Descubre las 10 ciberamenazas más habituales y cómo protegerte ante ellas

OFRECIDO POR HP
Ciberamenazas
  • El spam convencional, el malware spam, el phishing y el spear-phishing, entre las principales herramientas usadas por los delincuentes en Internet.
  • Los empleados que causan daños no intencionados y el Business Email Compromise (BEC) siguen afectando a las empresas.
  • Aunque los programas antivirus son útiles, te recomendamos buscar equipos que completen la solución informática con software propio.

Suplantación de identidad, robo de información o de datos personales, o propagación de archivos dañinos y virus son, entre otras, algunas de las actividades ilegales que más fácilmente vienen a la cabeza al pensar en la seguridad online. "No obstante, la actividad delictiva en Internet es mucho más amplia que el ciberdelito económico, ya que, esencialmente, todos los elementos de la actividad delictiva humana se han trasladado al ciberespacio", explican los expertos del Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI). 

Por eso mismo es tan importante para las empresas y profesionales contar con equipos como los HP EliteBook x360que incorporen medidas de seguridad adicionales que van más allá de los clásicos antivirus. 

La ciberseguridad, en el centro del escenario

Las amenazas para particulares, empresas, instituciones públicas y hasta para los propios Estados son diversas, numerosas y cambiantes. No en vano, los ciberdelitos tuvieron un coste superior al medio billón de euros en 2018, lo cual equivale al 0,8% del PIB mundial, según la cifra que manejan en el CCN. Aunque esa cantidad puede dar un cierto vértigo, la parte positiva es que, a pesar de que las ciberamenazas crecen, se especializan y ganan en sofisticación, los sistemas de seguridad para hacerlas frente también son cada vez mejores, más eficaces y versátiles.

Hp EliteBook y ciberseguridad

Las 10 ciberamenazas más habituales

La soberanía digital o el hecho de que, en algunos casos, sean los propios Estados la fuente principal de las amenazas resulta preocupante. Sin embargo, hay que considerar que a esa actividad a gran escala se le une la que llevan a cabo los hackers o los pequeños ciberdelincuentes. Con todo, según destacan desde el CCN, las ciberamenazas más comunes son las que figuran a continuación.

  • Propagación de código a través del email.Más del 60% del tráfico mundial de correo electrónico en 2018 contenía carga dañina y estuvo involucrado en el 90% de los ciberataques, avisan desde la citada institución dependiente del CNI. 
  • El refinamiento del phishing o del spear-phishing mediante el uso de técnicas de ingeniería social para persuadir a los usuarios de la autenticidad en las estafas. La vía de entrada, también el correo electrónico. Además, los ataques de phishing son ahora más específicos.
  • Mediante el mismo instrumento se expande el spam convencional, que es usado para anunciar productos o servicios, pero igualmente para realizar intentos de fraude.
  • Otro tipo de correo electrónico no solicitado es el que forma el malware spam, que puede infectar los sistemas de los destinatarios con código dañino. El malware puede estar en un adjunto a un email o introducirse indirectamente a través de un enlace en el cuerpo del correo. 
  • La utilización de malware de criptojacking, que costó el pasado años pérdidas por valor de 780 millones de euros y que se da cuando un hacker disemina malware para obtener beneficios usando criptomonedas ilegalmente.
  • Enlazando con el punto anterior, con carácter general, los ataques para saltarse la confidencialidad de datos personales se incrementaron en los últimos años, no solo por parte de ciberdelincuentes o grupos de hackers, sino también por Estados. El objetivo perseguido suele ser la comisión de ciertos delitos (por ejemplo, a través de la obtención de contraseñas), el robo de identidad (credenciales), la suplantación o el espionaje.
  • Aunque no es un fenómeno nuevo, el cambio de objetivo mayoritario es evidente: del consumidor a la organización. Es decir, que las empresas -en especial las pymes- son las víctimas preferidas por los ciberdelincuentes.
  • Cuando el enemigo está en casa... A los actores internos -también conocidos como insiders- se les atribuye alrededor del 25% de los incidentes, lo cual les sitúa como la segunda principal amenaza. "La mayor parte del daño parece ser causado por acciones no intencionadas de los empleados, entre las que destacan la divulgación accidental de datos, fallos en el reconocimiento de ataques de phishing o problemas debidos a una configuración errónea", explican desde el CCN. Contar con equipos que ya incorporan medidas de defensa contra los ciberaataques como los HP EliteBook x360 son una buena medida ante este tipo de situaciones. 
  • El Business Email Compromise (BEC) se mantiene. Se trata de phishing dirigido a ejecutivos y trabajadores de los departamentos económicos o de RRHH con el objetivo de sustraer dinero de las compañías para las que trabajan. Desde octubre de 2013 hasta mayo de 2018, se registraron 78.000 ataques de BEC a escala global, con unas pérdidas superiores a los 10.000 millones de euros.
  • Al usar redes sociales (Facebook, Twitter, LinkedIn, Instagram, etc.), cuidado con la información personal que distribuyes, dado que, una vez analizada y correlacionada adecuadamente, puede posibilitar el desarrollo de sofisticados e individualizados ataques de ingeniería social.

Cómo protegerte de las ciberamenazas más habituales

Al pensar en la seguridad se tiende a poner el foco únicamente en los programas antivirus. Como es lógico, éstos son útiles y una de las soluciones más utilizadas, pero no la única. Así, el siguiente decálogo de consejos puede resultarte útil para evitar las ciberamenazas, tomando como ejemplo, además, la oferta planteada en el HP EliteBook x360 para que tengas más información al respecto.

  • Aumentar la capacidad de vigilancia de las redes y los sistemas. Para ello resulta imprescindible buscar equipos que completen la solución informática con software propio. Es el caso del HP EliteBook x360, que presenta un abanico de soluciones adaptado a distintos tipos de ciberataques.
  • Usar herramientas capaces de monitorizar el tráfico de red, los usuarios remotos, las contraseñas de administración, etc. En ese sentido, la herramienta HP Sure View puede ser muy práctica, ya que te ofrece la posibilidad de trabajar con una pantalla privada integrada que evita las miradas indiscretas por encima del hombro.
  • Adecuar los permisos de usuario, los servicios en la nube y la utilización de dispositivos y equipos propiedad del usuario (BYOD). HP Multi-Factor Authenticate te permite en este campo reforzar tu seguridad con hasta tres factores de autenticación.
  • Uso de productos, equipos y servicios confiables y certificados. Ejemplo de ello son HP Sure Click, que protege de contenido dañino -aunque se descargue de forma accidental- aislando el malware para que no afecte al equipo, y HP Sure Start, una herramienta que previene contra ataques ocultos que pueden no ser detectados por los antivirus.
ELITEBOOK X360
  • Configuraciones de seguridad en todos los componentes de la red corporativa, incluyendo los dispositivos móviles y portátiles.
  • Automatizar e incrementar el intercambio de información, manteniendo reciprocidad con otras organizaciones e instituciones.
  • El compromiso de la dirección debe ser explícito en las empresas, siendo los cargos ejecutivos los primeros en aceptar que existen riesgos y en promover políticas de ciberseguridad.
  • Como extensión de la recomendación anterior, la ciberseguridad debe tener también un recorrido transversal, calando en todos los niveles del negocio.
  • Atenerse a la legislación y a las buenas prácticas, así como usar el sentido común (si un archivo no te merece confianza o desconoces su origen, lo ideal es no correr riesgos).
  • Formación y sensibilización de los usuarios, que forman el eslabón más débil de la cadena. Todos y cada uno de los niveles de la empresa (dirección, gestión e implantación) deben ser conscientes de los riesgos y actuar en consecuencia.

A los instrumentos ya mencionados, los HP EliteBook x360 añaden HP Sure Recover, que restaura de forma segura la última imagen que aparecía en la pantalla del equipo con o sin red, y HP Sure Run, una protección que se mantiene sobre las aplicaciones y los procesos críticos en funcionamiento incluso aunque el malware trate de acabar con ellos.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.