La importancia de la ciberseguridad en el entorno laboral


Actualizado: 11 noviembre, 2024 | SMiLE | Ciberseguridad

En la era digital actual, la ciberseguridad se ha convertido en una prioridad fundamental para las empresas. Los empleados juegan un papel muy importante en la protección de los datos y la infraestructura de su lugar de trabajo contra las amenazas cibernéticas.

Este artículo explora las mejores prácticas para mantener la ciberseguridad en el entorno laboral y evitar hackeos a través de acciones descuidadas de los empleados.

Imagen de trabajador en ciberseguridad

Índice

¿Por qué necesitamos tanta seguridad en la empresa?

La realidad del cibercrimen

Cuando nos preguntamos ¿Por qué es tan importante la ciberseguridad hoy en día? Tenemos que saber que los cibercriminales operan sin fronteras y cuentan con recursos significativos para ejecutar sus ataques. Estos delincuentes están motivados por razones financieras, políticas y de otra índole, y utilizan el Internet para atacar a las empresas sin cesar.

Las consecuencias de un ciberataque incluyen la pérdida de dinero, datos sensibles y la confianza de clientes y accionistas.

Tipos de Malware

El malware, o software malicioso, incluye virus, gusanos y troyanos que pueden infiltrarse en computadoras y redes empresariales. Estos programas pueden robar contraseñas e información sensible, y se propagan a través de correos electrónicos, redes sociales y sitios web infectados.

Imagen sobre tipos de Malware
  • Virus informáticos: Programas dañinos que se replican a sí mismos infectando archivos y sistemas. Se propagan al ejecutar archivos infectados o al insertar dispositivos de almacenamiento comprometidos. Pueden dañar datos, ralentizar el sistema o permitir el acceso no autorizado.
  • Gusanos: Programas que se replican a sí mismos y se propagan a través de redes informáticas. Explotan vulnerabilidades de seguridad de la información para propagarse automáticamente sin intervención humana. Los gusanos informáticos pueden consumir recursos del sistema, interrumpir servicios y generar tráfico de red excesivo.
  • Troyanos: Programas que se disfrazan de software legítimo para engañar a los usuarios. Permiten el acceso remoto no autorizado y la ejecución de código malicioso en el sistema. Los troyanos informáticos pueden robar información, abrir puertas traseras y dañar datos o dispositivos.
  • Ransomware: Tipo de malware que cifra los datos del usuario y exige un rescate a cambio de la clave de descifrado. El «Ransomware», se propaga a través de descargas y correos electrónicos maliciosos. Puede bloquear el acceso a archivos y sistemas, causando importantes pérdidas.
  • Spyware: Software que recopila información sobre las actividades del usuario sin su conocimiento o consentimiento. Los programas espía pueden rastrear el historial de navegación, capturas de pantalla y datos confidenciales. A menudo se instala de forma encubierta junto con otras descargas.
  • Adware: Programas que muestran anuncios no deseados en el equipo o navegador del usuario. Los programas publicitarios maliciosos pueden ralentizar el sistema, mostrar ventanas emergentes molestas y recopilar datos de navegación. Suelen instalarse junto con otras descargas gratuitas.
  • Rootkits: Conjunto de herramientas maliciosas diseñadas para ocultar la presencia de otros malware. Los Rootkit o encubridores permiten a los atacantes acceder y controlar de forma remota y encubierta los sistemas infectados. Difíciles de detectar y eliminar debido a sus técnicas de enmascaramiento.

Suscríbete al Newsletter

Buenas prácticas para protegerse de los ciberataques

Precaución con los correos electrónicos

Cuando nos preguntamos ¿Cómo saber si un email es fiable o no? Es importante recalcar que el correo electrónico es una de las principales vías de entrada para el malware. Los empleados deben ser extremadamente cuidadosos con los archivos adjuntos y los enlaces en los correos electrónicos. Nunca se debe abrir un archivo adjunto ni hacer clic en un enlace a menos que se esté seguro de su seguridad.

Esto se debe a que los hackers a menudo utilizan tácticas de ingeniería social para engañar a las personas y hacer que descarguen malware.

Ejemplo: Phishing

Mediaset, el grupo de comunicación que opera canales como Telecinco, Cuatro, etc., sufrió una brecha de seguridad por ataques informáticos en los que se suplantó la identidad de algunos de sus empleados.

El 30 de octubre de 2020, Mediaset España notificó a la Agencia Española de Protección de Datos que habían detectado esta brecha relativa a la suplantación de identidad de empleados. Indicaron que venían sufriendo ataques e incidentes de manera continua desde agosto de 2020, presuntamente motivados por el jaqueo de terceros.

La Agencia inició una investigación para determinar si hubo una posible vulneración de la normativa de protección de datos por parte de Mediaset. En su resolución, concluyeron que Mediaset actuó de forma diligente al notificar la brecha y adoptar medidas adecuadas.

Uso exclusivo del ordenador de la empresa para el trabajo

Para minimizar los riesgos, es esencial utilizar los equipos de trabajo solo para actividades relacionadas con el trabajo. El uso personal de estos equipos aumenta la probabilidad de exposición a sitios web y descargas inseguras. Mantener el uso del ordenador limitado a tareas laborales reduce significativamente el riesgo de infección por malware.

Ejemplo: Navegación Segura

Un empleado que utiliza su computadora de trabajo para acceder a sitios web de entretenimiento o compras en línea puede accidentalmente visitar un sitio web comprometido que instale malware a través de una descarga drive-by.

Estos ataques automáticos pueden ocurrir sin que el usuario se dé cuenta, simplemente visitando una página infectada.

Evitar el acceso a sitios web sospechosos

Navegar por sitios web desconocidos o sospechosos puede ser muy peligroso. Estos sitios pueden estar comprometidos y servir como trampolines para instalar malware en los dispositivos de los usuarios. Por lo tanto, es importante que los empleados se adhieran a una lista de sitios web aprobados y confiables para sus tareas laborales.

Imagen sobre acceso a sitios web sospechosos

Ejemplo, Malvertising

El 28 de abril de 2024, se informó sobre una nueva campaña de ‘malvertising’ en Google, donde ciberdelincuentes utilizaron un anuncio falso de Facebook para redirigir a los usuarios a una página de phishing.

Este incidente sigue la tendencia de utilizar técnicas de encubrimiento para burlar los controles de Google Ads, permitiendo que los rastreadores de Google vean la URL legítima mientras que los usuarios reales son llevados a sitios maliciosos.

Justin Poliachik, un ingeniero de software, descubrió esta campaña y compartió sus hallazgos en TikTok, destacando la vulnerabilidad de Google Ads a este tipo de fraudes y sugiriendo el uso de más inteligencia artificial para mejorar la detección de estos anuncios maliciosos.

Expertos de MalwareLabs confirmaron la actividad de esta campaña y explicaron que el encubrimiento permite a los atacantes distinguir entre humanos y rastreadores, redirigiendo a los primeros a sitios de phishing. Aunque han habido esfuerzos por parte de Google para mitigar estos riesgos, los expertos sugieren mejorar la verificación de los anuncios y los perfiles de los anunciantes.

Se recomienda a los usuarios ser cautelosos con los resultados patrocinados, utilizar bloqueadores de anuncios y herramientas de seguridad como MalwareBytes Guard para protegerse contra estas amenazas.

Ejemplo: Ransomware

El ataque de ransomware que afectó a varios hospitales de Londres el 3 de junio ha sido uno de los más devastadores, demostrando la cruel realidad de este tipo de cibercrimen. Los sistemas informáticos de Synnovis, una compañía importante para los análisis y donaciones de sangre, fueron paralizados, afectando a hospitales como St. Thomas y King’s College.

  • Cancelación de más de 800 operaciones.
  • Cancelación de 18 trasplantes de órganos.
  • Cancelación de 736 citas hospitalarias.
  • Cancelación de 125 citas médicas.
  • Recurso a donaciones urgentes de sangre para casos críticos en la sanidad pública británica.

A pesar de los esfuerzos por restaurar el sistema, el problema persiste trece días después del ataque. Las políticas del Reino Unido prohíben pagar rescates, lo que complica la recuperación rápida.

Los ciberdelincuentes apuntan a objetivos que pueden causar el mayor daño para forzar el pago, pero en este caso, el impacto ha sido especialmente severo, afectando a personas gravemente enfermas que necesitan operaciones y trasplantes.

Recursos para evitar el acceso a sitios web sospechosos

Para ayudar a los empleados a navegar de manera segura, las empresas pueden implementar varias herramientas y recursos:

Ciberseguridad para empleados

La seguridad informática no es responsabilidad de una sola persona. Requiere un esfuerzo colectivo donde cada empleado juega un papel fundamental en la protección de la empresa. Adoptando estas prácticas y manteniendo una actitud proactiva, todos podemos contribuir a un entorno de trabajo seguro y protegido contra las amenazas cibernéticas.

Para reforzar la ciberseguridad en el trabajo, es muy importante implementar las siguientes medidas:

Educar a los empleados sobre los riesgos de los sitios web sospechosos

  • Realizar sesiones de formación periódicas para que los empleados reconozcan sitios web fraudulentos y técnicas de phishing.
  • Proporcionar ejemplos de sitios web falsos y legítimos para que los empleados puedan identificar diferencias clave.

Implementar una política de uso aceptable de Internet

  • Establecer una lista blanca de sitios web aprobados para su uso durante el trabajo.
  • Monitorear y registrar el acceso a sitios web para garantizar el cumplimiento de la política.

Utilizar software de seguridad web para bloquear el acceso a sitios web maliciosos

Mantener el software y los sistemas operativos actualizados

  • Programar actualizaciones automáticas para todos los sistemas y aplicaciones utilizadas en la empresa.
  • Realizar auditorías de seguridad periódicas para identificar y corregir vulnerabilidades en el software.

Fomentar el uso de contraseñas fuertes y autenticación multifactor (MFA)

  • Requerir que los empleados utilicen contraseñas complejas y únicas para cada cuenta.
  • Implementar MFA para todas las aplicaciones y servicios críticos para añadir una capa adicional de seguridad.

Realizar simulacros de ciberataques y evaluaciones de vulnerabilidad

  • Organizar simulacros de phishing para medir la conciencia y la preparación de los empleados.
  • Llevar a cabo pruebas de penetración regulares para identificar puntos débiles en la infraestructura de TI.

Asegurar la red y los dispositivos móviles

  • Configurar firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS) para proteger la red corporativa.
  • Implementar políticas de seguridad para dispositivos móviles, incluyendo el cifrado de datos y el uso de redes privadas virtuales (VPN).

Establecer un plan de respuesta a incidentes

  • Desarrollar y documentar procedimientos claros para la detección, análisis, contención y recuperación de incidentes de seguridad.
  • Entrenar a un equipo de respuesta a incidentes para que puedan actuar rápidamente en caso de una brecha de seguridad.

La ciberseguridad en el entorno laboral es esencial para proteger los activos y la reputación de la empresa. Siguiendo las mejores prácticas, como ser cuidadosos con los correos electrónicos, utilizar los ordenadores solo para el trabajo y evitar sitios web sospechosos, los empleados pueden ayudar a prevenir ataques y mantener la integridad de los sistemas de su empresa.

La seguridad cibernética es una responsabilidad compartida y solo a través de la colaboración podemos lograr un entorno digital seguro.



Comparte este artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Te acompañamos en la transición a la Automatización

Te ofrecemos una reunión inicial GRATIS para que podamos evaluar el estado de tu empresa. Detectamos los principales requisitos y hacemos una evaluación de posibles errores o barreras que limitan el crecimiento de tu negocio.