Etiqueta: ciberataque

Gestión de riesgo: cómo proteger tu empresa de un ciberataque

, ,

El fraude de identidad, el secuestro de datos y la ciberextorsión son riesgos latentes de cualquier empresa, sin importar el tamaño o rubro al que pertenezca. ¿Tu negocio cuenta con un plan para prevenir y hacerle frente a estos ciberdelitos? En caso de que no, quédate leyendo y aprende cómo elaborar un plan de gestión de riesgo exitoso.

Con gestión de riesgo nos referimos al proceso de identificación y análisis de las amenazas de ciberseguridad dentro de una institución para luego tomar las medidas necesarias de prevención o reducción de las posibilidades de que ocurran.

Gestión de riesgo =

Análisis de riesgos + Tratamiento de riesgos

5 pasos para gestionar el riesgo de ciberataques

Paso #1. Identificar los activos de información

El primer paso es identificar los activos del sistema de información, es decir, todos los recursos que permiten que los diferentes procesos de la empresa funcionen de la manera correcta.

Se pueden considerar activos de la información al personal que maneja los datos, los dispositivos electrónicos, servidores, datos creados por la empresa, sus procesos, la página web, entre otros.

Para saber qué más pudiera ser un activo, solo tienes que preguntarte lo siguiente: ¿se incrementarían los costes o se paralizaría el negocio en caso de no estar disponible, así sea de manera temporal? Si la respuesta es sí, pues es un activo.

Paso #2. Conocer las amenazas

Una vez tienes claro cuáles son los recursos de la empresa, lo siguiente es determinar las amenazas a las que se exponen, o mejor dicho, cuáles son esas posibles circunstancias desfavorables que provocarían su mal funcionamiento o su pérdida de valor.

Según explica el Instituto Nacional de Ciberseguridad de España (Incibe), las amenazas pueden ser de origen natural (incendios, inundaciones, deslizamientos de tierra, etc.), fallos de la infraestructura auxiliar (en el suministro eléctrico, refrigeración, etc), fallos en los sistemas informáticos y de comunicaciones (problemas con el hardware, el software, las apps, etc.) y producto de un error humano (contraseñas débiles, accesos no autorizados, fuga de información, etc.).

Paso #3. Precisar las vulnerabilidades y salvaguardas

El tercer paso consiste en detallar los puntos débiles de los activos. De igual manera, es importante poner sobre el tapete las medidas de seguridad que ya de por sí la empresa aplica. A esto le llamaremos salvaguardas y serán determinantes para medir el nivel de riesgo real.

Desde Incibe subrayan que “si un activo está expuesto a una amenaza, pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existiese la vulnerabilidad”.

Paso #4. Evaluar y calcular el riesgo

En este punto ya conoces qué activos tienes, sus debilidades, las situaciones que los pondrían en peligro y las buenas prácticas que ya implementas para protegerlos.

Lo que sigue es calcular el riesgo. En otras palabras, estimar la probabilidad de que la amenaza ocurra y cuáles serían las consecuencias para la empresa. Observa la tabla de abajo y haz junto a nosotros el siguiente ejercicio para que aprendas a usarla. 

Piensa en tu negocio y contesta lo siguiente: ¿cuál es la probabilidad de que tus colaboradores hagan clic en un email de phishing? ¿Es alta, media o baja? Ahora bien, ¿cuál sería el impacto en caso de que ocurriera? ¿Alto, medio o bajo?

Si respondiste que la probabilidad es “media” y el impacto es “alto”, el riesgo de tu empresa, en ese aspecto en específico, es “alto” dado que allí es donde se interconectan tus respuestas en la tabla.

Mapa de Gestión de riesgo: cómo proteger tu empresa de un ciberataque. Fuente Incibe.
Fuente: Incibe

También se deben tomar en cuenta las salvaguardas que se poseen. Siguiendo con el ejemplo, si en la empresa adquirieron recientemente un software que detecta y elimina los correos de phishing, el riesgo se reduce a “medio”, ya que esa medida de seguridad hará que disminuyan las probabilidades de que un empleado cliquee sobre un email falso.

Paso #5. Tratar el riesgo

Tras determinar el nivel de riesgo del inventario de activos, el siguiente paso será definir cuáles estamos dispuestos a asumir y cuáles no. Para ello, el Instituto de Ciberseguridad de España ofrece cuatro estrategias:

  • Eliminarlo. Ej. Dejando de realizar un proceso o usar un sistema de riesgo elevado.
  • Mitigarlo. Ej. Transfiriendo y actualizando los datos críticos a unidades de almacenamiento externas.
  • Transferirlo a un tercero. Ej. Contratando un seguro que cubra los daños a terceros ocasionados por fugas de información.
  • Asumirlo, siempre justificadamente. Ej. Aceptar el riesgo de que los dispositivos electrónicos que son muy viejos dejen de funcionar, hasta tanto no sean sustituidos.

Esperamos que con esta información ya seas capaz de realizar un mapa de gestión de riesgos de ciberataques para tu empresa.

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

He sufrido un ciberataque, ¿qué hago?

, ,

Aún estás sorprendido por lo fácil que te estafaron en el chat con tu supuesto amigo. Sí, pudiste evitarlo, analizando la conversación antes de dar clic o aprobar el uso de tus datos. Pero la realidad es que has sufrido un ciberataque, y te preguntas: ahora ¿qué hago?

El primer paso es no borrar ni modificar la información de la computadora o dispositivo que ha sido afectado. También haz capturas de pantalla con los mensajes. Estos te servirán como prueba en caso de cualquier investigación sobre el delito informático del cual fuiste víctima.

Te recomendamos mantener con discreción la información relacionada al delito que vas a denunciar, evita enviar mensajes de correo electrónico, mensajes de texto o comentarios en las redes sociales.

La denuncia es la principal acción ante un delito informático, hacerla ayuda a frenar la acción de los ciberdelicuentes.

Qué hago con las pruebas de que he sufrido un ciberataque

Luego de recabar todas las pruebas debes interponer la denuncia antes de los organismos encargados de dar seguimiento y resolución de casos de piratería informática, estafas o robos. En República Dominicana puedes comunicarte con el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) de la Policía Nacional. El contacto con este organismo es a través del teléfono 809-688-6623, también por el correo electrónico info@dicat.gob.do y sus redes sociales @dicatpn.

En caso de que se trate de un ciberataque a tus cuentas bancarias, otra recomendación es la de dirigirte o llamar a tu institución financiera para informar de la situación. Siempre sigue las instrucciones que te indiquen para proceder a bloquear las cuentas o datos vulnerados.

En este punto te recomendamos verificar si hay algún movimiento bancario (compras o cargos que no haya realizado o autorizado). De ser así, solicita una investigación para detectar cuál fue el delito.

 

 

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido