聽路聽

LOS CIBERATAQUES

En los 煤ltimos tiempos y especialmente desde la puesta en marcha del nuevo Reglamento General de Protecci贸n de Datos recibimos mucha informaci贸n sobre los ciberataques y las posibles brechas de seguridad que podemos tener en la empresa.

Es un tema que no nos debe de preocupar, siempre y cuando tengamos establecidas las medidas de seguridad pertinentes, pero del que s铆 nos tenemos que ocupar puesto que una brecha de seguridad puede afectar seriamente a nuestra empresa ocasion谩ndonos serios problemas y p茅rdidas importantes de datos personales y no olvidemos que tenemos que ser resilentes en la recuperaci贸n de cualquier informaci贸n que perdamos.

Pero, 驴realmente estamos familiarizados con este tema?

En este art铆culo vamos a conocer la terminolog铆a del ciberataque y cu谩l puede se la finalidad real de un ciberataque.

TERMINOLOG脥A DE UN CIBERATAQUE

Cuando hablamos de Protecci贸n de Datos y de Ciberataques hay ciertos t茅rminos que es importante que conozcamos:

  • ATAQUE: es cuando un sujeto aprovecha las vulnerabilidades de un sistema que contienen informaci贸n con una finalidad delictiva
  • VULNERABILIDAD: es cuando hay un error humano o un defecto en la configuraci贸n de un sistema que permite que el atacante sortee las medidas de seguridad.
  • MECANISMO DE ATAQUE: es cuando nos encontramos con un software u otro mecanismo que se ha desarrollado para aprovechar las vulnerabilidades y con el que se accede a nuestro sistema donde tenemos recogida toda la informaci贸n.
  • VECTOR DE ATAQUE: es el elemento que permite que el atacante introduzca y acceda a nuestro sistema de informaci贸n.

CU脕L PUEDE SER LA MOTIVACI脫N DE ESE ATAQUE

Todos estamos expuestos a recibir un ataque y no hay un 煤nico motivo por el que podamos ser atacados, ni un sector, ni un tama帽o de empresa.

Nos podemos encontrar:

  • Robos Digitales:
  1. Espionaje
  2. Venta de datos a terceros
  3. Creaci贸n de listas con datos personales para generar marketing ilegal (spam)
  4. Chantaje
  • Cifrado de datos con intenci贸n de chantajear. Este es muy frecuente y suelen pedir dinero a cambio de la recuperaci贸n de los datos que han cifrado
  • Acciones de Marketing Intrusivo
  • Por diversi贸n
  • Una vez que se ha accedido a una red, ampliar el ciberataque a otros ordenadores
  • Estafa econ贸mica鈥

Lo importante y lo que tenemos que tener siempre presente es que un ataque puede ir dirigido a una persona, a una empresa o a un conjunto de empresas. No tiene porqu茅 haber un motivo concreto para que seamos atacados, todos estamos al alcance de estos ciberataques.

CU脕L PUEDE SER EL RESULTADO DE UN CIBERATAQUE

Una vez que el agente ha accedido a nuestro sistema nos podemos encontrar:

  • La destrucci贸n de los datos del sistema 鈥 virus inform谩tico
  • Detenci贸n de los servicios
  • Cifrado de datos 鈥 El conocido Ransomware
  • Registro de informaci贸n
  • Control total o parcial de nuestro ordenador
  • Robo de datos
  • Insertar聽 publicidad o software no deseado en los equipos聽

C脫MO SE ACTIVA

Una vez que han conseguido acceder a nuestro sistema, la activaci贸n puede ser r谩pida y sencilla:

  • La propia v铆ctima ejecuta un software malicioso. En este caso estamos hablando de un virus.
  • El software malicioso se autoejecuta y se expande por s铆 s贸lo sin tener que realizar ninguna acci贸n por parte de la v铆ctima.
  • El software malicioso es ejecutado directamente por el atacante.

Un ejemplo de un ciberataque puede ser:

  1. El atacante consigue una lista de correos electr贸nicos de una empresa. Lo puede conseguir, incluso, a trav茅s de la propia p谩gina web de la empresa.
  2. Env铆a un correo con un fichero adjunto, pas谩ndose por un empleado y con un asunto relacionado con la empresa.
  3. El fichero adjunto contiene una macro maliciosa.
  4. El receptor abre el correo y abre el fichero adjunto, activando la macro.
  5. La macro, una vez dentro, cifra el disco duro del empleado y, a trav茅s de la red, accede al resto de ordenadores.
  6. Una vez cifrada la informaci贸n de los ordenadores se enviar谩 el mensaje solicitando una cantidad de dinero para el env铆o de la clave que descifre la informaci贸n.

C脫MO PODEMOS EVITAR UN CIBERATAQUE

Tal y como comentaba al principio de este art铆culo Todos estamos expuestos a recibir un ciberataque y lo primero es hacer una an谩lisis de riesgos de nuestra empresa, pero un an谩lisis completo en el que analicemos todos los activos (instalaciones, usuarios con acceso a datos, software, hardware, otros dispositivos digitales鈥) y una vez que hagamos ese an谩lisis establecer las medidas de seguridad pertinentes y, dependiendo de este an谩lisis, tendremos que poner unos medios para proteger nuestra informaci贸n.

Cuando implantamos la Protecci贸n de Datos en nuestra empresa es importante y obligatorio hacer este an谩lisis y establecer unas medidas de seguridad y tambi茅n es importante saber que cuando tenemos una brecha de seguridad contamos con 72 horas para registrar la incidencia y dependiendo del tipo de brecha tendremos que contactar con los usuarios afectados e incluso hacer una notificaci贸n a la AEPD.

no olvidemos que cualquier empresa tiene informaci贸n que proteger, independientemente de su sector o tama帽o, y debemos de tener en cuenta que dentro de las sanciones que nos podemos encontrar por incumplimiento de la normativa de protecci贸n de datos se considera sanci贸n grave la falta de medidas t茅cnicas para cumplir con la correcta protecci贸n de datos

M谩s informaci贸n sobre Protecci贸n De Datos

https://www.altabir.es/

Quiz谩s te puede interesar:

https://www.altabir.es/registro-incidencias/

https://www.altabir.es/virus-informatico/

https://www.altabir.es/analisis-riesgos-lopd/

CONTRATA AHORA TU PROTECCION DE DATOS Y TE EVITAREMOS SANCIONES INNECESARIAS PORQUE PARA ALTABIR LA TRANQUILIDAD DE NUESTROS CLIENTES ES LO PRIMERO

Art铆culo publicado por Elisa Campoy Soler

Consultora Experta y Delegada de Protecci贸n de Datos en Grupo Altabir

Experiencia garantizada

Grupo Altabir庐 una empresa con m谩s de 20 a帽os de experiencia.

Implantaci贸n de Normativas: LOPD - LSSI - RGPD - LOPDGDD

Para Grupo Altabir tu tranquilidad es lo primero.




驴Qui茅nes conf铆an en nosotros?



C/ Luis Amador, 26

Centro de Negocios C谩mara de Comercio

Oficina B-P0

C.P. 18014聽 -聽 GRANADA

Tel茅fonos:聽聽 958 075 564

聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽聽 685 470 834

Escr铆benos a:聽聽 info@altabir.es