Estafas informáticas y virus. Ataques masivos a empresas y particulares durante la cuarentena. Brechas de seguridad.

Uso generalizado de herramientas tecnológicas

El estado de alarma provocado por la rápida propagación del coronavirus SARS-CoV-2 (COVID-19) ha modificado el, hasta ahora, normal funcionamiento de la actividad económica en nuestro país. Medidas como el confinamiento de la población y la restricción del funcionamiento de determinados sectores han obligado a trasladar gran parte de las operaciones y gestiones físicas al mundo digital. El teletrabajo y las compras online son dos muestras de ello. Además, la restricción en la movilidad de las personas ha generado un consumo masivo de ocio y comunicación digital.

Aplicaciones de mensajería; programas de almacenamiento en la nube; plataformas de gestión en la red; banca digital… Toda una realidad que se ha constituido de forma acelerada, fruto de la migración general de la población al único sistema viable de actividad en la actualidad. No obstante, toda esta situación entraña múltiples riesgos, pues hemos pasado de una adaptación tecnológica, tanto económica y personal, progresiva, a un escenario de “sálvese quien pueda”. Evidentemente, la existencia de un gran desconocimiento por mucho de estos nuevos actores digitales ha alentado a los hackers a multiplicar su actividad delictiva.

Ataques informáticos diarios

¡PELIGRO!

Desde el inicio de esta crisis epidémica, el número de ataques informáticos diarios ha ido creciendo exponencialmente. Los expertos calculan en un 45% el aumento de ciberataques (que ya eran constantes), desde las últimas cinco semanas. Tenemos, como ejemplo mediático, el ciberataque al sistema informático de los hospitales en plena situación de colapso sanitario (entre el 23 y el 25 de marzo).

Y es que un mayor consumo informático, unido a una preocupación creciente por la situación sanitaria y económica, generan un clima de vulnerabilidad a la hora de identificar inicialmente estos ataques. Algunos de los medios más habituales en los que estos se producen son:

  • Correo electrónico: recepción de correos electrónicos simulados. En este tipo de mensajes, el asunto y el cuerpo del mismo es idéntico a alguno que hayamos podido haber recibido de un contacto, pero la extensión final de la dirección que lo envía, suele identificarse por proceder de países del este de Europa, o de América latina. Destacar un email malicioso de actualidad, que se hace pasar por una comunicación de la inspección de trabajo, en el que se notifica un procedimiento de denuncia (utilizan una dirección electrónica muy similar a la oficial, además de copiar el logo identificativo).
  • Aplicaciones: las aplicaciones de mayor riesgo son las de uso más extendido, como son las de mensajería (por ejemplo, Whatsapp, mediante el envío de enlaces con virus), o las orientadas al público infantil (se introducen anuncios llamativos para que, captando la atención de los niños, estos pulsen y descarguen un archivo malicioso).
  • Tiendas online: hemos de acudir a tiendas verificadas con patrones de seguridad (“https”), y con una política de privacidad/ aviso legal correctamente detallados. Las pasarelas de pago también han de ser oficiales, y hemos de verificar la cantidad de cobro, así como la notificación de confirmación.

Medidas de seguridad y protocolos de actuación

Como hemos venido apuntando, la esfera personal y empresarial se solapan, en muchas ocasiones, por la concentración de actividades digitales simultáneas en conexiones privadas (la mayor de la historia). Esta circunstancia crea una mayor vulnerabilidad en los usuarios, al manejar, tanto archivos personales como empresariales en equipos privados.

Los informáticos señalan que, un 95% de los ciberataques vienen precedidos de un error humano. Por ello, para tratar de reducir la inseguridad de la red de trabajo, es muy importante el uso de wifis cifradas de forma eficiente (a ellas se conectan todo tipo de dispositivos); VPNs; el uso de antivirus actualizados; copias de seguridad, y la práctica de conductas diligentes, tanto en lo que respecta a la descarga de archivos/aplicaciones, como en lo que al manejo de enlaces sospechosos se refiere (atención a las cámaras de los dispositivos, que pueden grabarnos sin nuestro consentimiento). Aún así, en caso de recibir un archivo malicioso, este no ha de obviarse ni reenviarse, sino que debe ser eliminado inmediata y definitivamente.

A nivel empresarial, tener en cuenta la obligatoriedad de un contrato de teletrabajo en el los casos en los que se lleve a cabo este tipo de actividad, así como la elaboración de protocolos de actuación en caso de brechas de seguridad. Formar a los empleados en este tipo de materias es fundamental, así como la contratación de plataformas de gestión con las mejores garantías de la privacidad para los clientes.

Notificación de brechas de seguridad

Uno de los puntos a resaltar en los protocolos de actuación ha de ser la notificación de brechas de seguridad (tanto a nivel físico, como digital). El Reglamento (UE) 2016/679, General de Protección de Datos (“RGPD”) establece, en sus artículos 33 y 34, la obligación para las organizaciones (públicas y privadas), que actúen como responsables de tratamiento, de notificar, en el plazo de 72 horas, dicha situación a la Autoridad de Control.

Recordarles que, en el marco de un servicio constante y personalizado, AYS Innova le elabora sus documentos de protección de datos, y le asesora en cuanto a las medidas de seguridad necesarias, así como en lo que respecta a la gestión de las brechas de seguridad.

*********************************************

Legislación vigente en Protección de Datos:

– RGPD [Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)].

– LOPDGDD (Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales).

 1,809 veces vista,  6 hoy