Lista de 15 consejos de Ciberseguridad para evitar el 99% de ciberataques
La tecnología está cada vez más presente en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, coches autónomos,… facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual.
Sin embargo, cada vez se dan más amenazas que ponen en riesgo la seguridad de los ciudadanos, empresas e instituciones públicas, exponiendo su información privada, robando su dinero o afectando a su reputación.
Por ello, para contribuir a que tengas una vida más cibersegura y seas capaz de evitar el 99% de ciberataques, a continuación te explicamos:
Las cifras actualizadas de ciberataques que deberías conocer
Las 7 motivaciones principales de los cibercriminales
Los 6 vectores (canales) de ataque más habituales
Las 8 consecuencias más graves de sufrir un ciberataque
Los 15 consejos prácticos para evitar el 99% de ciberataques
Si quieres descargarte esta Guía completa en formato PDF para poder consultarla y distribuirla haz clic aquí.
Lista de 15 consejos de Ciberseguridad para tener una vida cibersegura - LISA Institute
Radiografía actual de ciberamenazas
La Concienciación en Ciberseguridad es básica para interiorizar la importancia de aplicar los consejos que explicaremos a continuación.
Como sucede en cualquier Análisis de riesgos, es esencial conocer la frecuencia e impacto de las ciberamenazas:
Cada 39 segundos ocurre un ciberataque (Universidad de Maryland EEUU, 2018).
El 100% de las organizaciones con más de 500 teléfonos móviles sufrieron ciberataques en estos dispositivos (Mobile Cyberattacks Impact Every Business. Check Point Software).
3 de cada 5 empresas que han instalado tecnologías IoT han sufrido ciberataques en estos dispositivos (Internet of Things Cybersecurity Readiness - Osterman research for Trustwave).
1 de cada 2 directivos de IT de Agencias Federales consideran su mayor ciberamenaza la baja o nula formación en ciberseguridad en proveedores (Federal Cybersecurity Survey, SolarWinds).
1 de cada 2 víctimas de ciberataque vuelve a ser atacada con éxito en menos de un año (FireEye, 2018).
Las variantes de Malware en dispositivos móviles aumentaron un 54% en 2017 (Symantec, 2018).
Las variantes de Ransomware aumentaron un 45% en 2017 (Symantec, 2018).
1 de cada 2 directivos de tecnología identifican el Phishing como su principal ciberamenaza (Global Advanced Threat Landscape Report 2018 (Vanson Bourne for CyberArk).
El coste del Ransomware para las organizaciones aumentó un 400%, llegando a $5.000 millones (Stroz Friedbere, 2018).
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Los 6 vectores de ataque o canales más habituales de los cibercriminales
En cuanto al modus operandi de los cibercriminales, éstos pueden utilizar diferentes rutas para conseguir acceso a una información, sistema o dispositivo. Las más habituales son:
Clic en un enlace: emails, archivos, webs o redes sociales.
Clic en una imagen: emails, pendrives, webs, etc.
Descarga/apertura de archivos: pop-ups, banners publicitarios, emails o archivos.
No tener actualizaciones al día o disponer de programas o sistemas operativos sin el debido mantenimiento y actualización.
Ausencia de controles: personas formadas, programas robustos, sistemas operativos bien configurados, redes, dispositivos o infraestructura vulnerable, etc.
Ingeniería social: engañando o manipulando a las víctimas para que les faciliten información a través de una web, llamada, sms, etc.
En los seis vectores de ataque habituales es necesario que se dé un error por parte del usuario, la persona que utiliza los dispositivos o la que se encarga de su configuración y mantenimiento. El eslabón más débil somos nosotros: las personas.
Lista de las 9 motivaciones principales de los cibercriminales
Dependiendo del objetivo del cibercriminal, de su modus operandi y de las herramientas que utilice, estas son las principales causas o motivos del ciberataque:
Filtración de contraseñas en la Dark Web (obtenidas mediante fuerza bruta o phishing)
Pérdida de información o secuestro de datos y dispositivos (ransomware)
Modificación de la información existente
Suplantación de identidad, secuestro de cuentas de usuario o cuentas bancarias
Robo de dinero, blanqueo de capitales o financiación del terrorismo
Espionaje industrial o inteligencia competitiva
Denegación de servicio
Instalación de programas no deseados (malware del tipo spyware, keyloggers, virus, adware, bundleware, junkware,…)
Monitorización de la conexión y control del dispositivo, obtención de nuestra huella digital, etc.
Lista de las 8 repercusiones habituales de sufrir un ciberataque a nivel personal y profesional
En función del tipo de ciberataque y de la víctima, estas son las repercusiones más habituales:
Perjuicio económico
Pérdida de tiempo
Pérdida de información
Pérdida de confianza en la información
Reducción de la productividad
Crisis reputacional personal o empresarial
Disminución de la confianza de clientes y otros usuarios
Posibles repercusiones legales
De ahí que sea tan importante que cualquier usuario, ya sea a nivel personal o profesional, por el mero hecho de tener contacto con la tecnología, disponga de conocimientos adecuados en Prevención de Ciberamenazas y en Cultura de Ciberseguridad.
Los usuarios: el eslabón más débil y la principal vulnerabilidad
A continuación, antes de pasar a explicar los 15 consejos de seguridad para evitar el 99% de ciberataques y tener una vida “cibersegura” exponemos datos e indicadores relacionados con el papel de los usuarios en lo que a la prevención de ciberataques se refiere:
El 39% de filtraciones de información es debida a la pérdida del dispositivo móvil en el área de trabajo y el 34% en un vehículo (Verizon Data Breach Report).
Las empresas necesitan aproximadamente 191 días para detectar una filtración de datos y además necesitan 66 días para contenerla (Cost of Data Breach Study - Ponemon Institute for IBM Security).
1 de cada 3 personas abre emails de phishing, mientras que 1 de cada 5 abre archivos adjuntos maliciosos (Verizon Data Breach Report).
4 de cada 5 ciberataques se produjeron por el uso de contraseñas débiles o robadas (Stroz Friedberg).
Cada vez más, la ingeniería social se está sofisticando mediante la personalización avanzada, el uso de datos reales y la omnicanalidad (email, SMS, publicidad web, etc.).
El 47% de filtraciones son causadas por Malware, el 28% por errores humanos y el 25% por un fallo de procesos o configuración (Cost of Data Breach Study - Ponemon Institute for IBM Security).
Las filtraciones de datos e información han aumentado un 45% respecto al año anterior (Annual DataBreach Year-end Review - Identity Theft Resource Center).
4 de cada 5 empresas reconocen haber sufrido al menos, una filtración de datos (Global Threat Report - 451 Group for Thales).
1 de cada 5 filtraciones fue por error de un empleado interno (Data Breach Investigations Report - Verizon).
El coste medio de una filtración de datos es de 3,6 millones de dólares (Cost of Data Breach Study - Ponemon Institute).
1 de cada 2 emails son SPAM y 1 de cada 20 emails tiene contenido malicioso (Trustwave Global Security Report).
Cursos de Ciberseguridad LISA Institute
Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques