Uno de los elementos clave para cualquier empresa pública o privada, es disponer de protocolos de actuación para poder hacer frente a los ciberataques.
La importancia de establecer estos protocolos reside al limitar los perjuicios y las responsabilidades, que pueden derivarse por las compañías como consecuencia de un ciberataque, ya sea desde un punto de vista penal o civil.
Es necesario que estos protocolos sean sencillos, comprensibles y fácilmente ejecutables.
Uno de los ciberataques más importantes son los llamados secuestro informático, que bloquea el sistema de la empresa a cambio de una cantidad económica importante, y por otro lado, el fraude del CEO en el que se produce una suplantación de la identidad a terceros para causar transferencias de terceros para provocar transferencias a cuentas bancarias de los atacantes.
Además, podemos destacar otros tipos de ciberataques:
– Spyware: Consiste en infectar el ordenador para poder obtener información que contiene el ordenador. Cuando ya tienen la información al alcance, lo envían a una entidad externa sin que el propietario tenga conocimiento. La finalidad de los hackers, es poder lucrarse de la venta de información sensible.
– Phishing: Es un ataque de ingeniería social en el cual el atacante imita una organización de confianza simulando el entorno habitual de interacción del usuario (página web, correo electrónico, aplicación, etc.) con el objetivo de engañarlo y obtener un beneficio o información.
– Ransomware: Es un tipo de software malicioso que, una vez infecta un equipo, permite bloquearlo o cifrar sus archivos. El objetivo del atacante es pedir un rescate a cambio de la clave de descifrado de los archivos imprescindible por su recuperación.
– Gusanos: Su método de actuación es muy sencillo: se transmiten duplicándose, enviando copias a otros equipos y proporcionando una rápida y peligrosa extensión.
– Vishing y Smishing: son ciberdelitos basados en la suplantación de identidad.
TOMEN PRECAUCIONES! HAY QUE EVITAR RIESGOS!