El verdadero costo de un ciberataque (y cómo evitarlo)

Según el informe anual de IBM Cost of a Data Breach, el coste medio de una violación de datos para una organización en 2021 fue de 4,24 millones de dólares. Es la cifra media más alta en sus 17 años de historia. La mayoría de estas violaciones fueron el resultado de credenciales de usuario comprometidas (donde un atacante es capaz de obtener acceso no autorizado a una cuenta) y suelen ser más costosas cuando se trata de trabajo remoto.

Sin embargo, estas filtraciones no sólo son costosas para las grandes empresas. Muchas organizaciones pequeñas no consiguen recuperarse de una violación de datos grave (cuyo coste medio es de algo menos de 700.000 dólares), y el 60% de ellas abandonan el negocio en los seis meses siguientes a un ataque.

Pero, por supuesto, también podemos ser víctimas de ciberataques como individuos, y el coste para nosotros también puede ser significativo. Si has tenido la mala suerte de ser víctima de una filtración de datos o, peor aún, de un robo de identidad, sabrás que puedes perder sumas enormes y potencialmente devastadoras: esta víctima de un ataque informático perdió más de 13.000 dólares en 2020.

Pero cuando hablamos del coste de un ciberataque para un individuo, no nos referimos simplemente a las pérdidas financieras.

Cómo evitar un ciberataque

Psicológicamente, las secuelas de un ciberataque pueden ser perjudiciales. La sensación de haber sido manipulado por un desconocido (y de que sus datos personales han sido “invadidos”) puede ser profundamente inquietante. Puede conducir a una grave pérdida de confianza y hacer que se desconfíe cada vez más de los demás. También puede causar vergüenza, ya que la víctima de un hackeo puede sentirse como si fuera su culpa.

En los casos más extremos (cuando un ciberataque ha provocado una pérdida significativa de fondos o incluso la pérdida de un puesto de trabajo) el efecto puede ser aún más perjudicial, provocando estrés, ansiedad e incluso depresión. Sea cual sea el coste financiero de un ataque, el coste emocional suele ser mucho más importante a largo plazo.

Afortunadamente, hay una serie de medidas que puedes tomar para proteger tus datos y asegurarte de que eres consciente de las amenazas a las que puedes enfrentarte mientras estás en línea.

Compruebe si sus datos están en peligro

Sin saberlo, es posible que sus datos ya se hayan visto envueltos en una brecha. Una filtración suele producirse cuando un pirata informático accede a la base de datos de un servicio o empresa que contiene información privada de los usuarios, incluidos (entre otros) nombres de usuario, contraseñas, direcciones de correo electrónico y, en el peor de los casos, datos de cuentas bancarias. Si te has visto involucrado en una violación de datos, parte de tu información personal puede haberse hecho pública sin que te des cuenta, lo que podría ponerte en riesgo de robo de identidad.

Pero que no cunda el pánico. Puedes comprobar si tu dirección de correo electrónico o tu número de teléfono han quedado expuestos en una filtración de datos visitando la página Have I Been Pwned. Si alguna de tus cuentas ha sido comprometida, cambia las contraseñas inmediatamente y asegúrate de no reutilizar las mismas contraseñas en varias cuentas.

Utilice contraseñas seguras

Hablando de contraseñas, casi una cuarta parte de los estadounidenses ha admitido utilizar una contraseña como “password” o “123456”. Es evidente que hay que evitarlas, ya que son fáciles de adivinar y un hacker no tardará mucho en descifrarlas. Cuanto más larga y compleja sea una contraseña, más fuerte será. Puedes comprobar la solidez de tus contraseñas en Security.org.

El uso de una “frase de contraseña” (una serie de palabras no relacionadas entre sí y con espacios intermedios) suele ser más eficaz que el uso de una simple combinación de letras y números, ya que ésta puede ser más difícil de descifrar. Esto puede ayudar a proteger tus cuentas de amenazas como los ataques de fuerza bruta, en los que los atacantes envían un gran número de posibles contraseñas en un esfuerzo por adivinarlas correctamente.

Proteja su(s) sitio(s) web

Puede que esta acción no se aplique a usted, por supuesto, pero si por casualidad tiene un sitio web (para una pequeña empresa, quizás, o incluso sólo un pasatiempo como escribir en un blog) entonces su información personal está inextricablemente ligada a él, y puede ser un enorme punto de vulnerabilidad. Si alguien consigue acceder a él a través de un exploit del CMS o de una debilidad comparable, puede conocer tus contraseñas, descubrir información privada o incluso tomar el sitio como rehén para intentar extorsionarte.

Mantener a raya los intentos de extorsión es en gran medida una cuestión de invertir en salvaguardias técnicas. Las mejores plataformas de alojamiento gestionado son especialmente buenas a la hora de adelantarse a los posibles atacantes, y algunas (por ejemplo, Cloudways con su integración de Cloudflare CDN lanzada en 2022) están invirtiendo en características nativas que hacen casi imposible que los hackers corrientes consigan acceder. En general, sin embargo, lo más importante que puede hacer es abstenerse de almacenar cualquier información sensible en su sitio web. Cualquier cosa destinada a ser vista por el público es inevitablemente una mala bóveda de almacenamiento.

Cuidado con los correos electrónicos sospechosos

Una de las formas más comunes de ser víctima de la ciberdelincuencia es a través de los ataques de phishing, un tipo de “ingeniería social” en el que un atacante envía un correo electrónico fraudulento a la víctima prevista para incitarla a hacer clic en un enlace sospechoso o a entregar información personal. Los correos electrónicos de phishing suelen parecer procedentes de una organización legítima (como su banco, por ejemplo), pero hay algunas señales clásicas a las que hay que prestar atención.

Comprueba el dominio del correo electrónico (la parte que va después del símbolo @) para ver si parece legítimo. Si está mal escrito (o es un dominio público como gmail.com) podría ser una estafa. A continuación, comprueba si hay mala ortografía y gramática en el cuerpo del correo electrónico, ya que los intentos de phishing suelen estar mal escritos. Si tienes la más mínima sospecha de que el correo electrónico puede no ser legítimo, no respondas ni hagas clic en ningún enlace del mismo. Para asegurarse de que conoce los signos reveladores, IT Governance ha elaborado una práctica guía sobre las formas de detectar un correo electrónico de phishing.

Actualice su software

Las amenazas cibernéticas evolucionan constantemente, y los piratas informáticos desarrollan nuevas y más sofisticadas formas de acceder a nuestros dispositivos y a nuestros datos personales. Por eso es tan importante que nuestros sistemas operativos y programas de software estén siempre actualizados a las últimas versiones disponibles. Estas nuevas versiones corregirán las vulnerabilidades descubiertas anteriormente y ofrecerán una mayor protección contra las nuevas amenazas.

Si todavía utiliza un sistema operativo obsoleto, por ejemplo, puede contener debilidades que pueden ser fácilmente expuestas por un atacante, especialmente si esas debilidades son de conocimiento público. Utilice una herramienta como Soft4Boost para comprobar si el software está desactualizado y es potencialmente vulnerable, y actualice a las últimas versiones compatibles cuando sea necesario.

Proteja sus dispositivos

También es importante proteger nuestros dispositivos físicos, ya que un dispositivo perdido o robado podría suponer una oportunidad fácil para que un atacante acceda a tus datos personales. Asegúrese de que siempre se requiera una contraseña o un PIN para acceder al dispositivo (y no utilice nada fácil de adivinar como 0000 o 1234). Muchos dispositivos permiten ahora el reconocimiento facial o el acceso mediante huella dactilar, así que activa estas funciones siempre que sea posible. Cuando no utilices el dispositivo, asegúrate de que está bloqueado.

También es esencial hacer una copia de seguridad de los datos, para poder recuperarlos en caso de que se produzca una filtración. La mayoría de los ordenadores incluyen una función de copia de seguridad, mientras que los datos de los teléfonos móviles suelen poder guardarse en la nube. Por último, ten cuidado con las redes Wi-Fi públicas no seguras (en las que no se requiere una contraseña para acceder a ellas), ya que suelen ser el principal objetivo de un atacante, y desactiva la función Bluetooth cuando no la utilices.

Facebook
Twitter
LinkedIn
Pinterest
Open chat
Hello 👋
Can we help you?