Pymes y ciberseguridad, ¿por dónde empiezo?

Según un estudio de Kaspersky Lab y Ponemon Institut, el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes

1

 

Las grandes empresas son conscientes de los riesgos existentes en materia de ciberseguridad. Por ello, son muchas las que han incrementado la inversión en la implementación de medidas de protección. Sin embargo, cuando hablamos de PYMEs, nos enfrentamos a una situación diferente.  Los ataques dirigidos a este segmento empresarial son mayoritarios y van en aumento, pero nos encontramos ante dos problemas a resolver: concienciación y conocimiento.

Concienciación

Las PYMEs suelen ocupar la mayor parte del tejido empresarial de un país. Teniendo en cuenta que la mayoría de los ataques cibernéticos son indiscriminados, no buscan el ataque de una víctima concreta. La probabilidad de que una PYME sea atacada es altamente probable.

Del total de los ataques, el 40 % de los mismos van dirigidos a empresas pequeñas que, al no disponer de medidas de seguridad implementadas, se convierten en un objetivo fácil. Como resultado, el 70 % de las PYMEs han sido, en algún momento, atacadas.

Sin embargo, como puede verse con estas gráficas, los empresarios no están todavía concienciados sobre ello:

2
3

Conocimiento

Las empresas de este segmento no cuentan con una persona especializada capaz de decidir qué medidas deben tomar para proteger sus negocios de estas amenazas. Además, los recursos son escasos o nulos.

4

Sin embargo, el desconocimiento de las medidas que deben tomar para proteger sus sistemas y su información de ser atacados, no les exime de responsabilidad y, en caso de sufrir un incidente de seguridad, les pueden imponer una cuantiosa sanción, además de las pérdidas. El informe de Kaspersky Lab constata que 6 de cada 10 PYMEs víctimas de un ciberataque no lo superan y tienen que echar el cierre en los seis meses siguientes.

El objetivo de este documento es dar a conocer los principales ataques de ciberseguridad que sufren las PYMEs e identificar las medidas que se deben poner en marcha para protegerse.

Según un estudio mundial realizado por Ponemon Institute, este gráfico refleja el tipo de ataques que han sufrido en el segmento durante 2018, así como su varianza con respecto al año anterior.

5

Una vez identificados los principales tipos de ataques y teniendo en cuenta dos importantes certezas  (la seguridad completa no existe y el número de ataques va en aumento), el objetivo es gestionar los riesgos con unos recursos eficientes y unas características específicas para este segmento.

Tras identificar los principales ataques, nos queda conocer cuáles son las medidas básicas que permite protegernos de estos e implementarlos para proteger el negocio.

Los canales de entrada principales que un ciberdelincuente va a utilizar para atacar de manera masiva son tres. Por ello, se requiere una protección básica del correo electrónico, la navegación web y los dispositivos.

Correo electrónico

Es la principal puerta de ataque con una cifra del 76 %. La única alternativa para poder evitar estos ataques es la protección, el correo electrónico se ha convertido en la herramienta de comunicación más usada.

Es fundamental instalar una solución que garantice la detección de amenazas y proteger la información para que, en caso de que algo ocurra, garantizar la continuidad del negocio.

Principales beneficios:

  • 99,9 % de correos electrónicos sin amenazas garantizados.
  • Reducción de los problemas de almacenamiento del servidor, garantizando la disponibilidad de backups de seguridad.
  • Protección para la organización contra fugas de información a través de correos electrónicos.
  • Cumplimiento de las leyes y regulaciones gracias a las funciones de archivado y encriptación.

Navegación web

La navegación en Internet es el segundo canal de ataque preferido para los ciberdelincuentes. Son distintas las técnicas que se utilizan para conseguir redirigirnos a una página con malware: infectando previamente la web, incluyendo anuncios con contenido malicioso o suplantando webs legítimas.

Al visitar una página infectada puede que introduzcan código malicioso y aprovecharse de las vulnerabilidades que ya tenemos en nuestro ordenador.

Para proteger la navegación web es importante mantener nuestros navegadores actualizados y utilizar un servicio que nos garantice una navegación segura para que bloquee el acceso a webs con código malicioso.

Principales beneficios:

  • Verifica que los sitios por los que navegas son fiables y bloquea el acceso a páginas maliciosas que suplantan webs legítimas.
  • Garantiza el óptimo consumo de los equipos y evita ser utilizados con fines maliciosos.
  • Permite excluir la navegación por páginas como: redes sociales, descarga de películas, juegos online, etc
  • Posibilita obtener información sobre la navegación.

Endpoint

Es uno de los puntos más críticos y uno de los mayores vectores de ataque, por tanto, tener instalado un antivirus actualizado permite que los virus de la red no pasen a nuestros dispositivos y sistemas.

A la hora de seleccionar un antivirus hay que tener en cuenta los múltiples y distintos dispositivos que usamos. Muchos de ellos no comparten el mismo sistema operativo, por lo que será necesario buscar un servicio multidispositivo con capacidad de proteger diferentes endpoint.

La función de un antivirus es detectar amenazas, tenemos que asegurarnos que el antivirus detiene más del 95 % del malware y que la evolución continua de los virus requiera que el antivirus se actualice de manera automática.

Los principales beneficios del antivirus son:

  • Navegación web segura
  • Realización de copia de seguridad
  • Control de acceso a aplicaciones
  • Ubicación y borrado remoto

Almacenamiento y administración de contraseñas seguras

6

La propuesta de Seguridad Informática de Telefónica para el segmento de PYMEsconsiste en proteger el negocio de nuestros clientes a través de servicios económicos, fáciles de usar y con un soporte asociado que le permita responder y asesorar en su implantación.

siguenos: Portalseguridad.com

Muchas Suplantación de identidad: todo lo que debes saber y nadie te ha contado

Hoy en día, con la proliferación de las redes sociales y el uso de Internet en la práctica totalidad de nuestras actividades diarias, cada vez es más frecuente la suplantación de identidad. Esto ocurre con más frecuencia de lo que pensamos: en los últimos cuatro años, los ladrones de identidad han robado más de 100.000 millones de dólares.

¿Conoces los motivos por los que se realizan estas suplantaciones de identidad?

¿Sabes cómo prevenirlas o qué hacer si eres el suplantado?

 

¿QUÉ ES LA SUPLANTACIÓN DE IDENTIDAD?

La suplantación de identidad consiste en hacerse pasar por otra persona para obtener un beneficio. Está tipificado como delito en el Código penal.

¿QUÉ ES LA SUPLANTACIÓN DE IDENTIDAD?

La suplantación de identidad consiste en hacerse pasar por otra persona para obtener un beneficio. Está tipificado como delito en el Código penal.

Los fines por los que se realiza la suplantación de identidad pueden ser:

  • cometer otro delito,
  • contratar servicios de telefonía,
  • obtener una hipoteca o un crédito,
  • realizar compras tanto en tiendas físicas como a través de tiendas online, etc.

Debido a la facilidad con la que puede crearse un perfil en una red social (con un correo electrónico simplemente), los casos de suplantación de identidad se han multiplicado. Un persona puede usar fotografías de otra persona sin su consentimiento expreso y crear un perfil en Twitter, Facebook o cualquier otra red, incluso utilizando también su nombre. Y utilizará esta cuenta para insultar o acosar a terceras personas y hasta para conseguir datos personales y bancarios de otros usuarios con los cuales continuar cometiendo otras ilegalidades.

¿Cómo puede realizarse?

Existen varias formas de suplantar la identidad de una persona:

  • Acceder ilegalmente a la cuenta. En esta forma el delincuente debe conseguir la clave de acceso correspondiente a la víctima, por medio de un phishing, o algún tipo de malware para obtenerla.
  • Crear un perfil nuevo y falso, con la información total o parcial de la víctima suplantada. Es mucho más sencillo que el primero, el delincuente solo tiene que escoger la víctima, recopilar su información y crear el perfil.

¿CÓMO DENUNCIAR UN ROBO DE IDENTIDAD?

Si nos damos cuenta de que ha sido suplantada nuestra identidad debemos, ante todo, mantener la calma. Y, por supuesto, denunciar los hechos ante la Guardia Civil o la Policía.

 

Si la suplantación de identidad se ha producido en Internet, debes:

  1. realizar capturas de pantalla de todo ello lo antes posible,
  2. imprimirlas (sin olvidar guardar las capturas originales) y
  3. dirigirte a un notario para que dé fe de lo ocurrido.

En caso de que hayan usado tus datos para realizar compras fraudulentas,

  1. anula la tarjeta de manera inmediata,
  2. realiza la denuncia, y
  3. acude con esa denuncia a tu entidad bancaria para solicitar la devolución del importe defraudado.

MEDIOS DE SUPLANTACIÓN DE IDENTIDAD

El lugar más frecuentes en el que se producen las suplantaciones de identidad es en Internet y redes sociales. Pero existen también otros supuestos de suplantación de identidad:

  • Sustracción o pérdida del DNI
  • Falsificación de la firma
  • Suplantación en Internet
  • Usurpación en contratación de servicios
  • Phising

Sustracción o pérdida del DNI

En el caso de sustracción o pérdida de la documentación, es recomendable denunciar el hecho ante la policía para dejar constancia del hecho, a fin de tener la denuncia presentada como un documento oficial.

Incluirse en el fichero DER

La denuncia del extravío o robo de la documentación no sirve, por sí solo, para prevenir el fraude, es importante que la víctima se incluya en el fichero DER (Fichero de documentación extraviada, robada y de auto-inclusión) para librarse de futuras suplantaciones, e incluso sería recomendable incluirse en él antes de ser víctima, precisamente para evitar serlo. Con la introducción de los datos de un usuario en este fichero, se consigue que el DNI de una posible víctima sea vigilado por las compañías como posible víctima de suplantaciones de identidad, estableciendo, en este caso, determinados protocolos de seguridad adicionales, para evitar fraudes.

 

Falsificación de firma

La falsificación de firma se incluye dentro de los delitos de falsificación de documentos en general. Pero solo constituye un delito penal cuando se pretenda causar perjuicio, independientemente de que ese daño se concrete o no. Por ejemplo, se falsifica la firma de un recibo de pago para extinguir una deuda, o un contrato de compra venta para hacerse con una propiedad. La falsificación para que sea delito debe ser el medio para cometer un fraude.

En Internet

La suplantación de identidad en Internet se puede definir como el tratamiento de datos personales sin consentimiento de su titular. O con otras palabras, se trata de una actividad maliciosa en la que un atacante se hace pasar por otra persona. Los objetivos son varios: cometer fraudes, acosar, extorsionar…

Falsedad, estafa o delitos contra la imagen, como injurias y calumnias, son los delitos más comunes a la hora de que un hacker suplante tu identidad. Y el modus operandi de estos suele variar dependiendo la temática de los ataques.

Perfil falso en redes sociales

Cada vez es más frecuente la creación de perfiles falsos en las redes sociales con la información obtenida del perfil verdadero de una persona. Los casos problemáticos se producen cuando dichas cuentas tienen la intención de engañar a terceros a través de la suplantación, ya sea de otras personas reales o de marcas.

Las redes sociales disponen de secciones que se ocupan de evitar suplantaciones y adoptan las medidas necesarias para resolver una suplantación en el menor tiempo posible. Si tú o un contacto tuyo ha sido víctima de una suplantación debes denunciarlo.

A continuación te dejo una serie de enlaces donde puedes ver cómo denunciar una suplantación de identidad en las principales redes sociales:

redes

Usurpación de identidad en contratación de servicios

Precisamente es el tema por el que más reclamaciones se presentan ante la Agencia Española de Protección de Datos (AEPD). Son muchos los usuarios que han sido incluidos en ficheros de morosidad tras haber sido víctimas de una suplantación de identidad en servicios de telecomunicaciones. En la actualidad, el sector de las telecomunicaciones comprende más de la mitad de las sanciones que este organismo impone al año.

Los pasos a seguir ante la suplantación de identidad en servicios de telecomunicaciones son:

  1. Acude a la Policía o Guardia Civil para interponer una denuncia
  2. Reclama ante las Juntas Arbitrales de Consumo
  3. Pon una demanda ante la Oficina de Atención al Usuario de Telecomunicaciones
  4. Recurre a los Tribunales de Justicia
  5. Pide la cancelación de tus datos en caso de que te hayan incluido en un fichero de morosidad
  6. Denuncia ante la AEPD la suplantación de identidad

 

Phishing

El «phishing» consiste en enviar correos electrónicos que aparentan provenir de fuentes fiables (por ejemplo, entidades bancarias) pero intentan obtener datos confidenciales del usuario. Esos datos posteriormente son utilizados para la realización de algún tipo de fraude.

En ese correo electrónico se incluye un enlace que, al ser pulsado, lleva a páginas web falsificadas. El usuario cree estar en un sitio de toda confianza e introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Las formas más comunes de phishing son:

  • Ataques referidos al suministro y comercialización de servicios básicos como el agua, la electricidad, el gas o las telecomunicaciones. Es más, este es el más común de los ataques. El suplantador se hace pasar por un representante de una compañía con la que tienes algún servicio contratado y te pide información personal, para a continuación, hacerse con tus datos y hacerse transferencias hacia sus cuentas personales. Tú crees que estás pagando el servicio de ADSL y lo que estás haciendo es enriquecer a un atacante.
  • Ataques en las redes sociales. Este es un caso común entre los jóvenes. Te envían un mensaje de texto por WhatsApp, Facebook o a través del correo electrónico con un enlace externo. Al pinchar en el enlace, ese tercero tiene acceso a todos tus datos personales. Es muy común para hacerse con perfiles y los hackers los suelen usar para robar otros datos o incluso para desprestigiar a su usuario real. También, por supuesto, se hacen pasar por entidades bancarias falsas para hacerse con nuestra información financiera.

DELITOS Y PENAS

En los casos en que el delincuente adopta la identidad de otra personal para falsificar tarjetas de crédito, podría estar incurriendo en delitos de fraude y estafa, mientras que el acceso ilícito a perfiles personales a través el robo de contraseñas se considera un delito de descubrimiento y revelación de secretos. A este se puede añadir otro delito de perjuicios a soportes, redes o sistemas informáticos.

Las penas que se establecen para este delito son muy variadas en función de las circunstancias de los hechos. Por ejemplo, el uso de una fotografía de otra persona sin su consentimiento supone un delito de vulneración del derecho a la propia imagen (reconocido en el artículo 18 de la Constitución) para el que se preveen penas de hasta tres años de cárcel.

El delito de estafa básico, castigado con pena de prisión de seis meses a tres años, si el importe de la estafa es superior a 400 euros, multa de uno a tres mesessi el importe estafado no excede de 400 euros.

El delito de descubrimiento y revelación de secretos está castigado en el Código penal con prisión de 1 a 4 años y multa de 12 a 24 meses.

               ¿CÓMO EVITAR QUE SE HAGAN PASAR POR MÍ?

Es muy importante tener en cuenta una serie de medidas que reducen el riesgo de que suplanten nuestra identidad en Internet:

Utiliza contraseñas fuertes para acceder al perfil de la red social.

Infórmate sobre qué es el phishing.

Configura los perfiles lo más privados posibles para evitar que usuarios desconocidos accedan a nuestra información personal. Antes de aceptar a cualquier persona como amigo debemos confirmar que conocemos a esa persona o que es quien dice ser.

No compartas fotos o vídeos comprometedores. Los ciberdelincuentes buscan este tipo de contenidos, para después extorsionan a las víctimas bajo la excusa de que si no hacen lo que se les pide, harán público el vídeo.

Revisa la política de privacidad y las condiciones del servicio al que se está accediendo. De esta forma tendrás información sobre el uso hace la red social de tus datos, como los tratarán, almacenarán, si son compartidos con terceros, etc.

                           
  Si quieres saber mas contactanos a consultor@cade.com.mx

7 tips para proteger a tu computadora de los hackers

Cada año las formas de vulnerar computadores es más sofisticada, por ello, como dueños de negocio debemos cuidar al máximo nuestra información. Te damos 7 recomendaciones.

protege_computadoras_hackers-960x502

Internet se ha convertido en una herramienta imprescindible en la operación de los negocios pequeños y medianos: la utilizamos para hacer transferencias electrónicas, revisar el estado del inventario, compartir datos confidenciales con nuestros clientes o proveedores, y manejar las campañas en redes sociales. Sin embargo, pocas veces tenemos en cuentas los peligros de que esa información confidencial pueda ser robada.

Los ataques cibernéticos son una realidad que no podemos ignorar, y cuyas modalidades cambian año con año. La buena noticia es que podemos prevenirlos y evitarlos con prácticas sencillas y las herramientas adecuadas.

Aquí te decimos cuáles son las siete más importantes, e incluimos algunas recomendaciones para que aumentes al máximo el nivel de seguridad de las comunicaciones y redes de contacto de tu negocio.

1. Instala un anti-virus

Estos programas son básicos, y protegen tu equipo en tiempo real de código malicioso y cualquier pieza de software que pueda afectar el sistema operativo. Los mayores peligros de estos tipos de ataque son principalmente dos: eliminar archivos importantes y hacer que la computadora se vuelva más lenta.
Recomendación: cuando adquieras un anti-virus, asegúrate de que incluya una actualización automática.

2. Usa un firewall

Se trata de una capa adicional de protección, que crea una barrera entre la computadora y el exterior cada vez que te conectas a Internet. ¿Cómo? Bloqueando accesos no autorizados a un equipo y enviando avisos de alerta.

Recomendación: los costos de un firewall pueden variar mucho, así que consulta con un experto cuál es la opción que más te conviene de acuerdo al tamaño de tu negocio.

3. Suma un paquete anti-spyware

También conocidos como “troyanos”, los ataques espía pueden recolectar en segundos datos confidenciales de la empresa, como passwords de acceso a cuentas bancarias. El problema es que son difíciles de detectar y de remover del equipo, por lo que es clave contar con un programa que bloquee estas amenazas en tiempo real.

Recomendación: la mayoría de los programas anti-virus más conocidos incluyen esta herramienta, así que asegúrate de hacer la compra correcta.

4. Mantén todos los programas actualizados

Los sistemas operativos, los softwares (como los de edición de texto o cálculo) y las aplicaciones tienen que estar al día. De lo contrario, estarás abriendo pequeñas ventanas para que los códigos maliciosos ingresen en el equipo sin ser detectados.

Recomendación: fija un día por semana en tu calendario para revisar los avisos automáticos de actualización de tu computadora.

5. No abras los mensajes spam

Esto incluye los links incluidos en el email y los archivos adjuntos. En los últimos años, los piratas cibernéticos se han sofisticado y han encontrado maneras más creativas de engañar a los usuarios, así que se muy cuidadoso a la hora de revisar esta carpeta.

Recomendación: ignora especialmente los correos sospechosos que lleguen de tu banco, tu contador u otro proveedor, un cliente o un amigo.

6. Actualiza tus contraseñas

Es la forma más efectiva de prevenir la invasión de tu computadora y su sistema operativo. Ten en cuenta además que cuanto más seguro es un password, le harás más difícil el trabajo a los hackers. Usa claves complejas, que tengan al menos ocho caracteres y que no contengan datos obvios como tu fecha de nacimiento o el número de la calle de la empresa.

Recomendación: para registrar y poder recordar tus contraseñas en forma segura, usa apps como Sticky Password o Keeper Gestor.

7. Apaga la computadora

Si permanece prendida todo el tiempo, se volverá más visible para los hackers y aumentarán las posibilidades de un ataque. En cambio, cuando está apagada se corta la conexión a Internet y se cierra todo acceso a un código malicioso.

Recomendación: cierra el equipo al final de la jornada laboral, pero también durante esos períodos largos en los que estarás fuera de la oficina por presentaciones o comidas. Otro beneficio adicional es el ahorro de energía.

Síguenos en Facebook

 

5 consejos para escoger tu proveedor de ciberseguridad

Al parecer, el panorama de la ciberseguridad está abarrotado. Cuando hay que escoger un la solucion de ciberseguridad, muchas soluciones pueden parecer iguales: todas presumen de un impresionante historial de éxitos y proporcionan distintos niveles de valor a los proveedores de servicios gestionados (MSP por sus siglas en inglés).

Pero siempre hay diferencias fundamentales entre los distintos de software para MSP que no se deberían ignorar. A continuación, te damos cinco consejos para que puedas elegir con criterio para la solucion de ciberseguridad con el que puedas trabajar durante un largo periodo sin arrepentimientos.

 

tips-for-choosing-cybersecurity-provider

1. Prioriza el rendimiento

Independientemente del proveedor que elijas, es tu reputación la que se verá involucrada cuando un cliente sufra una brecha o un ataque dirigido. Así que, ¿cómo puedes predecir los resultados del mundo real que determinarán el éxito de tu acuerdo de proveedor de servicios gestionados? No te dejes llevar por el marketing, recurre a pruebas independientes para dar con una lista objetiva de las organizaciones de ciberseguridad más efectivas del año.

Pero una sola prueba no es suficiente. Para dar con una compañía que esté constantemente en la cima, hay que comprobar la cantidad total de pruebas en las que ha participado y cuántos primeros lugares ha conseguido. Es una mala señal que una compañía evite las pruebas independientes para esconder su debilidad. Los mejores proveedores siempre están dispuestos a que les realicen pruebas.

2. Cuidado con los que se centran en una sola cosa

Las empresas emergentes lo llamarán “especialización”, pero limitar las formas de detener las amenazas puede ser muy peligroso. Encuentra un proveedor que ofrezca más que protección antimalware (mucho más). Desde el ransomware hasta el phishing y las amenazas persistentes avanzadas (APT), los ciberdelincuentes llegan a las empresas desde todos los ángulos. Los clientes necesitan una protección versátil para sus entornos físicos, móviles y virtuales.

El proveedor de ciberseguridad correcto puede ahorrarte tiempo y esfuerzos a largo plazo, ya que es más fácil gestionar una solución polifacética de un único proveedor que muchas soluciones. Además, cuando las tecnologías propias trabajan juntas sin problemas, no tendrás problemas de integración.

3. Consigue un soporte técnico de calidad

Los problemas técnicos son inevitables. Y cuando se requiere asistencia urgente, necesitas un proveedor de seguridad que te respalde. Si tardan en responder o carecen de habilidades técnicas o interpersonales, podrías sufrir ciberataques, pérdidas financieras y daños en tu reputación.

Empieza buscando un soporte local que esté disponible las 24 horas del día y los 7 días de la semana. Y realiza un estudio preliminar para saber más sobre lo que ofrece y su reputación. ¿Han recibido algún reconocimiento por parte de la industria?

4. Comprueba el enfoque del canal

La competencia en el mundo de los MSP de ciberseguridad puede ser muy agresiva y cada vez crece más. Se prevé que el mercado global de servicios de seguridad gestionados alcance los 29,900 millones de dólares en 2020 (según Allied Marketing Services: Global Managed Security Services Market – 2013 – 2020). La buena noticia es que si eliges una organización de ciberseguridad comprometida con las ventas orientadas a canales, no tendrás que preocuparte por competir con tu proveedor.

Un proveedor que se centra en el canal está motivado a proveerte con los conocimientos, herramientas y recursos que necesitas para vender. Tu éxito es su éxito. También es más probable que te beneficies de incentivos financieros y otras ofertas para vender de forma más fácil y rentable.

5. Recuerda tu márketing

No importa la empresa que escojas como proveedor de ciberseguridad, tendrás que seguir generando leads y comunicándote con los clientes. Si encuentras una organización dispuesta a ayudarte, destacarás entre la competencia.

Descubre si tu posible proveedor ofrece una variedad de recursos de marketing o solo algunos. Necesitarás materiales de alta calidad como logotipos, plantillas y presentaciones. También es importante preguntar cómo puedes contactar con ellos. ¿Es contacto directo o tienes que hacer una llamada y esperar a su respuesta?

Ahora que tienes tu plan de acción, llegó la hora de que empieces tu búsqueda. Recuerda que es importante centrarte en los hechos y pensar a largo plazo cuando buscas un tu solucion e ciberseguridad.

 

buscanos:  portalseguridad.com.mx