Cada año aumenta, de media, un 20% el ataque informático a empresas.

Se ha repetido, en muchas ocasiones, que la información es uno de los recursos más valiosos de este siglo. Y esa es una realidad que ahora mismo está siendo explotada por multitud de hackers solitarios y organizaciones criminales.

Según diferentes estudios, los ataques informáticos a empresas están creciendo entre un 15 y un 25% al año. Aunque si hablamos de dispositivos concretos como smartphones, la cifra de ciberataques se dispara hasta el 60%.

La finalidad de estas prácticas, no es otra que el robo de documentación; datos de clientes y proveedores; códigos financieros, e inutilización de equipos. Unas prácticas que le suponen a las empresas la pérdida de millones de euros al año, con la merma reputacional que supone, y el pago de innumerables indemnizaciones.

¿Cuáles son algunos de los ciberataques más habituales?

  • Búsqueda por fuerza bruta: programas informáticos especiales de contraseñas al azar.
  • Técnica de diccionario: programas informáticos con combinaciones de contraseñas.
  • Keylogger“: instalación de programas maliciosos mediante enlaces o archivos.
  • Phishing“: uso de herramientas engañosas (como formularios) para que el usuario introduzca datos comprometidos.
  • Técnicas de ingeniería social: aunque no se usan equipos informáticos en sí, la ingeniería social consiste en obtener acceso o permisos a sistemas de información a través de la persuasión del usuario.
  • Spidering“: programa informático que inspecciona las páginas webs de forma metódica y las automatizada, a fin de procesar datos y organizar ataques.

Con todo, los correos electrónicos y las redes sociales son los lugares más comunes para llevar a cabo este tipo de acciones. Para evitarlo,  las recomendaciones va encaminadas a la actualización constante del software utilizado, al cifrado de la información, y a la concienciación del personal encargado.

Teniendo en cuenta esta situación, las organizaciones están incrementando sustancialmente su inversión en protección informática y códigos de conducta. Por ello, los equipos multidisciplinares (jurídicos e informáticos, principalmente) son cada vez más comunes y están mucho más compenetrados. Una correcta administración de los procedimientos de seguridad, prevención y respuesta serán decisivos a la hora de abordar momentos de especial urgencia y confusión.

******************************************

NOTICIAS RELACIONADAS

Los tipos de ciberataques más habituales y las claves para evitar caer en ellos

Las empresas españolas reciben de media 66 ciberataques

Los ciberataques a empresas de interés estratégico españolas crecen un 25%

Diez consejos de ciberseguridad para 2020

Estos serán los 5 objetivos de los ciberataques en 2020

******************************************

Legislación vigente:

– RGPD [Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)].

– LOPDGDD (Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales).

LSSI (Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico).