• 91 846 78 76
  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

TE MANTENEMOS INFORMADO

Blog Ibis Computer

Las 6 principales amenazas de ciberseguridad para las empresas en 2021 (y cómo prevenirlas)

La adopción del teletrabajo ha hecho de 2020 un año muy disruptivo para muchas pymes. En 2021 seguiremos esa línea del trabajo en remoto, lo que hace que las pymes tengan que tener especial cuidado a las amenazas en tu Seguridad Informática.

Nuestro mundo vive, trabaja y juega en Internet

6 amenazas de ciberseguridad y sus prevenciones

Algunas de estas amenazas y sus soluciones son básicas y otras son complejas. Trabajar con una empresa de servicios de IT ayuda a proteger tu empresa de estas amenazas. Incluso si tu empresa tiene un departamento de TI, le recomendamos que consulte a una empresa de IT externa para asegurarte de tener la máxima seguridad.

Amenaza 1: phishing

El phishing es uno de los ciberataques más comunes debido a los altos niveles de interacción que los humanos tienen en la comunicación electrónica.
Los empleados de la oficina reciben cientos de correos electrónicos y mensajes electrónicos todos los días. Un hacker solo necesita que un empleado cometa un error y destruya la integridad de una empresa.

¿Qué debe hacer tu empresa para protegerse del phishing?

  1. Hay que estar atento a los correos electrónicos y mensajes instantáneos inusuales. Pueden comenzar con expresiones como "Estimado cliente" en lugar de usar su nombre, tener mala gramática o contar una firma genérica.
  2. En segundo lugar, ten cuidado al hacer clic en enlaces o proporcionar información confidencial, incluso si parece legítima. En caso de duda, comunícate directamente con la fuente para asegurarte de que envió el mensaje.
  3. Y tercero, instala herramientas anti-phishing en los navegadores de Internet. Estas barras de herramientas le alertan sobre sitios que contienen información de phishing.

Amenaza 2 - Phishing basado en SMS (Smishing)

El smishing es similar al phishing per ocurre a través de mensajes de texto SMS en tu teléfono.

El atacante envía un mensaje de texto SMS al teléfono de un usuario. Abrir el mensaje de texto en sí no inicia el ataque, pero el mensaje contiene un enlace. Si se hace clic en el enlace, comienza el ataque.

Muchos programas de correo electrónico, como Google o Microsoft Outlook, son lo suficientemente inteligentes como para detectar correos electrónicos de phishing y etiquetarlos como spam. Sin embargo, ¡cualquiera puede recibir un mensaje de texto y abrir un enlace incorrecto!

¿Cuáles son los ataques de smishing comunes?

  • Un mensaje de “tu banco” pidiéndote que ingreses tu número de seguro social.
  • Un "transportista" que te pide que programes la entrega de un paquete.
  • Otras organizaciones que te piden que hagas clic en un enlace o proporciones información.

¿Qué debería hacer tu empresa para protegerse del phishing basado en SMS?

  1. Primero, nunca abras un enlace en un mensaje de texto. La mayoría de los bancos y empresas no solicitan información a través de mensajes SMS; te llaman o te envían un correo.
  2. En segundo lugar, ten cuidado con los errores ortográficos o el lenguaje genérico.
  3. Y tercero, si crees que el mensaje es legítimo, llama a la empresa directamente. Esto asegura que ningún dato valioso caiga en las manos equivocadas.

Amenaza 3: estafas de PDF

Nuestro cerebro asocia los archivos PDF con los negocios y, por lo tanto, es más probable que bajemos la guardia y los abramos.

Los estafadores de PDF saben que las personas desconfían de un correo electrónico que les pide que hagan clic en un enlace. Sin embargo, es más probable que las personas abran un PDF si piensan que es un saldo de un estado de cuenta o un comunicado de prensa.

¿Qué debería hacer tu empresa para protegerse de las estafas de PDF?

  1. Primero, capacita a tus empleados para que estén atentos a direcciones de correo electrónico genéricas o inusuales. Por ejemplo, si alguien recibe extractos bancarios por correo electrónico, asegúrate de que la dirección de correo electrónico del remitente sea del banco y no una dirección genérica.

  2. En segundo lugar, presta atención a los títulos genéricos e inusuales. En lugar de usar tu nombre, las estafas de PDF a menudo usan términos genéricos como "Señor" o "Señora".

  3. Y tercero, cuenta con una protección antivirus actualizada y segura en tus equipos informáticos y red.

Amenaza 4: malware y ransomware

Los piratas informáticos saben que todas las empresas mantienen sus datos en servidores conectados a Internet. Todo lo que necesitan es una grieta en tu seguridad y ya pueden realizar el ataque.

¿Qué debería hacer tu empresa para protegerse del malware y el ransomware?

  1. Primero, asegúrate de mantener actualizado todo el software y hardware de los equipos. El software, los controladores y otros complementos obsoletos son vulnerabilidades de seguridad comunes.

  2. En segundo lugar, habilita los complementos de reproducción por clic para evitar que Flash o Java se ejecuten a menos que hagas clic en un enlace. Esto reduce el riesgo de ejecutar programas maliciosos con Flash o Java.

  3. Y tercero, eliminar el software antiguo. Por ejemplo, si tu computadora tiene Windows 10, pero ejecuta programas diseñados para Windows 7, éstas se consideran aplicaciones heredadas y pueden representar un riesgo para la seguridad.

     

Amenaza 5: exposición de la base de datos

La exposición de la base de datos es una brecha de seguridad que expone la información de la base de datos a piratería o robo.

Algunos piratas informáticos utilizan ataques de ingeniería social para robar credenciales de inicio de sesión y otros utilizan malware para obtener acceso.

¿Qué debería hacer tu empresa para protegerse de la exposición de las bases de datos?

 

  1. Primero, si tienes un servidor privado, mantén el hardware físico en una habitación segura y cerrada. Esto ayuda a prevenir robos en caso de robo en su edificio y evita que personal no autorizado acceda a él con un disco duro portátil.
  2. En segundo lugar, asegúrate de tener un firewall de base de datos y un firewall de aplicaciones web. Una puerta cerrada protege tu servidor físico y hardware, y los firewalls protegen su servidor en Internet.
  3. En tercer lugar, mantén limitado el acceso al servidor. Cada persona con un inicio de sesión en el servidor es una fuga potencial, por lo que cuantos menos inicios de sesión, mejor.
  4. Y cuarto, cifra los datos en el servidor y haz una copia de seguridad periódica.

Amenaza 6: relleno de credenciales

El relleno de credenciales es un ataque dirigido a robar el acceso de los usuarios a través de las credenciales de inicio de sesión. Esto es más común en situaciones en las que se utilizan las mismas credenciales de inicio de sesión para varios sitios o cuentas.

¿Qué debería hacer tu empresa para protegerse del  relleno de credenciales? 

  1. Primero, implementa la autenticación de 2 factores para los inicios de sesión de la cuenta. Esto requiere una verificación por correo electrónico o por teléfono junto con el nombre de usuario y la contraseña estándar.

  2. En segundo lugar, usa contraseñas diferentes para cada cuenta.

  3. Y tercero, nunca compartas contraseñas con otras personas. Si tienes una cuenta compartida por alguna razón, siempre da la contraseña verbalmente o envía el usuario por mail y la clave por mensaje. 

En un mundo donde Internet conecta todo, la ciberseguridad nunca ha sido más importante.

Si bien es importante contar con servicios de IT y software y hardware actualizados, es fundamental comprender que los piratas informáticos de hoy en día atacan el comportamiento humano a través de ataques de ingeniería social.

Afortunadamente, hay capacitación, software y ayuda disponibles para individuos y pequeñas empresas.

¡Nos encantaría hablar contigo, conocer los objetivos de tu empresa y planificar cómo tu IT puede funcionar para hacer crecer tu negocio!

Toma el control de tu empresa: llévala a lo más alto

No te asignamos un informático, te ponemos UN EQUIPO

Ibis Computer
Image
Tu aliado tecnológico
iso14001
iso9001

Dónde estamos

Plano de situación

Contáctanos

ATENCIÓN TELEFÓNICA 
+34 91 846 78 76
LUNES - VIERNES
08:30 - 19:00
BUZÓN GENERAL
info@ibiscomputer.com
C/ Menor, 4. Nave 9
28770 Colmenar Viejo
Madrid (España) ver mapa

Escríbenos

Image
Image
A través del programa de contratación estable de jóvenes en la convocatoria del año 2019, hemos sido beneficiados de la ayuda cofinanciada por el Fondo Social Europeo y la Iniciativa de Empleo Juvenil, en el ámbito de la Comunidad de Madrid.
© 2021. Software de Gestión. Ibis Computer. Aviso Legal | Política de privacidad | Política de Cookies | Política de Gestión |