Damos una charla sobre ciberseguridad en la empresa para futuros profesionales

Qloudea en el instituto Salesianos San José Artesano

El pasado jueves 16 de marzo se nos encargó la tarea de dar una charla en el instituto Salesianos San José Artesano de Elche para concienciar acerca de la importancia en cuanto a ciberseguridad; cuáles son sus consecuencias y cómo prevenir los ataques.

Algunos de los ciberataques sufridos este 2023

  • Ayuntamientos de toda Bizkaia: Los ataques recibidos obligaron a deshabilitar las páginas web de 107 ayuntamientos vizcaínos, provocando grandes daños
  • Hospital Clínic de Barcelona: Debido a los ciberataques, citas, visitas, cirugías o tratamientos, entre otros, que afectaban a laboratorio, urgencias o farmacia, complicaron el trabajo a los sanitarios, que lo tuvieron muy difícil para atender a los clientes. Muchos no fueron atendidos

¿Por donde suelen atacarnos?

Algunas veces no podemos controlar lo que ocurre pero, muchas otras, se trata de errores humanos. Algunos ejemplos que dimos fueron los siguientes:

  • Documentos infectados: Algunos documentos como pdf, word, p.point, etc, pueden contener ransomware, por eso es preciso que los analices siempre antes de descargar y que, ante todo, primero te asegures de que es una fuente fiable la que te lo envía
  • Pendrives infectados: Debemos formatear y analizar antes de usar uno. Y siempre que lo usemos, que sea entre nuestros propios equipos, evitando que puedan contaminarse de otros ordenadores que no sabemos bien qué han podido descargar, a qué han podido acceder o qué posible virus pueden contener
  • Ataques maliciosos: A veces son incontrolables y pueden entrar por cualquier lado; correo electrónico, enlace de descarga, enlace de visualización, etc… Debemos saber bien dónde nos metemos, internet es una jungla
  • Descargas maliciosas: Nunca descargues nada de webs de terceros como Softonic, Torrent o instales archivos .apk no verificados en tu móvil

El ejemplo de la imagen es de una práctica cada vez más extendida. Un atacante suplanta los enlaces de descarga a un software legítimo como Office 365 o Trezor, de esta forma los atacantes consiguen descargas del software y cuando el usuario lo instala le roban su monedero de Bitcoin (en el caso de Trezor) o sus archivos y datos de tarjeta de crédito en el caso de la suplantación de Office 365.

Correos electrónicos:

En el ejemplo de la izquierda tenemos un tipo de ataque cada vez más común, el atacante envía un mail verificado por un software real como puede ser Adobe PDF. Cuando el usuario accede al enlace y visualiza el documento, este documento contiene algún enlace a una web maliciosa. Normalmente usan frases como «haz clic para ver cuanto vas a cobrar».

El ejemplo de la derecha es una solicitud de promoción en una red social (en este caso Youtube), el atacante se presenta como un desarrollador real de videojuegos, con enlaces a su juego en la tienda de Microsoft y usando nombres reales de empleados de la empresa. Dentro del mismo email incluye un pdf con un enlace malicioso que promete mostrarte lo que vas a cobrar por hacer este anuncio. En otras ocasiones el enlace es una descarga que promete ser una versión especial del software para realizar el patrocinio, pero en realidad sólo es un virus.

Otros focos de ataques:

  • Agujeros de seguridad de software. Es crucial mantener el software actualizado. En algunas empresas es complicado mantenerse al día debido a que tienen una estructura de software compleja y hecha a medida, pero incluso en estas situaciones es importante instalar al menos las actualizaciones de seguridad y parches.
  • Borrado de discos con imán: Nunca dejes tu disco duro cerca de imanes; automáticamente todo lo que tienes será borrado de un plumazo. Esta suena muy rara, pero los altavoces de los coches tienen imanes bastante potentes y pueden borrar los datos de un HDD si lo dejas en un compartimento cercano a un altavoz
  • Robo: Por desgracia se trata de una posibilidad que está a la orden del día
  • Incendio: Un desastre que no tiene solución y que, por desgracia, ocurre más de lo que pensamos 
  • Inundación: Es otro de los desastres fatales que pueden ocurrir. Cualquier contacto entre el agua y la electrónica puede ser fatal
  • Caída accidental: Es muy común y puede pasarnos a cualquiera, por eso debemos prevenir realizando copias de seguridad
  • Rotura de pendrive, memoria o disco duro: Un accidente como cualquier otro que puede ocurrir al intercambiar el disco, la memoria o el pendrive, o bien al transportarlo, etc. Procura siempre mantenerlos a salvo con fundas especiales

¿Por qué es importante estar siempre protegido?

Porque seguramente guardes información valiosa y necesaria para realizar tu trabajo, o bien para uso personal, y perderla puede suponer la pérdida de tu negocio, así como de proyectos que hayas realizado o de las fotos de tus amigos, familiares y momentos únicos que, tras el borrado, nunca más volverás a ver. Por todo esto, debemos implementar medidas que consigan protegernos de dicha información, como hacer copias de seguridad.

Consejos de ciberseguridad para que mantengas tus archivos siempre a salvo

  • Utiliza siempre contraseñas seguras: Nada de “1234” o “admin”
  • Doble factor con authenticator: Una app que te recomendamos mucho y que nosotros utilizamos a diario, tanto en nuestro trabajo como en nuestra vida personal
  • Copias de seguridad o backup 3-2-1:
backup 3-2-1

El plan de copias de seguridad más eficiente posible incluye copias de seguridad en diferentes ubicaciones (discos duros, nubes, servidor NAS). A esta práctica de utilizar más de un lugar donde depositar los datos se le llama backup 3-2-1.

La regla de backup 3-2-1 es la columna vertebral de cualquier planificación de copias de seguridad y recuperación de datos:

Con todo lo dicho, pretendíamos informar a los estudiantes de grado medio de Administración de que es su trabajo, su vida, y los datos y archivos que de ambos se deducen merecen estar protegidos ante cualquier imprevisto o desastre.