Sunteți pe pagina 1din 34

GUÍA

DE
CIBER-
SEGURIDAD
PARA
DUMMIES
LA GUÍA PARA NOVATOS

opendatasecurity.io
TABLA DE CONTENIDOS

03
PARTE I
Así es Internet, el oasis en el
que vivimos

11
PARTE II
Un hogar con todas las
puertas cerradas, la clave
para la ciberseguridad

18
PARTE III
Guía de ciberseguridad para
el lugar de trabajo

26
PARTE IV
Síntomas y remedios:
pautas para combatir las
ciberamenazas

OPENDATASECURITY.IO
PARTE I
Así es Internet, el
oasis en el que
vivimos
Despertar y mirar el móvil. Asearse, vestirse y Formas parte de esa exorbitante cantidad de
cerrar la puerta de casa al salir. Meterse en el usuarios en la red que generan información
coche, ponerse el cinturón y conducir hasta el cada vez que:
trabajo.

Es posible que hasta que llegue el momento Te conectas a una red wifi.
del café, todas esas acciones las hagas en Haces una búsqueda en Google o cualquier
piloto automático. Sin pensar.
otro buscador.
Haces click sobre un enlace.
Porque es lógico que hay que cerrar la puerta
Te registras en una web o aplicación.
de casa; porque tenemos asumido que por
seguridad hay que ponerse el cinturón Descargas e instalas una aplicación en tu
cuando nos montamos en el coche. Sabemos dispositivo.
que usar el casco de la moto nos protege, y Envías o recibes un e-mail o un mensaje
por la misma razón, procuramos mirar antes instantáneo.
de cruzar la calle. Compras algo en una tienda online.
Le das a me gusta a una publicación en
Integramos esas acciones para sobrevivir a los redes sociales.
peligros de la vida real. Pero aquí la cuestión
Publicas contenido en una red social, blog,
es: ¿estamos preparados para sobrevivir en
aplicación o web.
el mundo online?

Mientras lees esto, eres una de las 3.764


millones de personas conectadas a Internet. Y la lista no acaba aquí. Es mucho más larga
porque cada vez hacemos más cosas desde

OPENDATASECURITY.IO 4
nuestros dispositivos conectados a Internet. entidades que quieren esa información y que
Por eso producimos mucha más información están dispuestas a pagar por ella o a
de la que podemos llegar a imaginar. Muchas conseguirla utilizando métodos de dudosa
más. ética.

Los datos hablan por sí solos: la cantidad de Empresas, organizaciones, gobiernos… Los
información que generamos sobre nosotros datos que hablan de nosotros son oro y desde
es inmensa y los usuarios infravaloramos no el momento en el que somos propietarios de
solo la cuantía, sino también su valor. Así que un dispositivo electrónico conectado a
la pregunta se hace inevitable: Internet, empezamos a vivir en casas de
cristal. De ello son conscientes quienes son
¿Por qué deberíamos estar preocupados por capaces de ver a través de ese cristal, esas
la información que generamos en Internet? personas que comúnmente se les conoce
como hackers.
Porque, lo creamos o no, hay personas y

Los hackers, los chicos malos del oasis

“Hacker” es un término muy utilizado hoy en (hacktivismo), o puede que la intención sea
día. Su significado puede variar según en qué simplemente jactarse de lo que se es capaz
contexto se utilice. de hacer.

Por ejemplo, el primer significado que Lo que nos importa a los usuarios es que los
aparece en el diccionario de los hackers, cibercriminales diseñan cada día complejos
apunta a que se trata de “la persona que le métodos de ataque para obtener información
gusta investigar los entresijos de los sistemas sensible sobre nosotros. Y lo consiguen. Vaya
programables y la forma de exprimir sus si lo hacen.
capacidades, al contrario de la mayoría de
usuarios que prefieren aprender lo mínimo”. A tenor de los datos, estamos hablando de la
actividad delictiva que más dinero mueve en
En esa definición no se habla de alguien que el mundo. De hecho, en un reciente informe
comete actos delictivos en la red. Sin realizado por la consultora Accenture, señala
embargo, a través de la literatura que ha que un ciberataque puede tener costes
surgido en torno a Internet y de los medios de mayores a un desastre natural.
comunicación, se puede comprobar con
facilidad que “hacker” es la forma más
común de referirse a los ciberdelincuentes.
Individuos que también son conocidos como
hackers de “sombrero negro“, “crackers” o Un hacker es una persona a la
simplemente “atacantes“.
que le gustainvestigar los
El principal objetivo de un cibercriminal suele entresijos de los sistemas
ser ganar dinero. Decimos que habitualmente
es así porque también se dan casos en los programables y la forma de
que las motivaciones pueden ser ideológicas exprimir sus capacidades

OPENDATASECURITY.IO 5
Técnicas de ataque con las que consiguen
lo que quieren

El peligro en Internet existe para que actúan los atacantes y la manera en la


absolutamente todo el mundo. En que podemos prevenirnos de ser víctimas de
ciberseguridad, se suele decir que el riesgo un ciberataque.
cero no existe. No por eso debemos de dejar
de esforzarnos en protegernos, sino todo lo
contrario. PHISHING O SUPLANTACIÓN DE
IDENTIDAD
Los ataques que vamos a ver a continuación
son los más habituales, los que más titulares La estafa más habitual en Internet. Se basa en
generan, y para complicar más las cosas, la hacerse pasar por una persona de confianza
forma en la que se pueden presentar puede o en una empresa de la que somos clientes
ser muy variada. para obtener datos nuestros: contraseñas,
información bancaria, entre otros.
Conocer las formas en las que
Para ello, el cibercriminal utiliza la ingeniería
los ciberdelincuentes piensan y social para que el engaño sea creíble, es
atacan puede evitar que seas la decir, diseñan correos electrónicos muy
parecidos al de las empresas que le envían
siguiente víctima facturas por e-mail.

En un correo phishing, se suelen pedir alguna


de estas tres acciones:
De ahí la importancia de saber a qué nos
enfrentamos, así como conocer la forma en la

OPENDATASECURITY.IO 6
1
Que se responda al e-mail facilitando El phishing también está presente en páginas
información del usuario. webs fraudulentas a las que puedes acceder
porque han conseguido aparecer en los
resultados de Google o porque se encuentran
en el perfil de un usuario de una red social.

2
Que se pida la descarga de un archivo
que se adjunta en el correo y contiene Por todo lo anterior, la mejor prevención para
un virus. el phishing se basa en desconfiar del
contenido que recibimos a través del e-mail,

3
Que se pida pinchar sobre un enlace mensajería instantánea, redes sociales e
que conduce a una página web incluso desconfiar cuando alguien nos llama
fraudulenta en la que el atacante puede para pedirnos información privada por
pedir otras acciones como meter datos teléfono.
personales que les llega a los atacantes.
También hay antivirus y herramientas que
escanean los archivos adjuntos de nuestros
correos electrónicos o bloquean los enlaces
Los escenarios de ataque phishing no se
potencialmente daniños. Son soluciones
limitan al correo electrónico. Es posible ser
recomendables y válidas, pero no tan eficaces
atacado mediante mensajería instantánea o
como la cautela.
por llamada teléfonica si se hace pasar por
una persona de confianza.

Captura de un correo phishing en el que se pide la descarga de un archivo adjunto. En él se puede


ver una extraña dirección de correo y que el remite no se dirige a nadie en particular.

OPENDATASECURITY.IO 7
RANSOMWARE, EL GUSANO ataque un ransomware? Lo cierto es que es
difícil, ya que a diario salen nuevas variantes.
QUE BLOQUEA EL ACCESO A TU Por eso, lo mejor es tener las copias de
EQUIPO seguridad al día para poder restaurarlas en
caso de que nuestro equipo esté bloqueado y
El virus más temido de los últimos tiempos. El la información encriptada.
ransomware ha protagonizado titulares por
afectar a usuarios, empresas e instituciones
de todo el mundo. Su modus operandi es el
de infectar dispositivos bloqueando su
acceso y pidiendo un rescate a cambio de
devolverlo a su estado original.

Algunas variantes de ransomware también


encriptan la información que tenemos en
nuestros dispositivos, de tal manera que no
solo habría que desbloquear su acceso, sino
revertir el cifrado.
Pantallazo de un ransomware en el que aparecía el logo
del FBI para reclamar el rescate de 200 dólares a los
Lo más importante que debemos saber sobre afectados.
un ransomware es que no se debe pagar el
rescate que los atacantes reclaman. La razón
es que no hay ninguna garantía de que ATAQUE DE DENEGACIÓN DE
podamos recuperar nuestra información, por
SERVICIO DISTRIBUIDO (DDOS)
lo que pagar podría implicar no solo la
pérdida de datos, sino también de dinero.
Cada vez que visitamos una página web, se
produce una solicitud a un servidor, para que
este nos responda con los datos (página web)
a la que queremos entrar.

Imagina por un momento que se realizan


Cada 10 segundos, un usuario sufre
muchas solicitudes al mismo tiempo, tantas
un ataque ransomware. que el servidor no es capaz de aguantar y
Fuente: Barkly.com deja de prestar un servicio, por lo que no se
puede acceder a la página web.

Esto es lo que se pretende conseguir con un


La forma de que este virus entre dentro de
ataque DoS (Denegación de Servicio), en el
nuestros sistemas también es diversa. Puede
que dicha saturación se consigue
ser por medio del phishing, es decir, a través
sobrecargando los servidores desde una sola
de un mensaje que nos llega en el que se nos
máquina, mientras que en un ataque DDoS
pide que descarguemos un archivo o
(Denegación de Servicio Distribuido), el
programa maligno.
ataque proviene de varios puntos como
puede ser una red de bots (máquinas).
Es posible que el ransomware infecte equipos
e infraestructuras aprovechando las
Como usuarios, lo único que se puede hacer
vulnerabilidades del sistema o de una
cuando no se puede acceder a una página
aplicación instalada en él. Las posibilidades
web o aplicación que podría estar sufriendo
son tan complejas como diversas.
este tipo de ataque es esperar a que se
reestablezca la normalidad.
¿Entonces cómo deberíamos prevenir que nos

OPENDATASECURITY.IO 8
EXPLOTACIÓN DE
VULNERABILIDADES Y
ERRORES Se han registrado ataques DDoS con
una duración de 277 horas.
Es habitual que tengamos que actualizar Fuente: Informe Trimestral sobre
nuestros dispositivos cada vez que sale una Malware de Securelist 2017
nueva versión del sistema operativo o de las
aplicaciones que tenemos instaladas. Muchas
veces, esto ocurre porque traen novedades,
como pueden ser nuevas funciones. sistema no se arreglan hasta que ya se
producen ataques a través de ellas. Por eso, la
Otras veces, lo que hacen es solucionar una mayoría de las veces no somos conscientes
brecha de seguridad que podría de cuándo nos han atacado y puede pasar
comprometer la información de los usuarios. mucho tiempo hasta que nos enteremos. Un
De ahí la importancia de mantener las tiempo en el que los atacantes aprovechan
actualizaciones al día. para extraer información privada de los
usuarios.
A veces, las brechas de seguridad de un

¿Qué daño nos podría producir un


ciberataque?

Como decíamos al principio, el principal Cualquier dato sensible puede ser moneda
objetivo de los cibercriminales es ganar de cambio, desde el contenido que
dinero. Por eso, cuando nos roban guardamos en nuestro correo electrónico,
información a través de un ataque hasta en nuestro ordenador o teléfono móvil.
informático, su siguiente paso es venderla en Como es lógico, también son de gran valor las
el mercado negro o aprovecharla para sacar direcciones de e-mail, los datos bancarios y
algún tipo de beneficio con ella. de tarjetas de crédito.

OPENDATASECURITY.IO 9
Cometemos el error de pensar
que nuestros datos no tienen
valor cuando es el principal
motivo por el cual se producen
ciberataques

Y la forma en la que los cibercriminales hacen


negocios no acaba ahí. También nos pueden
colar aplicaciones que directamente cogen el
dinero de cuentas bancarias.
Android.Fakebank es una de ellos. El troyano
estuvo infectando dispositivos Android
principalmente de Corea del Sur y Rusia
durante el verano de 2016, según Symantec.

Se instalaba a través de una aplicación que


aparentemente parecía de Google. Una vez
instalada, funcionaba en segundo plano y
robaba información bancaria del usuario.

Para más agravio, cuando este se daba cuenta


de que estaban habiendo extrañas
transacciones en su cuenta bancaria, el
troyano bloqueaba cualquier llamada al
banco que se hacía desde el dispositivo
infectado.

Eso hacía que el usuario tardara más en


bloquear la actividad de su cuenta, y por
PARTE II
tanto, daba ventaja a los ciberdelincuentes de
poder extraer más dinero. El resultado es de
esperar: una fatídica experiencia que termina
en saqueo.

Esto es un ejemplo más de los riesgos que los


usuarios corremos desde el momento en el
que tenemos en nuestras manos un
dispositivo con conexión a Internet. Ahora
bien, cada problema tiene una solución, pero
eso es algo que plantearemos en la próxima
entrega.

OPENDATASECURITY.IO 10
PARTE II
Un hogar con todas
las puertas cerradas,
la clave para la
ciberseguridad
En tan solo unos pocos años, la tecnología ha Un click en el lugar y momento equivocados
avanzado de tal manera que hoy en día pueden provocar grandes perjuicios no solo a
podemos hacer prácticamente todo sin las grandes organizaciones, sino también a
movernos de casa. Gracias a Internet tenemos las personas. Y es que en nuestra vida diaria
todo al alcance de la mano, literalmente. realizamos una serie de actividades sencillas
Nuestro dedo es el único que nos separa de y cotidianas que pueden representar un
hacer click en “Comprar”, “Descargar”, riesgo muy alto para nuestra seguridad.
“Twittear”, “Enviar”, etc.
Llegamos a casa y, normalmente, lo primero
Ya no hace falta ir al cine para ver los últimos que hacemos es encender el router (si es que
estrenos; ni ir a las tiendas físicas para lo apagamos en alguna ocasión). Conectamos
adquirir cualquier producto que deseemos nuestro smartphone o nuestro dispositivo a la
comprar. Incluso podemos hacer la compra red wifi de nuestro hogar y ya estamos listos
del supermercado a distancia. para navegar. Y tu vecino sabe todo esto.

Pero, ¿y si en vez de comprar unos zapatos o Espera, ¿cómo va a saber mi vecino que estoy
descargarnos un juego, en realidad conectado a Internet? En realidad es muy
estuviésemos cediendo nuestros datos fácil. De hecho puede que hayan utilizado tu
bancarios a un criminal? Es totalmente wifi en más de una ocasión. Si alguna vez la
posible, y no nos daríamos ni cuenta. velocidad de navegación ha ido
especialmente lenta a pesar de tener un
Así es como actúan algunos ancho de banda muy alto, puede que fuera
ciberdelincuentes. Tal y como hemos debido precisamente a esto: alguien está
explicado en la Parte I de esta guía de accediendo a Internet desde tu red.
ciberseguridad para dummies, existen
múltiples riesgos y peligros en Internet. Y A pesar de que las conexiones wifi públicas
todos ellos se aprovechan del son las que más ciberataques reciben, las
desconocimiento o el despiste de los redes domésticas no están exentas de este
usuarios, de cuya información pueden sacar peligro, ya que pueden ser fácilmente
buena tajada. accesibles.

¿El problema? Las contraseñas

Para evitar que usuarios no autorizados puedan conectarse de forma inalámbrica a nuestro router,
robar nuestra conexión a Internet e incluso acceder al resto de ordenadores de nuestra red local,
estos suelen protegerse con una contraseña de manera que, sin ella, el acceso no pueda ser posible.

Sin embargo, estas contraseñas suelen ser


débiles y sencillas de hackear. De hecho, si
comprobamos nuestro router seguramente
nos encontraremos con alguna de estas 3: Una de las contraseñas que más se
utilizan en el mundo es “123456”.
admin/admin Fuente: Keepersecurity.com
admin/password
admin/

OPENDATASECURITY.IO 12
¿La solución? Cambiar la contraseña

Una vez han accedido a nuestro router, los proteger tu red doméstica es activar el
hackers tienen total libertad para cambiar la protocolo de acceso protegido wifi (WPA) de
contraseña del wifi e impedirnos el acceso a la red. El WPA no es más que un estándar del
nosotros y a cualquier dispositivo que sector que garantiza que, cuando estás
utilicemos. conectado a un router, los individuos externos
no pueden analizar el tráfico y obtener
Para evitarlo, debemos cambiar la contraseña información. Aunque habrá que comprobar el
de acceso por defecto de la red wifi que nos manual del router para activar este protocolo,
proporciona el proveedor de Internet. Estas los routers más actuales tienen una
contraseñas se configruan con un algoritmo configuración que permite activar el cifrado
que está disponible para cualquier persona. inalámbrico con tan solo pulsar un botón.
Por lo que simplemente leyendo un tutorial
en Internet podríamos ser capaces nosotros
mismos de hacer un mal uso de esa
información. Debemos cambiar la contraseña
Por ello, debemos asignar una contraseña que
de acceso por defecto de la red
cumpla con todas las medidas de seguridad: wifi que nos proporciona el
proveedor de Internet

Contener minúsculas, mayúsculas, números


y letras. Es importante señalar que el cifrado
No utilizar fechas de cumpleaños, nombres inalámbrico solo nos protege frente a los
de mascotas, comidas favoritas y demás hackers que intenten ver nuestro tráfico en
elementos fácilmente adivinables. Internet. Cuando nos conectamos a una red
inalámbrica segura, todavía estamos
expuestos a malware, spam y otras
Otro de los pasos más importantes para ciberamenazas dañinas.

OPENDATASECURITY.IO 13
¿Qué otros métodos existen para
proteger nuestros dispositivos?

Debemos tener cuidado con lo que impidiendo el acceso a terceros. De hecho, y


publicamos en nuestras redes sociales. En aunque el ciberdelincuente podría hacerse
ellas se almacenan grandes cantidades de con la información compartida, solo vería
información acerca de las actividades que códigos imposibles de descifrar.
realizamos, los lugares que visitamos, las
personas con las que nos relacionamos, Al navegar en Internet, es recomendable
nuestros hobbies, la comida que nos gusta, realizarlo en aquellas webs donde pone
etc. HTTPS en la barra de dirección, las cuales
también dan al usuario un encriptado extra.
Toda esta información puede ser utilizada por Cuando la URL de una web empieza por
un atacante para conocer nuestro perfil y así https://, tu ordenador está conectado a una
poder planificar y lanzar ataques página que te está hablando en un lenguaje
personalizados como el phishing que hemos codificado, a prueba de invasores y con mayor
mencionado anteriormente. Además, la seguridad. Y debemos navegar en este tipo de
información recabada puede ser utilizada webs especialmente cuando realicemos
incluso para secuestros o extorsiones. compras online, siempre y cuando estén
vinculadas a pasarelas de pago electrónico
¿Cómo saber qué aplicación es segura? reconocidas como Visa, Mastercard, Paypal,
entre otras.
En tecnología móvil la mayoría de servicios de
mensajería como WhatsApp, por ejemplo,
ofrecen un sistema de encriptación en todas FIREWALLS O CORTAFUEGOS
nuestras conversaciones. Lo que significa que
solo nosotros y la persona con la que nos Una herramienta adicional para protegernos
comunicamos puede leer los mensajes, contra las amenazas en Internet es el uso de
un firewall. Un firewall o cortafuegos es

OPENDATASECURITY.IO 14
simplemente una herramienta de seguridad man-in-the-middle (hombre en el medio), un
que controla qué aplicaciones tienen acceso a tipo de amenaza en el que el
Internet y a qué conexiones se le permite el ciberdelincuente adquiere la capacidad de
acceso a nuestro equipo. Los firewalls suelen desviar o controlar las comunicaciones entre
programarse para reconocer las amenazas las dos partes.
automáticamente, lo que significa que por lo
general son fáciles de usar y no interfieren en
el modo en el que usamos el equipo.
ANTIVIRUS
Y por supuesto tener un antivirus. Es
VPNS O REDES VIRTUALES indispensable mantener nuestro sistema
operativo actualizado y utilizar el mejor
PRIVADAS
antivirus que nos alerte y proteja frente a
posibles amenazas. También es importante
Otra muy buena medida es usar una VPN
que se ejecute periódicamente para buscar y
(Virtual Private Network o red privada virtual),
eliminar malware, así como que realice
una tecnología de red que te permite crear
actualizaciones automáticas.
una red local (LAN) aunque estés navegando a
distancia y necesites pasar la información por
Si estamos dudando en comprar una licencia
una red pública. Es decir, la VPN crea una
de antivirus u obtener uno de forma gratuita,
especie de túnel y evita que nadie pueda
debemos tener en cuenta que aunque buena
coger y usar esa información.
parte de los software gratuitos son de gran
calidad y ofrecen un nivel de seguridad
De este modo nos aseguramos que todo lo
razonable para los usuarios domésticos, no
que salga de nuestros dispositivos vaya
siempre ofrecen el mismo nivel de protección.
encriptado hasta llegar al receptor del
mensaje. Lo que puede evitar ataques del tipo

La desconfianza es la mejor actitud

OPENDATASECURITY.IO 15
La mejor opción es no confiar inocentemente nuestros ordenadores. Podría haber ocultado
en lo primero que nos llegue a nuestra malware en él sin siquiera saberlo. Por ello, es
bandeja de entrada de correo electrónico, en imprescindible escanear con un antivirus
ese link que nos ofrece un producto gratis, en cada elemento que introducimos en nuestros
ese usuario que quiere agregarnos a una red dispositivos o descargamos de la web.
social y que no conocemos, etc.
Por último, aunque no menos importante,
Debemos pensar dos veces antes de realizar debemos acostumbrarnos a hacer copias de
cualquiera de esas acciones: si algo es seguridad (o backups) de nuestro dispositivo
demasiado bueno para ser cierto, entonces es periódicamente para minimizar la pérdida de
muy probable que sea fraudulento o dañino. datos.

Siempre es recomendable el uso de filtros de


correo no deseado (spam) que ayudan a
bloquear correos electrónicos masivos que
Es imprescindible escanear con
puedan contener malware.
un antivirus cada elemento que
Hay que tener cuidado si alguien nos da un introducimos en nuestros
USB o disco extraíble para insertarlo en
dispositivos

Todo queda en casa, ¿o no?

Dispositivos como un smartphone, una tablet, tu propio teléfono. Esto es el Internet of


una smart TV; electrodomésticos inteligentes Things o Internet de las Cosas (IoT).
como neveras u hornos; o incluso termostatos,
persianas, puertas y luces controladas desde Actualmente todos estos dispositivos se

OPENDATASECURITY.IO 16
conectan entre sí a través de conexiones tipo datos sobre nosotros: conocen qué programas
wifi, Bluetooth o infrarojos y se comunican de televisión vemos, pueden saber lo que
con un control central que suele encontrarse dices dentro de una habitación, saben a qué
en el mismo domicilio o en el servidor central hora llegamos a nuestra casa, etc.
del propio fabricante.
Y es que, a medida que aumenta la cantidad
La tendencia es que cada vez haya más de redes, operadores, consumidores y
dispositivos que personas en cada casa. Y dispositivos, también aumenta el riesgo de
éstos juegan un papel cada vez más que se produzca una vulneración.
importante en la vida doméstica.
No hay más que ver una de la escenas de la
Sin embargo, el IoT representa un difícil reto serie Mr. Robot, en la que se hackea la red de
para la seguridad. Los sensores de todos los una casa alterando el comportamiento de
dispositivos de Internet de las Cosas recopilan todos los dispositivos que hay en ella.

Incluso los robots aspiradores que tan de Según su CEO, Colin Angle, la intención es
moda se han puesto en los últimos años mejorar la tecnología de los hogares
pueden almacenar una información muy inteligentes, y Google, Amazon y Apple son los
valiosa sobre nuestras casas. La marca posibles compradores de esa información.
internacionalmente conocida Roomba mapea
los planos de los domicilios y planea Pero, ¿debemos fiarnos de que esa
venderlos a otras grandes empresas información no vaya a ser compartida con
tecnológicas. terceros? Nuestra privacidad está en juego,y
como hemos dicho, no podemos fiarnos de
nadie, ni siquiera podemos controlar lo que
ocurre en nuestro propio hogar.
El IoT o Internet de las Cosas
Si en casa no nos podemos sentir seguros,
representa un difícil reto para la ¿cómo sería en nuestro puesto de trabajo? Eso
ciberseguridad al recopilar lo dejaremos para la tercera parte de esta
guía sobre ciberseguridad para dummies.
datos sobre nosotros

OPENDATASECURITY.IO 17
PARTE III
Guía de
ciberseguridad
para el lugar de
trabajo
El principio de escasez dice que valoramos empresas. En cualquier entidad, la
más un bien con una escasa disponibilidad, información tanto de la propia corporación
mientras que tendemos a pensar que aquello como la de los clientes, sustentan parte de la
que existe en abundancia tiene poco o ningún actividad económica.
valor.
Es por ello por lo que proteger la información
Es posible que esta teoría explique por qué debería ser una de las prioridades de las
no le damos importancia a la información empresas, y en la mayoría de ellas aún no lo
que generamos como usuarios. es.

También es probable que esta estimación a la Internet nos ha brindado una ventana de
baja sea el motivo por el cual el cibercrimen oportunidades de negocio que a veces
se ha convertido en una de las actividades dificulta la percepción de las amenazas
delictivas más rentables de estos tiempos. Y reales. Eso hace que, en lo que respecta a la
es que seguirá siendo así mientras pensemos ciberseguridad, las compañías reaccionan de
que la dirección de correo electrónico o el forma reactiva y no activa, es decir, solo
número del DNI son datos que podemos buscan soluciones cuando han sufrido un
facilitar sin reserva a cualquiera que nos lo ataque en vez de prevenirlo por medio de la
pida. implantación de políticas de ciberseguridad.

La cuestión se agrava cuando los Pero volvamos a la raíz del problema.


cibercriminales tienen como objetivo las

¿Por qué los hackers nos atacan


cuando estamos trabajando?

Haz memoria, ¿recuerdas cómo fue tu primer Tuviste que aprenderte los nombres de tus
día de trabajo? compañeros no sin cierta vacilación. Te
explicaron detalles de la empresa mientras
Seguramente, no fue uno de los más fáciles. pensabas que se te olvidaría al poco tiempo.

OPENDATASECURITY.IO 19
Pero nada de eso tenía que ver con cómo Los ciberdelincuentes son conscientes de la
protegerte de los ciberataque, sobre cómo falta de formación de la mayoría de los
desempeñar tu trabajo de forma más segura. usuarios en ciberseguridad. Se aprovechan
de ello, al igual que lo hacen del frénetico
¿Y por qué eso es un problema? ritmo que muchos trabajadores tienen en sus
horas de trabajo.
Porque a diario recibimos decenas de correos
electrónicos de clientes, proveedores y Y su éxito se debe a la metodología que
publicidad; gestionamos pedidos por medio utilizan los cibercriminales y que les funciona:
de aplicaciones corporativas o de terceros; y la ingeniería social y el phishing.
en definitiva, llevamos a cabo tareas propias
de la actividad que desempeñamos sin la
formación necesaria.
La falta de conciencia y las
Todo esto puede hacer que el próximo click
termine con el secuestro del equipo y la prisas configuran el contexto
encriptación de los datos que se almacenan perfecto para tramar un ataque
en él.
con éxito

¿Qué métodos utilizan? Así es la


ingeniería social y el phishing

Un ejercicio de persuasión. Así es como se psicológicas y habilidades sociales, el


podría definir lo que hacen las personas que ingeniero social tiene el objetivo de que le sea
realizan ingeniería social. revelada información sensible sin que su
receptor sea consciente de los riesgos.
Mediante un conjunto de técnicas

OPENDATASECURITY.IO 20
Un ejemplo de ingeniería social podría ser terrorífico si cabe. Por una parte, está el
recibir el correo de quien supuestamente se correo proviene de un superior (ingeniería
hace pasar por un superior de tu empresa. En social); por otra, podría no solo pedirte que
él, te pide que le envíes ciertos datos hagas una transferencia, sino que también
confidenciales de los que dispones o, descargues un archivo malicioso que puede
dependiendo de tu responsabilidad, que comprometer la infraestructura de tu
realices una transferencia bancaria a un compañía (phishing).
número de cuenta que te facilita con la
excusa de que es necesario realizar ese pago Como este caso, los cibercriminales inventan
cuanto antes. cada día nuevas formas de llevar a cabo
ataques usando ingeniería social y phishing.
Desde fuera, podría parecer bastante
evidente la Estafa del CEO, pero la realidad es Ante este panorama, aprender a reconocer
que el nivel de sofisticación que ha alcanzado, una amenaza se convierte en un ejercicio
la han convertido en un engaño bastante fundamental y básico, entre otros que debería
frecuente entre las empresas. haber en cualquier compañía en la que se
utilicen dispositivos electrónicos conectados a
Además, este ejemplo puede ser aún más  Internet.

¿Qué ocurre cuando las amenazas


vienen de dentro?

“La verdad está ahí fuera”. ¿Te acuerdas? Eso oficina. Pueden ser las personas con las que
era lo que decían en la serie Expediente X, pasas más tiempo que con tu familia. Es
dejando caer que teníamos que buscar en el posible que sean tus compañeros del trabajo.
exterior los peligros a los que nos
enfrentábamos. Qué equivocados estábamos. Según un estudio que publicó IBM en 2015, el
60% de los ataques provenían de dentro de
En lo que respecta a ciberseguridad, las una organización. De esa cifra, el 44,5% de los
personas que hacen posible un ataque no ataques eran perpetrados a maldad,
tienen porqué vestir sudadera con capucha o mientras que el 15,5% de esos ataques se
hacer de las suyas de madrugada. Pueden originaron por accidente, es decir por un
vestir traje y corbata o tener un horario de trabajador que ha permitido el acceso de un
atacante externo a la infraestructura de la
compañía sin querer.

Si la mala noticia es que no solo hay que


defenderse de lo que está fuera, la noticia
El 60% de los ataques que se medio buena es que hay un pequeño
produjeron en las empresas fueron porcentaje de esos ataques que se producen
cometidos por personas desde dentro por accidente. Situaciones que se pueden
de la organización. evitar cumpliendo con los básicos en
Fuente: IBM ciberseguridad.

OPENDATASECURITY.IO 21
¿Cuáles son los básicos de
ciberseguridad para una compañía?

La información es poder, pero más poderoso malware acceda a nuestros sistemas.


es aquel que sabe qué hacer con esa
información. Si hay un motivo por el que el cibercrimen se
ha convertido en la actividad delictiva más
Por eso, de nada sirve saber que nos pueden rentable del mundo es porque la mayoría de
atacar, que existen riesgos y amenazas tanto los usuarios aún no somos conscientes de
fuera como dentro de la empresa. Aquí, lo cómo identificar y actuar ante potenciales
verdaderamente importante es saber qué ciberamenazas.
hacer con esa información, adquirir el
conocimiento necesario para saber cómo El objetivo de la formación en seguridad
protegerse, y en definitiva, formarse. informática es precisamente ese.

De la misma manera que desconfiamos


1. FORMACIÓN cuando un desconocido pretende llamar
PERSONALIZADA Y ACORDE A nuestra atención en la calle, con la formación
en ciberseguridad aprendemos a tomar la
LA ACTIVIDAD DE LA EMPRESA misma actitud, a pesar de no poder verle la
cara a nuestro interlocutor.
A menudo pensamos que para proteger
nuestros equipos hace falta un buen Pero también se aprende la importancia de
antivirus. Lo cierto es que tener este tipo de otros métodos de protección: establecer
herramientas instaladas está bien, pero de contraseñas seguras o tratar de mantener los
nada sirven cuando somos nosotros los que equipos y las aplicaciones actualizados.
permitimos (por error) que toda clase de

OPENDATASECURITY.IO 22
Por otra parte, la formación en una empresa somos víctima de un tipo de ataque que borra
debería cumplir algunas características: o encripta nuestros datos, entonces al menos
podremos recuperarlos.
Personalizada y/o acorde a la actividad
que se desempeña en la organización: 3. POLÍTICA ESPECÍFICA PARA
porque no es lo mismo formar a
trabajadores de un banco que aquellos
LOS DATOS SENSIBLES DE LA
que manejan equipos en una tienda de COMPAÑÍA Y LOS CLIENTES
textil.
Distinta en función del departamento: ¿Te suenan las siglas GDPR? Responden a
porque los del departamento financiero General Data Protection Regulation, es decir al
serán más susceptibles de recibir Reglamento Europeo de Protección de Datos.
potenciales amenazas que las personas Una normativa que salió en mayo de 2016
que están en atención al cliente. También para hacerse aplicable en mayo de 2018. Ese
hay que tener en cuenta que los hackers espacio de tiempo fue concedido para que
pueden diseñar ataques para los puestos todas las organizaciones que operan en
con más responsabilidad en una empresa, Europa implantaran las políticas y
ya que son quienes gozan de más procedimientos necesarios para que los
privilegios e información crítica de la consumidores tengan más control sobre su
compañía. información.

Esto implica muchos cambios para las


organizaciones que manejan datos de los
2. PREGÚNTATE, ¿CADA usuarios y de ello hemos hablado largo y
CUÁNTO HACES COPIAS DE tendido aquí y aquí. Para la privacidad de los
usuarios es una buena noticia, ya que se vela
SEGURIDAD? porque las empresas (solo las que operan en
Europa) cuiden la información que almacenan
En lo primero que pensamos cuando se
sobre nosotros.
masca el desastre son en ellas, en las copias
de seguridad. Siempre están preparadas para
ser usadas. Aunque bueno, solo si esas copias
llegan a realizarse…

Quizás sea uno de los consejos de seguridad


Aprender a reconocer
informática más repetidos. Por eso, aunque amenazas es un ejercicio
está todo dicho, nosotros vamos a decirlo una
vez más.
fundamental para proteger los
recursos de la empresa
Las copias de seguridad hay que hacerlas sí o
sí. Tiene que ser de forma periódica y a poder
ser, guardarse varias copias de una misma
4. PROTOCOLO DE ACTUACIÓN,
copia de seguridad, una local (offline), otra ¿QUÉ HACER SI SOSPECHAMOS
puede ser en la nube. QUE ESTAMOS SUFRIENDO UN
Hoy en día disponemos de infinidad de CIBERATAQUE?
herramientas para todo tipo de soportes con
las que podemos programar copias de ¿Sabes a quién llamar si tu empresa está
seguridad cada cierto tiempo. De esta forma siendo víctima de un ciberataque? Es posible
nos quitamos el estar pendiente de hacerlas y que pienses que no te corresponde saber eso,
podemos irnos a dormir tranquilos, ya que si y lo cierto es que parte de razón tienes
porque la mayoría de organizaciones dispone

OPENDATASECURITY.IO 23
de un departamento técnico que se ocupa de querer) un archivo de un correo que parecía
ello. de confianza, que lo hayas ejecutado y que,
apesar de no sucedió nada en este momento,
Pero no todos los ciberataquen se hacen sospechas que no tenía buena pinta.
notar. No todos son como el famoso
ransomware Wannacry, que infectó Para estos casos y muchos más debería haber
dispositivos de todo el mundo. Hay ataques un protocolo de actuación donde no puede
que pasan inadvertidos y se tarda meses en faltar el contacto a una empresa de
saber que ha habido robo de información. ciberseguridad o el de un experto en
seguridad informática, en caso de no contar
También se da el caso que descargues (sin con uno dentro de la organización.

Pero todo esto, ¿cuánto cuesta?

En el mundo empresarial, los costes lo son recuperar información perdida, cuantificar


todo. cuántos datos se han filtrado, reestablecer
equipos infectados… los costes varían según
De ahí que una de las primeras cuestiones el tipo de ataque que se ha sufrido.
que surgen a la hora de mejorar la seguridad
de las empresas es si se trata de un servicio
caro.
La seguridad informática en una
Pues bien, para contestar a esa duda, la organización no es cara si se
realidad habla por sí sola:
compara con el coste que
Basta un solo ciberataque para que una supone sufrir un ciberataque
empresa tenga que cesar su actividad.

Por un lado están los costes de recuperación: Por otro lado, está el que probablemente es el
coste más alto: el de imagen. No está bien

OPENDATASECURITY.IO 24
visto que a una empresa le hayan robado
información de sus clientes, y en última
instancia, las consecuencia de un ciberataque
puede repercutir en las ventas de la
organización.

Y por último, en lo que respecta a


ciberataques a empresas, hay que tener en
cuenta que los cibercriminales han dejado de
tener como objetivo a las grandes
corporaciones. La realidad es que cada vez se
ven afectadas las medianas y pequeñas
empresas. Y es que campañas como el
ransomware están diseñadas para ir contra
organizaciones de todos los tamaños para
pedir un rescate acorde a la dimensión de la
compañía.

PARTE IV

OPENDATASECURITY.IO 25
PARTE IV
Síntomas y
remedios: pautas
para combatir las
ciberamenazas
La prevención y la desconfianza son dos ¿Qué debemos hacer si hemos sido atacados
conceptos que no podemos olvidar cuando por un ciberdelincuente?
nos ponemos frente a un dispositivo. Eso es lo
que nos queda claro después de ver cómo En esta cuarta y última parte de la guía,
nos afecta la falta de seguridad en casa y en haremos un listado de pasos y
el trabajo, así como de qué manera prevenir recomendaciones a seguir una vez hemos
un ciberataque. sido víctimas de algunas de las múltiples
amenazas ya comentadas a lo largo de este
Y no dejaremos de decirlo: conciencación y manual.
buenas prácticas. Hay que recordar siempre
que en materia de ciberseguridad, toda Desde saber detectarlas a cómo enfrentarse a
precaución es poca. ellas. Un índice en el que se hará hincapié en
reaccionar a tiempo e intentar así minimizar
Pero, ¿qué ocurre cuando es demasiado riesgos.
tarde?

1. ¿Qué hacer si suplantan tu identidad?

OPENDATASECURITY.IO 27
Entre algunos de los síntomas que nos Siempre es recomendable acudir a la entidad
podemos encontrar si han suplantado financiera en la que operemos. Debemos
nuestra identidad están los siguientes: pedir asesoramiento acerca de los pasos que
debemos dar en caso de que la cuenta haya
resultado afectada por un ataque.
No puedes acceder a tus cuentas
personales con las credenciales con las
PRESENTAR UNA DENUNCIA A
que accedes normalmente.
Te llegan correos electrónicos de compras LAS AUTORIDADES
realizadas que en realidad no has
efectuado. Es importante conseguir reunir toda la
Se comparte contenido en tus redes información posible, a través de capturas de
sociales desde tu cuenta aunque tú no lo pantalla, documentos en papel, enlaces,
hayas publicado. direcciones de correo electrónico, correos… y
No te llegan algunas de las facturas que acudir a poner la denuncia ya sea a la Policía
sueles recibir. o a la Guardia Civil.

También es posible presentar una


reclamación oficial y remitir el caso a la
Si creemos que hemos sido víctimas de una
Oficina de Seguridad del Internauta, o a la
suplantación de identidad, hay una serie de
Agencia Española de Protección de Fatos
pasos que podemos seguir para responder al
(AEPD).
incidente y recuperarnos de él.

CERRAR LAS CUENTAS PONERSE EN CONTACTO CON


AFECTADAS INMEDIATAMENTE AGENCIAS GUBERNAMENTALES
Y CAMBIAR LAS CONTRASEÑAS
No es habitual que los ciberdelincuentes
Con suerte podremos evitar a tiempo que el estén detrás de este tipo de datos personales,
atacante se aproveche de nuestros recursos si pero si nos han sustraído documentación
congelamos o cambiamos las tarjetas de relativa al permiso de conducir o el número
crédito o cuentas bancarias, así como todas de la seguridad social, deberemos ponernos
las contraseñas de acceso, incluso las de en contacto con las oficinas de la seguridad
nuestras redes sociales o correo electrónico. social pertinentes.

2. ¿Qué hacer si soy víctima de un ataque


ransomware?

Si nos están pidiendo un rescate por retomar En primer lugar deberemos apagar nuestro
la normalidad de nuestros equipos y dispositivo, ya que detiene el proceso de
devolvernos la información desencriptada, encriptación.
entonces nos encontramos ante un ataque de
tipo ransomware. Por otra parte, intentar precisar el momento
exacto de la infección puede ayudar a la hora
Nuevamente debemos actuar cuanto antes. de identificar el tipo de ransomware o

OPENDATASECURITY.IO 28
ataques y no tenemos la certeza de que
vayamos a recuperar la información.
No debemos pagar nunca el
rescate ya que nos sabremos De nuevo, debemos dejar constancia del
ataque a las autoridades de nuestro país y
con certeza si recuperaremos la ponernos en contacto con un empresa
información especializada en ciberseguridad para que
pueda ayudarnos a solucionar el incidente.
determinar el alcance del ataque una vez se
ha producido.

Si tenemos copias de seguridad, plantearnos


volver a un estado anterior en el sistema
puede ser una muy buena opción. De media un ciberataque tarda en
detectarse 170 días y se requieren
No debemos pagar nunca el rescate. De este 45 días para solucionarlo.
modo únicamente estaremos alentando a los Fuente: Panda Security
ciberdelincuentes a cometer este tipo de

3. ¿Qué hago si mi web se cae por un


ataque DDoS?

A veces es difícil saber si estamos sufriendo Existen casos en los que los ciberdelincuentes
un ataque de denegación de servicio envían un correo electrónico para avisar del
distribuido (DDoS). Si tu web está caida puede incidente y obligan a hacer el pago para
ser por el tráfico legítimo y no por un ataque. evitarlo. De hecho, para demostrar que no se
La clave para distinguirlo radica en la trata de una broma, causan una breve
cantidad de tiempo que el servicio está caído. interrupción a modo de prueba, o un pico
inexplicable de tráfico.

OPENDATASECURITY.IO 29
Lo que debemos hacer una vez confirmemos En segundo lugar, avisar al hosting donde
que nos encontramos ante un DDoS es tengamos alojada nuestra web. En la mayoría
ponernos en contacto con especialistas en la de casos las amenazas son falsas y no suelen
mitigación de estos ataques para que nos llegar a nada. Sin embargo, no está de más
ayuden. Será clave para detener el ataque. dar la voz de alarma y tener el mayor número
de recursos posibles de nuestro lado.

Bajo ninguna circustancia debemos pagar ni


Para demostrar que no es una ponernos en contacto con los extorsionadores,
ya que podríamos alentarlos a dirigirse
broma, los ciberdelincuentes especialmente a nosotros de nuevo en el
causan una breve interrupción a futuro.
modo de prueba

4. Infección de USB y memorias externas

Al tener virus o malware, estos se ramifican y está activa para los dispositivos externos. El
se transmiten de un dispositivo a otro, como simple hecho de hacer un doble clic sobre
una infección. nuestro pendrive o disco duro externo
El pendrive es un método de ataque infectará al sistema operativo.
frecuente, pero también los discos duros
externos, las tarjetas de memoria, los iPod o
lectores de MP3, las cámaras digitales, etc.
El simple hecho de hacer un
Un equipo puede ser infectado a través de un
doble clic sobre nuestro
dispositivo externo que contiene un virus. La
infección se hará automáticamente por pendrive o disco duro externo
conexión simple si la ejecución automática infectará al sistema operativo

OPENDATASECURITY.IO 30
Sabremos que estamos infectados cuando: escanear con el antivirus la memoria externa
y los dispositivos en los que lo hayamos
introducido, así como evitar utilizarlo en otros
Al hacer doble clic para abrir los dispositivos si no nos hemos asegurado antes de que
externos conectados a nuestro ordenador, no hemos eliminado por completo cualquier
ocurre nada. amenaza.
Al visualizar archivos y carpetas ocultas, nos
damos cuenta de que contiene algunos En cualquier caso siempre será recomendable
archivos desconocidos. Nunca debemos hacer reformatear el USB. Sin embargo, debemos
clic en ellos, ya que estaremos activando el tener en cuenta que al hacer esto, hemos
virus si es que aún no se ha activado. elminado el riesgo de que ese USB siga
infectando otros dispositivos, pero nuestro
ordenador puede seguir infectado, por lo que
tendremos que asegurarnos de que eliminar
Para eliminar cualquier amenaza, el antivirus
la infección también en todos nuestros
juega un papel muy importante, por lo que
dispositivos. Si no, nuestro USB volvería a
recordamos que tenerlo siempre actualizado
infectarse al conectarlo a un ordenador.
podrá evitar muchos contratiempos. Debemos

5. Qué hacer si tenemos un virus en


nuestro equipo

Cuando nuestro equipo contiene un virus Puede darse el caso de que el virus esté
informático lo sabemos porque suelen realizando tareas que consumen recursos,
aparecen todo tipo de pop-ups y mensajes en razón por la cual el ordenador nos puede ir
el escritorio, bien anunciando cosas, diciendo más lento. Otro de los síntomas es el hecho
que el PC está infectado y hay que protegerse, de que no arranquen las aplicaciones. O bien
etc. se ejecuta otra que no queríamos poner en
marcha.

OPENDATASECURITY.IO 31
Cuando nos conectamos a Internet se abren revés, etc. deberemos aplicar las siguientes
muchas ventanas o el navegador muestra recomendaciones:
páginas no solicitadas. Este suele ser otro de
los casos, ya que muchas de las amenazas
están diseñadas para redirigir tráfico a Desconectarse de la red: Debemos
determinados sitios que el usuario no ha desenchufar el cable de red, de teléfono o
elegido, e incluso a falsear direcciones de datos del equipo para intentar evitar
haciéndonos pensar que estamos entrando a que los datos lleguen al atacante. Los bots
un sitio lícito cuando, en realidad, es una también pueden utilizar nuestro equipo
copia del original. como un zombie en un ataque coordinado
a mayor escala.
Si nos damos cuenta de que algunos Analizar nuestro equipo con un antivirus:
documentos como fotografías, ciertas Un programa con funciones antivirus y
carpetas, archivos de texto, etc. han antispyware puede detectar y, a menudo,
desparecido de nuestro equipo, deberemos eliminar las amenazas de software de
preocuparnos. Puede tratarse de una actividades ilegales que, de otro modo,
infección. permanecerían ocultas en el equipo.
Efectuar copias de seguridad de la
Otra de las características de muchas información importante: Una copia de
amenazas informáticas es la deshabilitación respaldo de nuestros archivos más
del sistema de seguridad que haya instalado, valiosos, como fotos, videos y demás
como pueden ser el antivirus o el firewall. Si archivos de trabajo o personales en una
se nos cierra uno, puede ser casualidad; pero unidad de disco duro o en soportes
si se desactivan todos, es casi un síntoma extraíbles, como un CD o un DVD.
inequívoco de que nos hemos infectado. Reinstalar el sistema operativo: En
ocasiones la única solución es volver a
Del mismo modo, si se cambian los idiomas empezar desde cero y reinstalar el sistema
de las aplicaciones, la pantalla se vuelve del operativo del equipo.

6. ¿Y si tengo un virus en el móvil?

El uso de los smartphones o teléfonos Para saberlo, lo más común es que lo notemos
inteligentes es cada vez más común y está cuando empiece a salir publicidad en la barra
extendiéndose entre todas las generaciones. de notificaciones, afectando también al
De hecho en España tenemos ya más consumo de la batería o a la velocidad de
smartphones que ordenadores, según datos conexión a Internet. Con este tipo de virus o
de Amic. malware será fácil lidiar, mientras que otros,
en el peor de los casos, bloquearán el
Esto deriva en que cada vez es mayor la dispositivo por completo y nos obligarán a
creación de virus por parte de los piratas pagar para poder desbloquearlo.
informáticos, que aprovechan la gran
cantidad de tráfico de datos, cosa que puede Debemos controlar los permisos que
llegar a poner en riesgo nuestra privacidad. concedemos a las aplicaciones cuando las

OPENDATASECURITY.IO 32
descargamos, ya que la mayoría establece
unos permisos que se configuran
automáticamente. Por ejemplo, Google Maps
solicita saber en qué localización te El móvil ahora ha cambiado y el
encuentras en todo momento, o ciertas interés del cibercriminal no reside en
aplicaciones tienen permiso al micrófono o la el reconocimiento personal, sino en el
cámara de nuestros dispositivos electrónicos.
lucro económico.
Debemos hacernos esta pregunta, ¿es Fuente: PandaLabs
realmente necesario? Y la respuesta obvia es
no.

sino también los archivos que se han visto


Si hacemos esto, podremos saber más
afectados.
fácilmente cuál es la aplicación problemática
y la que más propabilidades tiene de ser la
Después de esto, es recomendable elimiar
culpable de la infección de nuestro
definitivamente esos archivos, al menos así
smartphone.
detendremos la infección y eliminaremos el
virus o malware.
Incluso aunque creas que al eliminar la
aplicación has acabado con el foco del virus,
Nunca está de más realizar un segundo
deberemos realizar un escáner con un
análisis para asegurarnos de que nos hemos
antivirus para asegurarnos. Una vez
deshecho por completo del problema. Y en
finalizado el análisis, podremos ver no solo las
caso de que nuestras contraseñas se hayan
aplicaciones que están causando el problema,
visto afectadas, deberemos cambiarlas.

Debemos estar siempre preparados

En cualquier caso y teniendo en cuenta todas Ahora que sabemos que el tiempo lo es todo,
las recomendaciones mencionadas, contar con la ayuda de una compañía de
podríamos resumirlas en 5 etapas o pasos ciberseguridad hará el proceso más fácil y
que deberemos seguir para hacer frente a rápido. Por ello, no dude en contactar con
cualquier indicente de ciberseguridad: Open Data Security y le asesoraremos sobre
cómo evitar y hacer frente a las principales
ciberamenazas, así de cómo proteger su
Preparación: Tener un plan de seguridad privacidad.
para saber cómo actuar.
Identificación: Detectar el ataque, Tanto si es una empresa o un usuario
determinar el alcance del mismo y tener al particular, podrá llamarnos a nuestra línea
tanto a las partes involucradas. 24/7 en caso de sufrir una emergencia.
Contención: Intentar minimizar los riesgos
y el impacto del ataque.
Remediación: Detener el ataque una vez
ES: +34 910 601 739
controlada la situación.
Recuperación: Volver a la normalidad. UK: +44 203 034 0056
USA: +1 347 669 9174

OPENDATASECURITY.IO 33
DE PARTE DEL EQUIPO DE OPEN DATA SECURITY:

Gracias por leer esta Guía de Ciberseguridad para Dummies.


Compártela y estarás ayudando a otras personas a hacer un uso más
responsable de la tecnología y a combatir las principales amenazas que
desgraciadamente aparecen cada día en el mundo.

¿NECESITAS AYUDA? CONTÁCTANOS

Open Data Security opendatasecurity.io

@ODSops info@opendatasecurity.io

© 2017 OPEN DATA SECURITY

S-ar putea să vă placă și