X
Uso de cookies

Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

Juana Pulido, consultora sénior de Estudio de Comunicación

La digitalización... también tiene sus riesgos

Es probable que si en una reunión de amigos -no iniciados- decimos que hemos sufrido un ataque botnet podrían creer que, o bien hemos visto la última película de Stephen King, o que sufrimos una enfermedad poco frecuente. Y en ambos casos no se encontrarían muy alejados de la realidad.

POR JUANA PULIDO, CONSULTORA SÉNIOR DE ESTUDIO DE COMUNICACIÓN. sábado 09 de septiembre de 2017

JUANA PULIDO
JUANA PULIDO

Un botnet es un grupo de dispositivos electrónicos conectados que han sido infectados con un malware que permite que sean controlados por los ciberatacantes. Los más frecuentes son los que utilizan botnets para realizar ataques DDoS o, lo que es lo mismo, Distributed Denial of Service; es decir: un ciberataque a un servidor que provoca una sobrecarga en las webs a las cual provee por la enorme cantidad de entradas que reciben en un espacio reducido de tiempo, lo que hace que las páginas asaltadas se ralenticen, en el mejor de los casos, o que simplemente dejen de funcionar. El pasado mes de octubre se produjo un ciberataque masivo a nivel mundial que afectó a plataformas como Twitter, Reddit o Spotify entre otras.

 

Pero no es la única forma, también pueden usarse para enviar SPAM en forma de correos electrónicos no deseados, detectar contraseñas confidenciales o distribuir ransomware: un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un “rescate” a cambio de quitar esta restricción. Sucedió recientemente en un par de andanadas, afectando a empresas de todo el mundo, varias de España.

 

El departamento de Seguridad Nacional de Estados Unidos advirtió que muchos de estos ataques se estaban produciendo por Internet de las Cosas (IoT). Se trata de sistemas que sirven para controlar la alarma de nuestra casa desde del móvil, saber que un cubo de basura está lleno o para que se pueda encender o apagar una cámara de vigilancia. El ciberataque se produce mediante la “infección” de routers, impresoras, televisiones inteligentes y todos esos otros objetos conectados, con un malware que los transforma en un ejército de robots obedientes a los ciberdelincuentes.

 

Una de las peores partes para el usuario es que resulta muy difícil saber cuándo un dispositivo IoT ha sido infectado con malware botnet. En el caso de ordenadores personales o teléfonos móviles, normalmente se descubre la infección por malware al notar que el dispositivo no funciona como debiera o porque cuentan con un antivirus. Pero en el caso de los dispositivos conectados, a no ser que tengan una protección integral, no hay forma de saber que han sido infectados por un botnet y éste puede pasar desapercibido durante largos períodos de tiempo.

 

Y esto nos lleva a considerar que los usuarios de Internet de las Cosas (IoT) debemos tomar las mismas medidas de seguridad con nuestros ordenadores o móviles que con todos los demás dispositivos conectados.

 

Según una encuesta de PwC, al menos el 80 % de las empresas europeas han experimentado como mínimo un incidente de ciberseguridad en 2016, y el número de incidentes de seguridad registrados en todos los sectores industriales en todo el mundo aumentó un 38% en 2015. Esto supone un perjuicio para las empresas europeas, ya sean grandes o pequeñas, y amenaza grave para la evolución de la economía digital.

 

Desde El departamento de Seguridad Nacional de Estados Unidos proponen una serie de medidas preventivas:

  • Garantizar que todas las contraseñas por defecto se cambian por otras contraseñas. Los nombres de usuario y contraseñas por defecto para la mayoría de los dispositivos se pueden encontrar fácilmente en Internet, por lo que los dispositivos con contraseñas por defecto son extremadamente vulnerables.
  • Actualización de dispositivos IoT con los parches de seguridad tan pronto como estén disponibles-
  • Comprar los dispositivos IoT en empresas con reputación de ofrecer dispositivos seguros.
  • Los consumidores deben ser conscientes de las capacidades de los dispositivos y aparatos instalados en sus hogares y negocios. Si un dispositivo viene con una contraseña predeterminada o una conexión Wi-Fi abierta, los consumidores deben cambiar la contraseña y sólo se permitirá operar en una red doméstica con un router Wi-Fi seguro.
  • Ser conscientes también de que los dispositivos médicos en el hogar, por sus capacidades de para transmitir datos, pueden ser operado remotamente e infectados.

 

Además, otros consejos sencillos pueden evitar que nuestros dispositivos resulten infectados o que se propague la infección:

  • Desconectar y limpiar con la mayor rapidez posible los equipos infectados.
  • Establecer una colaboración efectiva entre usuarios, grupos de investigación, proveedores de Internet y agencias de seguridad, sumada a los procesos judiciales pertinentes.
  • Tener siempre el software actualizado.
  • No pinchar en enlaces sospechosos que puedan contener malware ni abrir archivos adjuntos de correos spam.

 

Por su parte, la Comisión Europea La Comisión firmó el pasado hace un año con la industria un acuerdo sobre ciberseguridad e intensifica sus esfuerzos para hacer frente a las ciberamenazas. Esta iniciativa forma parte de una serie de nuevas acciones destinadas a equipar mejor a Europa contra los ciberataques y a reforzar la competitividad de su sector de ciberseguridad. La UE invertirá 450 millones de euros en esta asociación, en el marco de su programa de investigación e innovación Horizonte 2020

 

 


 

Artículo de Juana Pulido, consultora sénior Estudio de Comunicación.


Comentarios (0)

Escribir un Comentario







Agencias de Comunicación
Agencias de Eventos
Agencias de Comunicación y Marketing Digital
Clipping / Monitorización
Revistas Corporativas / Branded Content
Agencias de Publicidad
Lugares para Eventos
Restaurantes para Eventos
Tecnología para Eventos
Azafatas y Modelos
Catering
Productoras/Comunicación Audiovisual
Regalos Corporativos
Software para Comunicación
Formación
Traducciones e Intérpretes
Recursos Humanos en Comunicación
Proveedores de Comunicación y Eventos