Ir al contenido principal
Dashlane Logo

Once amenazas cibernéticas sobre las que hay que estar informado y defenderse

  |  W. Perry Wortman

Las amenazas cibernéticas o de ciberseguridad son un subproducto de la era digital, en la que los ciberdelincuentes buscan rápidos beneficios mediante el acceso no autorizado a información confidencial. Por suerte, hay nuevas herramientas y prácticas para protegernos de estas amenazas cibernéticas y salvaguardar nuestros dispositivos y nuestra privacidad.

¿Qué son las amenazas cibernéticas?

Una amenaza cibernética o de ciberseguridad es un acto malicioso con la intención de dañar, interrumpir o robar datos o hardware de un ordenador. Las amenazas cibernéticas pueden ser un peligro para empresas y personas, y surgen de intentos de pirateo, de virus y de muchos otros factores de riesgo en potencia.

¿Desea obtener más información sobre el uso del administrador de contraseñas de Dashlane en casa o en el trabajo?

Consulte nuestros planes de administrador de contraseñas personales o comience con una prueba gratis de business.

Once tipos diferentes de amenazas de ciberseguridad

Las amenazas de ciberseguridad provienen de fuentes internas y externas. En el lugar de trabajo, las fuentes externas incluyen ciberdelincuentes que no suelen estar afiliados a la organización. Las amenazas internas, ya sean intencionales o no, surgen desde dentro de la organización. Estas amenazas cibernéticas también pueden afectarnos en nuestro hogar, puesto que muchas tácticas habituales aprovechan una mala práctica respecto a las contraseñas. 

Ejemplos habituales de amenazas de ciberseguridad internas y externas son:

Amenazas cibernéticas internas

  1. Empleados descontentos: un empleado descontento, posiblemente buscando venganza o aprovecharse de su empleador, puede ser una fuente peligrosa de amenazas cibernéticas. De hecho, está demostrado que el 75 % de las amenazas internas son obra de un empleado descontento. Con acceso a los archivos, aplicaciones y sistemas de la empresa, es fácil para un empleado no contento o poco ético destruir datos empresariales, instalar software malicioso o dañar el hardware.
  2. Dispositivos BYOD: la política de traer el dispositivo propio (BYOD, las siglas en inglés de traiga su propio dispositivo) se han vuelto más habituales, y cada vez más gente que nunca usa su propio teléfono, tableta y portátil tanto para trabajar como para su uso personal. Esta tendencia también plantea nuevas consideraciones de seguridad, ya que puede resultar más difícil para los empleadores supervisar qué sitios web, aplicaciones o redes wifi públicas usan los empleados, incluyendo las que pueden ser vulnerables a «spyware» y otras amenazas de ciberseguridad.
  3. Software sin parches: los ciberdelincuentes pueden aprovechar software y sistemas operativos desactualizados o sin parches para obtener acceso no autorizado. Algunos incluso buscan por todo Internet sistemas que no se hayan actualizado. Completar el mantenimiento del sistema y aplicar los parches recomendados de forma oportuna es una de las formas más sencillas de evitar delitos cibernéticos y fortalecer la seguridad general.
  4. Exempleados: un exempleado puede ser tan peligroso como un empleado descontento, especialmente si logra conservar sus contraseñas y el acceso al sistema después de abandonar la organización. Cuando los empleados comparten contraseñas de forma no segura puede ser más difícil para las empresas administrar contraseñas en todo su ámbito e identificar qué empleados actuales y anteriores pueden acceder a diversos sistemas.

Los empleados actuales y anteriores con malas intenciones o malos hábitos de contraseñas son otra razón por la que las políticas de incorporación y abandono son esenciales para la seguridad del lugar de trabajo. Descubra cómo RevGenius reforzó la seguridad de la incorporación y el abandono con Dashlane.

Amenazas cibernéticas externas

  1. Piratas informáticos: los piratas informáticos son autores de muchos tipos diferentes de delitos cibernéticos y a menudo son expertos en informática que usan sus habilidades para robar información o secuestrar sistemas informáticos con ánimo de lucro. Los piratas informáticos de sombrero blanco usan sus conocimientos de ingeniería social y de otras amenazas de ciberseguridad para ayudar a personas, familias y empresas a mejorar sus prácticas de contraseñas y su posición de seguridad. Usamos el término ciberdelincuente para describir a cualquier pirata informático con intenciones maliciosas. 
  2. «Hacktivistas»: un «hacktivista» es un tipo de pirata informático que usa sus habilidades para promover su proyecto social o político en lugar de para robar datos o dinero. WikiLeaks, fundada en 2006, es un ejemplo de «hacktivistas» que usan información censurada o secreta para divulgar encubrimientos y posibles delitos. Los «hacktivistas» también pueden ser peligrosos para empresas o personas si su información confidencial o su propiedad intelectual (PI) se divulga como parte de la divulgación de un «hacktivista».
  3. «Malware»: virus, gusanos y «ransomware» se encuentran entre las muchas formas molestas de software malicioso que puede interrumpir el funcionamiento de su ordenador o dispositivo si se deja sin supervisión. Incluso con un producto antivirus o «antimalware» instalado, aún es posible que el software malicioso atraviese sus defensas.
    Las formas maliciosas del «malware», como el «ransomware», pueden dejar su sistema sin funcionamiento, mientras que otras formas de ciberamenazas como el «spyware» y los «keyloggers» están destinadas a robar contraseñas, inicios de sesión en la banca y otra información personal. Cambie sus contraseñas inmediatamente si sufre un ataque de software malicioso.
  4. «Spyware»: como su nombre implica, el «spyware» es una forma de software malicioso particularmente peligrosa que se instala en su dispositivo para supervisar su comportamiento en línea y transmitir la información capturada a un ciberdelincuente que usted lo sepa ni lo consienta. El software espía puede ser difícil de detectar, lo que permite interceptar información durante un largo período de tiempo.
  5. «Phishing»: como forma de ingeniería social, los ataques de «phishing» dependen de la naturaleza humana y de llamadas, mensajes de texto o correos electrónicos engañosos para convencer a la víctima que abra enlaces peligrosos o que proporcione contraseñas y demás información personal. Puede reducir el impacto de los ataques de «phishing» aprendiendo a identificar algunos de sus signos reveladores, como una gramática y ortografía malas o direcciones URL que no coinciden con el sitio web de la empresa.
  6. Ataques de denegación de servicio distribuidos: un ataque de denegación de servicio distribuido (DDoS) es una forma sofisticada de pirateo informático que usa automatización y bots para inundar un sitio web con tráfico entrante desde varias direcciones IP hasta que se desactiva. Esto es similar a cuando una gran multitud de personas intenta entrar en un edificio todos a la vez hasta que la puerta queda completamente atascada. El propósito de estas amenazas de ciberseguridad es cerrar una empresa durante un período de tiempo. Las principales empresas en línea como Netflix y Amazon se han visto afectadas por ataques DDoS durante la última década.
  7. Ataques de intermediario: un ataque de intermediario (MITM) se produce cuando un ciberdelincuente accede a una conexión inalámbrica no segura, como una red wifi pública en un aeropuerto u hotel, para interceptar conversaciones o redirigir a personas a sitios web falsos donde su información puede ser robada. Una VPN mitiga el riesgo de ataques MITM en configuraciones públicas cifrando todos los datos que entran o salen del dispositivo y enrutándolos a través de un portal seguro.
Gráfico que representa a un pirata informático que intercepta datos enviados a través de la red.

Problemas de seguridad para las empresas en 2023

Los últimos años han sido un reto para las empresas que buscan mantener una sólida política de ciberseguridad y un fuerte análisis de contraseñas, y 2023 no va a ser una excepción. Los problemas de seguridad que requieren atención y vigilancia constantes incluyen:  

  • Aumento de las violaciones de datos. Las violaciones de datos siguen aumentando a medida que las tácticas de pirateo se vuelven más sofisticadas. Muchos de estos métodos comparten la dependencia de nuestra mala política de contraseñas para obtener acceso. Mientras una persona media tiene que recordar más de 100 contraseñas hoy en día, los malos hábitos como la reutilización de contraseñas y el uso compartido de contraseñas inseguro pueden dejar la puerta a nuestros inicios de sesión y nuestra información financiera peligrosamente abierta.
  • Políticas de trabajo desde casa y de wifi público. Las políticas del BYOD y del trabajo desde casa han hecho esencial crear reglas básicas sobre cómo, cuándo y dónde los dispositivos se pueden usar para el trabajo o para uso personal. Esto debe incluir reglas para restringir el uso de administradores de contraseñas basados en navegador y de redes wifi públicas que no proporcionan protección mediante cifrado. La formación presencial sobre ciberseguridad para empleados a distancia ayuda a que la cultura de la seguridad sea más inclusiva.
  • Colaboración en la nube. Las plataformas de colaboración en línea han mejorado nuestra movilidad y productividad. Por desgracia, el número de ciberataques dirigidos a los servicios en la nube también sigue aumentando. Los dispositivos no administrados y las plataformas de comunicación no seguras como Slack y WhatsApp son parte de las áreas que los piratas informáticos suelen atacar. Los mensajes y contraseñas no cifrados compartidos a través de plataformas como Slack se conservan de forma indefinida y quedan expuestos fácilmente durante las violaciones de datos.

Consejos para proteger su organización frente a las amenazas cibernéticas

La creciente ola de amenazas de ciberseguridad se puede contrarrestar aplicando algunas herramientas y prácticas recomendadas. Para minimizar los riesgos de seguridad en su empresa, debería:

  • Llevar a cabo una valoración. Una de las mejores formas de minimizar el impacto de las amenazas cibernéticas es realizar una evaluación de sus activos, factores de riesgo y protecciones actuales para identificar brechas de seguridad que deben solucionarse. Este proceso de evaluación se puede hacer de forma informal, usando recursos internos, o con la ayuda de un auditor externo. Cualquiera de ambos métodos le permitirá calcular una puntuación de riesgo y establecer una base de referencia para su estado de ciberseguridad.
  • Creación de un plan de ciberseguridad. Un plan de ciberseguridad integral traduce los resultados de una evaluación de seguridad como un conjunto de acciones y políticas que optimizan la protección. Su plan de ciberseguridad debería incluir protocolos de control de acceso que definan cómo se verifica la identidad del usuario, planes de formación y una descripción de la pila tecnológica de ciberseguridad (herramientas y equipo) necesaria para implementar la estrategia de seguridad.
  • Uso del cifrado. El cifrado, que es esconder los datos en un formato no reconocible, es una práctica de seguridad esencial que lo protege todo, desde el correo electrónico hasta las transacciones financieras. La codificación de contraseñas mediante cifrado las hace ilegibles o inutilizables para los piratas informáticos, lo que puede reducir el impacto del pirateo y de las violaciones de datos. El administrador de contraseñas de Dashlane utiliza cifrado AES-256, ampliamente aceptado como el cifrado más fuerte disponible, para proteger las contraseñas y otros datos de los usuarios.
  • Uso del software adecuado. Una vez identificados los riesgos de ciberseguridad y formulado un plan, se debe implementar el conjunto de herramientas de ciberseguridad adecuado para abordar las amenazas actuales y futuras. El software de VPN y antivirus proporciona capas esenciales de protección. Un administrador de contraseñas mejora la seguridad y la eficiencia creando, cifrando, almacenando y rellenando automáticamente contraseñas complejas y únicas que hacen que las tácticas avanzadas de pirateo sean menos eficaces.
Gráfico de una caja de herramientas que representa cinco herramientas que los empleados que trabajan desde casa deben usar, incluido el SSO, la 2FA, el rellenado automático, las VPN y Dashlane.

Cómo Dashlane lo protege de las amenazas cibernéticas

El año 2023 trae muchos desafíos, ya que empleadores y trabajadores se adaptarán a las políticas de BYOD, al acceso limitado a las TI y a una mayor dependencia de la nube para comunicarse y colaborar. Dashlane ofrece funciones de generación de contraseñas intuitivas y seguras con cajas fuertes cifradas para almacenamiento y uso compartido de contraseñas que evitan que los piratas informáticos accedan a sus inicios de sesión. Funciones adicionales como las puntuaciones del análisis de contraseñas, la autenticación de dos factores, una VPN y la monitorización de la web oscura completan la solución integral de ciberseguridad.

Es más fácil prevenir las amenazas cibernéticas cuando se comprende cómo funcionan. Aprenda la anatomía de un ciberataque en Los siete pasos de un ciberataque, y cómo evitarlos.


Referencias

  1. Semana de la información: «El 75% de los ciberataques internos son el trabajo de exempleados descontentos: un informe», julio de 2022.
  2. Dashlane, «Cómo administrar contraseñas en el ámbito empresarial», septiembre de 2022.
  3. Dashlane, «Cómo las empresas con una política de BYOD pueden proteger los dispositivos de los empleados», enero de 2023.
  4. Dashlane, «Entrevista con un pirata informático: Rachel Tobac le dice cómo defenderse de… ¡Bueno, de ella!» marzo de 2021.
  5. Dashlane, «Hora feliz con un pirata informático», 2023.
  6. Ciberseguridad de los Estados Unidos, «¿Qué es un “hacktivista”?» 2023.
  7. Cisco, «¿Qué es el software malicioso?» 2023.
  8. Dashlane, “Siempre cambie sus contraseñas después de una violación de seguridad”, marzo de 2020.
  9. Norton, «Software espía: qué es el software espía y cómo protegerse», diciembre de 2021.
  10. Dashlane, «Iniciación al “phishing”, un plan de acción de seis pasos», 2023.
  11. Microsoft, «¿Qué es un ataque DDoS?» 2023.
  12. Variety, «Twitter, Netflix, Amazon, Spotify y otros sitios importantes sufrieron interrupciones del servicio esta mañana», octubre de 2016.
  13. CSO, «Definición y ejemplos de ataques de intermediario (MitM)», marzo de 2022.
  14. Dashlane, «¿Por qué necesita una VPN? No se pierda estas tres ventajas clave», agosto de 2020.
  15. Statista, «Número anual de compromisos de datos y personas afectadas en los Estados Unidos desde 2005 hasta la primera mitad de 2022», 2022.
  16. Dashlane, «¿Violación de datos o pirateo? Conozca la diferencia», junio de 2021.
  17. Dashlane, “Las 10 contraseñas más comunes (¿está la suya en la lista?)” Septiembre de 2022.
  18. Dashlane, «Por qué los empleados no deberían permitir que los navegadores guarden sus contraseñas», marzo de 2021.
  19. CSO, «El uso de herramientas de colaboración en la nube aumenta y también lo hacen los ataques», mayo de 2020.
  20. Dashlane, «Compartir contraseñas a través de Slack es arriesgado», noviembre de 2019.
  21. Dashlane, «Cómo realizar una auditoría de seguridad en cinco pasos», 2023.
  22. Dashlane, «¿Qué es el cifrado?» marzo de 2019.
  23. Dashlane, «Cómo crear un plan de ciberseguridad para la pequeña empresa que funcione», febrero de 2023
  24. Dashlane, «Monitorización de la web oscura: sus empleados posiblemente usen contraseñas comprometidas», julio de 2022.
  25. Dashlane, «Los siete pasos de un ciberataque, y cómo evitarlos», julio de 2021.
  26. Dashlane, «Las brechas más notables al inicio de 2023», febrero de 2023.
  27. Dashlane, «Cómo mantener la seguridad cuando los empleados trabajan a distancia», octubre de 2022.

Regístrese para recibir noticias y actualizaciones acerca de Dashlane