Ciberseguridad

¿Qué es un ciberincidente y cómo evitar que nuestros ordenadores y móviles puedan sufrir un ataque?

Cada día se producen ciberincidentes y ciberataques que son fácilmente evitables pero que, como no se han puesto medidas, se acaban convirtiendo en un grave problema para quienes los sufren. Estas son las claves para evitarlos.

La mejor forma para luchar contra los ciberincidentes y limitar su impacto es prevenirlos desde un inicio. José Sosa, gerente de servicios SOC de Entelgy Innotec Security, da las claves sobre qué son los ciberincidentes, cuáles son los más comunes, cómo detectarlos y qué recomendaciones se pueden adoptar rápidamente para no sufrirlos.

¿Qué es un ciberincidente?

Un ciberincidente es cualquier suceso que pueda suponer un riesgo para la seguridad de las redes y sistemas de información de un usuario u organización, bien sea provocado por un agente de forma intencionada o debido a una mala práctica.

¿Cuáles son los ciberincidentes más comunes?

Los ciberincidentes más frecuentes suelen estar relacionados con el factor humano, es decir, son desencadenados por la mala práctica de un usuario.

En este sentido, la falta general de concienciación en el uso de las TIC puede llegar a provocar fugas y robo de información, bloqueo e infección de un sistema o dispositivo por malware(programa informático malicioso), secuestro de datos, suplantación de identidad por ingeniería social, etc.

¿Qué tipo de herramientas se usan para detectarlos y atajarlos?

La principal herramienta que es necesaria tener en todos los equipos y dispositivos, tanto personales como de trabajo, es un antivirus. Este servirá de escudo y protegerá a los sistemas frente a posibles amenazas, bloqueando y eliminando el malware que detecta. Por tanto, si un individuo ha llevado a cabo una mala práctica que ha provocado la entrada de un programa malicioso, el antivirus puede ayudar a atajar este problema y que no llegue a suponer un riesgo real. Además, es muy recomendable disponer de otras herramientas, tales como soluciones de antispam para detectar posibles intentos de phishing, soluciones de endpoint y un firewall, cuyo objetivo es proteger la red.

Por otro lado, en el caso de organismos y empresas de interés estratégico, es muy recomendable la adhesión al Sistema de Alerta Temprana (SAT) del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia. El objetivo de este es, precisamente, la detección rápida de ciberincidentes y anomalías dentro de la organización, de modo que se pueda responder a estos lo más rápido y eficientemente posible.

Por último, es muy importante notificar si se ha sufrido un ciberataque, con el objetivo de actuar con prontitud y evitar su posible propagación. En el caso de ciudadanos y empresas, se notificarán al Equipo de Respuesta a Incidentes del Instituto Nacional de Ciberseguridad (INCIBE-CERT), y en el caso de organismos públicos, al Equipo de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT).

¿Qué recomendaciones deberían empezar a adoptar los usuarios desde hoy para evitar riesgos?

Como ya se ha mencionado, la mejor medida es la prevención. Y en este sentido, hay numerosas recomendaciones que cualquier usuario puede aplicar y que pueden marcar una gran diferencia:

Utiliza contraseñas robustas, únicas para cada servicio y modifícalas, al menos, dos veces al año.

Accede únicamente a sitios web que utilizan HTTPS. Esta 's' al final significa que la conexión es segura.

No te conectes a redes WiFi públicas.

No abras enlaces ni descargues ficheros adjuntos procedentes de un correo electrónico sospechoso.

Mantén todos los dispositivos, software y aplicaciones actualizados a la última versión disponible.

No descargues aplicaciones fuera de las tiendas oficiales, como Google Pay y App Store.

Realiza copias de seguridad periódicas.

Bloquea tu equipo o dispositivo siempre que no lo estés utilizando y configura varias opciones de desbloqueo (contraseña, PIN, patrón, sistemas biométricos, etc.) para evitar que nadie pueda acceder a este sin tu consentimiento.

Utiliza doble factor de autenticación para acceder a redes sociales y otras plataformas.

No utilices los equipos de trabajo para tu uso personal, y viceversa.

Más sobre este tema: