañías (64%). Algunos sectores se han convertido en el objetivo principal, como es el caso del sector sanitario, que registró un incremento del 755% en ataques.


Tal y como se destaca desde Qualiteasy, importadora de las soluciones de Faronics Inc. en España, una vez que el ransomware ha cruzado las defensas de una organización, cifra los archivos y ordena a las víctimas que paguen un rescate para descifrarlos. En el informe de Hiscox se estima que el pago por todos los rescates tras estos ataques de ransomware les han costado una media de 19.400 euros. El ransomware se ha convertido en una actividad cada vez más lucrativa y especializada; ahora, equipos enteros de codificadores trabajan para encontrar vulnerabilidades y explotarlas de la forma más eficiente, luego pasan los fallos de seguridad encontrados a negociadores expertos que saben obtener el máximo rescate posible de las empresas y los gobiernos afectados.


Del mismo modo, a menudo es sumamente difícil recuperarse de un ataque. Es posible que departamentos enteros de TI deban pasar meses o incluso años para conseguirlo. De hecho, recuperarse de los ataques de este calibre sufridos el pasado año, cuesta de media 10.843 euros a las empresas en España (Hiscox).


Seguridad por capas


Los hackers son cada vez más hábiles. Por eso, tal y como se advierte desde Qualiteasy, hay que combatirlos con varias líneas de defensa. Es esencial un antivirus de máxima calidad integrado con un cortafuegos, pero es necesario complementarlo con la seguridad por capas. Los sistemas antiejecución pueden impedir que el personal instale software que no se haya aprobado. La prevención de ransomware bloquea la intrusión del ransomware más común. Es básico revisar con detenimiento todas las posibles vulnerabilidades y con esta información, crear las barreras necesarias.


Mantener todo actualizado


Tal y como se destaca desde Qualiteasy, los desarrolladores de Microsoft y Windows, y de todo el software trabajan para prevenir los ataques. Sacan parches continuamente en la carrera contra los hackers. Por eso, es básico generar más posibilidades de ganar esa carrera automatizando todas las actualizaciones para que se instalen fuera del horario de producción. En cuanto haya disponible un parche, se debe instalar. Si se utiliza aplicaciones obsoletas en sistemas operativos obsoletos, la empresa se está exponiendo innecesariamente a una intrusión.


Introducir la autentificación en dos fases


Una gran parte de las tareas de oficina ahora se hacen mediante aplicaciones en la nube. La mayoría de ellas ofrecen una autentificación en dos fases. Esta es una forma de bloqueo sencilla pero muy eficaz: incluso si un delincuente consigue la contraseña, normalmente necesitará el teléfono o el correo de un empleado para poder acceder. Incluso se puede establecer una regla de que no se ejecute ningún software que no incluya esta funcionalidad.


Formación


Tal y como se advierte desde Qualiteasy, es importante que el personal sea plenamente consciente del peligro que acecha a solo un clic. La mayoría de la gente conoce los fundamentos básicos, como no confiar en los enlaces y los archivos adjuntos, pero como el menor desliz podría ser catastrófico, es necesario recordárselo periódicamente. Esto se puede hacer de varias maneras, desde charlas informales y la difusión de noticias pertinentes, a opciones más seguras como actividades de formación formal obligatorias periódicamente.

Noticias relacionadas

En cuanto a uso y prácticas de inteligencia artificial, la normativa prohíbe de manera expresa ciertos usos de la inteligencia artificial por su potencial dañino para las personas y la sociedad. Por ejemplo, No se permite comercializar, poner en servicio ni utilizar sistemas de IA que empleen técnicas subliminales o manipuladoras para influir de forma sustancial en el comportamiento de personas o colectivos.

La sofisticación actual del ecosistema de ciberamenazas compromete también al entorno Mac, que tradicionalmente se consideraba mucho más a salvo de este tipo de riesgos por constituir un sistema cerrado, menos vulnerable en teoría al software malicioso externo.

Aunque los fabricantes de teléfonos móviles y tabletas han introducido medidas para proteger a los usuarios del 'juice-jacking', ataque en el que cargadores maliciosos ponen en peligro los dispositivos móviles conectados, los ciberdelincuentes han encontrado formas de burlar esta protección. El método que ha surgido es el 'choicejacking', amenaza en la que un dispositivo malicioso disfrazado de estación de carga manipula varias funciones del dispositivo.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto