En 2018, los datos de 29 millones de usuarios de Facebook se filtraron debido a fallos internos en su software. Lo más vergonzoso fue que la cuenta del propio CEO de la red social, Mark Zuckenberg, fue una de las perjudicadas. Solo un año después, la prestigiosa empresa de ciberseguridad Avast fue blanco del ataque de un hacker que logró tener acceso a las credenciales de la VPN de un trabajador de la compañía. Y aunque esta incursión no tuvo como cometido –por suerte– hacerse con los datos de clientes, sí tenía la intención de infectar con malware los productos de seguridad de Avast. En ambos casos, ocurrieron brechas de seguridad.
Como ves, ninguna organización ni particular son inmunes a los ciberataques. No obstante, sí hay maneras de minimizar las posibilidades de que suceda y el impacto en los datos de tu empresa, corrigiendo los fallos de seguridad en tus sistemas y evitando caer en la trampa de los atacantes.
¿Qué son exactamente las brechas de seguridad?
Básicamente, son incidentes y condiciones que dan acceso no autorizado a diferentes datos informáticos, tanto en aplicaciones como en redes y dispositivos. En otras palabras, alguien puede acceder sin autorización previa a nuestra información; y normalmente ocurre cuando el intruso consigue evadir todos los mecanismos de seguridad.
Debemos saber además que, existe una diferencia entre lo que son las brechas de seguridad y una filtración o brecha de datos. Una brecha de seguridad ocurre por una intromisión, producto de la falta de calidad del software. Por otro lado, una filtración de datos es definida como el robo o sustracción de la información por parte de un ciberdelincuente.
Toda información que sea de carácter confidencial posee datos de gran valor, que pueden llegar a ser vendidos a la denominada Dark Web. Ya sean nombres o números de tarjetas de crédito, que pueden ser usados para elaborar diferentes fraudes, o suplantar cualquier identidad.
¿Qué tipos de brechas de seguridad existen?
Existen diferentes tipos de brechas de seguridad, dependiendo de cómo se logre conseguir el acceso al sistema:
- Por exploit: ocurre cuando un ciberpirata ataca cualquier vulnerabilidad que pueda tener el sistema. Un claro ejemplo puede ser cualquier incursión derivada de la obsolecencia o no actualización de un sistema operativo. Empresas que usan alguna versión antigua de Microsoft Windows o que no estén debidamente actualizadas pueden convertirse en objetivos de este ataque.
- Contraseñas débiles: aquellas que pueden ser descifradas o pirateadas con facilidad.
- Ataques por malware: de la misma forma como ocurren los phishing en los contenidos de algún correo electrónico, estos también pueden ser usados para acceder a los sistemas. Es suficiente con que cualquier empleado o persona dé un clic en cualquier enlace que contenga el mensaje, para que el software comience a expandirse por la red.
- Descargas ocultas: se producen por el uso de algún virus o malware que ya se encuentre instalado en cualquier sitio web fraudulento o infectado.
- Ingeniería Social: es otro método de phishing que también puede ser usado para vulnerar los sistemas. Una manera de ejecutarlo puede darse mediante cualquier intruso que llegue a tener contacto con algún empleado, haciéndose pasar por un compañero de trabajo de algún departamento y solicitar la contraseña para “reparar” su ordenador.
“Ha ocurrido una brecha de seguridad, ¿qué debo hacer?”
Si eres cliente de una gran empresa y te enteras que esta sufrió brechas de seguridad, o si descubres que tu ordenador personal fue blanco de un ataque, te aconsejamos actuar con rapidez. Ten en cuenta que las brechas de seguridad en una cuenta pueden implicar un riesgo para las cuentas adyacentes y más si se usa una misma contraseña de acceso o si constantemente se producen transacciones entre las mismas. Aquí nombraremos algunas de las recomendaciones a seguir:
- En caso de que una brecha ponga en riesgo tu información financiera, inmediatamente ponte en contacto con los bancos y entidades financieras en los que tengas cuentas registradas.
- Asegúrate de cambiar las contraseñas de todas tus cuentas. Aunque estas se encuentren protegidas por medio de preguntas y respuestas de seguridad o códigos PIN, debes proceder a cambiarlos.
- Si es posible, solicita una congelación de tus créditos. De esta forma, podrás evitar que cualquiera utilice tus datos para robar tu identidad o pida algún tipo de préstamo utilizando tu información.
- Recuerda revisar tu historial crediticio, para comprobar si alguien está solicitando alguna financiación con tus datos.
- No respondas de inmediato a las solicitudes de empresas que te inciten a proporcionar tus datos personales tras una brecha de seguridad, ya que es posible que se trate de un ataque de ingeniería social.
Aprende a protegerte de las brechas de seguridad
Si bien nadie es inmune a las brechas de seguridad, estos tips de seguridad informática que mencionaremos a continuación pueden evitar que tus equipos queden comprometidos ante estos fallos. Por otra parte, te ayudarán a solventar cualquier intrusión sin mayor problema. Además, evita que los ciberdelincuentes esquiven la seguridad de tus ordenadores personales y cualquier otro dispositivo que manipules:
Usa contraseñas robustas
Es recomendable que se utilicen contraseñas que combinen tanto las letras mayúsculas como minúsculas, además de los números y símbolos. Esta mezcla de caracteres nos ayudará a que esta información sea difícil de piratear, a diferencia de otras más sencillas. Te recomendamos hacer uso de un administrador de contraseñas para mantener tus datos bien resguardados.
Utiliza una contraseña diferente para cada cuenta
Si utilizamos una misma contraseña para cada sitio web en el que ingresamos a diario, en caso de que algún ciberdelicuente consiga el acceso a una de ellas, tendrá también la posibilidad de acceder a las demás. Por eso es indispensable usar una contraseña diferente para cada página que visitemos. Así, en caso de que algún hacker tenga acceso, sólo se verá comprometida una de esas cuentas.
Cierra la sesión de las cuentas que no utilices
Cada vez que entres a un sitio web, cierra la sesión una vez hayas terminado de hacer tus actividades, en lugar de dejar tu cuenta inactiva. De tal modo, lograrás reducir las consecuencias de las brechas de seguridad.
Borra el disco duro en caso de deshacerte de un ordenador
No basta con borrar solo los archivos que tengas en el equipo. Emplea algún programa de destrucción de datos para eliminar cualquier información por completo de la unidad. De tal manera, tendrás la oportunidad de sobrescribir los datos del disco. Como opción alternativa, también es viable instalar una sistema operativo nuevo, lo que borrará totalmente la unidad.
Asegúrate de realizar copias de seguridad de tus archivos
Ciertas brechas de seguridad como los ramsomware resultan en el cifrado de archivos, lo que servirá para extorsionar a los usuarios mediante la solicitud de un rescate por los datos. En caso de producirse una brecha de este tipo, nuestros datos permanecerán seguros si guardamos una copia de seguridad, preferiblemente en la nube.
Busca respaldo profesional
Entre los servicios que ofrecemos en @Solutions está la administración delegada de sistemas. En este caso, vamos más allá de suministrarte hosting para tu web. Buscamos sacar el máximo provecho de tus canales online, adaptando nuestra infraestructura de acuerdo a tus necesidades: gran espacio de almacenamiento, alta velocidad de acceso, entornos transaccionales, picos de tráfico, etc.
Entre las ventajas de nuestra oferta de administración delegada, encontrarás:
- Monitorización 24×7.
- Optimización de tiempos de espera de las páginas.
- Escalado directo en la resolución de incidencias.
- Respaldo ante errores de infraestructura.
- Sistema de replicación entre varios proveedores.
- Gestión y aplicación de actualizaciones de seguridad.
- Gráficas de uso y respuesta.
- Un técnico asignado tu proyecto o servicio.
No esperes a que ocurran brechas de seguridad que resulten en pérdida de datos o la interrupción de tu servicio online para clientes, empleados o usuarios. En @Solutions te damos máxima garantía de disponibilidad. ¡Contáctanos!