seguritecnia 460

76 SEGURITECNIA Enero 2019 Ciberseguridad seguridad que les afectan, Incibe cuenta con un CERT ( Computer Security Response Team , equipo de respuesta a incidentes) que presta servicio a los incidentes de ci- berseguridad que notifican ciudadanos y empresas de este país. La finalidad del servicio consiste en poner a disposición de los ámbitos a los que nos dirigimos la capacidad tecnológica y de coordina- ción que permita ofrecer un apoyo ope- rativo ante ciberamenazas o ante la ocu- rrencia de ciberincidentes. Además de la recepción de incidentes a través de los buzones destinados a ello, el CERT de In- cibe emplea técnicas de anticipación y detección temprana de incidentes a par- tir de la agregación de fuentes de infor- mación. Esto permite, por una parte, ela- borar alertas y avisos sobre campañas para mejorar la protección frente a cibe- ramenazas; mientras que por otra, en el caso de la detección temprana de inci- dentes, se procede a la notificación del afectado y mantiene contacto con los proveedores de Internet y otros CERT si fuera necesario. Como vemos, la preparación o con- cienciación, junto con el uso de herra- mientas tecnológicas, son los elementos necesarios con los que ha de contar una empresa como medidas de prevención frente a posibles incidentes de ciberse- guridad. Además, es importante mante- nerse al día sobre las amenazas que pue- den afectar a nuestros negocios, ya que únicamente conociendo a nuestro ene- migo podremos defendernos de él. S La fuga de información es un ata- que que se perpetra de forma volun- taria –si no es voluntario será un inci- dente, pero no un ataque en sí–. Los ataques de este tipo pueden realizarse bien desde el interior de la empresa, como podría ser el caso de un em- pleado descontento, o bien desde el exterior para conseguir información con la que beneficiarse o extorsionar- nos. Las consecuencias inmediatas son el filtrado de datos privados de la empresa, como por ejemplo datos de propiedad industrial o intelectual, pla- nes, datos personales de clientes, etc. Además, es un ataque que causa im- portantes daños de imagen y de repu- tación para la empresa. La ingeniería social también está de- trás de muchos ataques a pymes. El de- lincuente se gana la confianza de la víc- tima y se aprovecha de su buena vo- luntad pero, sobre todo, de su falta de preparación para detectarlo. Para ha- cerse con esta confianza se puede ape- lar al respeto a la autoridad, a la dispo- sición a ser útil, al temor a perder algo, a la vanidad, al ego o a la urgencia... A través de estos engaños podrían llegar a acceder a todo tipo de información confidencial, datos personales, contra- señas o credenciales de acceso a otros servicios, tarjetas de crédito... Conscientes de que muchas empre- sas, y sobre todo pymes, no pueden ha- cerse cargo de los problemas de ciber- conjunto de normativas que respon- den a la prioridad de derribar las ba- rreras para aprovechar las posibilida- des que ofrece Internet para el mercado único digital con sus tres pilares: mejor acceso de los consumidores y las em- presas a los bienes en línea; un entorno en el que puedan prosperar las redes y los servicios digitales; y el sector digi- tal como motor de crecimiento. En es- tas normativas, el denominador común es la ciberseguridad. Algunas son de obligado cumplimiento para los países miembros y van dirigidas a armonizar la protección frente a ataques en todo el entorno y para los residentes en Europa. La realidad es que la ciberseguridad no consiste solo en estar preparado a nivel individual. Es necesario implantar normas y políticas en todo el entorno para acotar el campo de actuación de aquellos que quieren aprovecharse del vacío legal o de la falta de eficacia de las normativas no armonizadas. Los ataques más habituales Los ataques más frecuentes en las pymes son ransomware , phishing , fuga de información, ataques basados en la ingeniería social o formar parte de una botnet . El ransomware (como el conocido WannaCry de mayo de 2017) es un ataque que consiste en el secuestro de información y la solicitud de un res- cate a cambio de liberarla. Una vez que un atacante accede a la informa- ción, el secuestro se realiza cifrándola. Posteriormente, a cambio de un res- cate, supuestamente, obtendrías la clave para poder descifrar la informa- ción secuestrada. El phishing es también un ataque muy frecuente en las pymes. Gene- ralmente llega a las empresas a tra- vés del correo electrónico suplan- tando la identidad de alguna enti- dad o persona de confianza. A este tipo de correos acompaña un ar- chivo adjunto o un enlace, que se- rán los que persigan infectarnos, ro- bar información o que intenten que realicemos alguna acción para su be- neficio.

RkJQdWJsaXNoZXIy MzA3NDY=