¡Nos han Hackeado!

Son las 7:30h de la mañana, Pedro escucha el zumbido del despertador, se incorpora y todavía medio dormido consulta su móvil por si se hubiera alguna noticia o mensaje.

Mientras desayuna, consulta los últimos e-mails en la Tablet. Hoy le toca llevar a su hija Matilde al colegio. Pedro lleva activada en el coche una App que le informa en tiempo real del estado del tráfico. Gracias a ella siempre llegan a tiempo.

Deja a su hija y antes de dirigirse a la oficina recuerda que debe hacer una video-llamada, para ellos busca desde su móvil una Wifi pública gratis para hablar sin gastar los pocos datos que le quedan.

Cuando llega a la oficina tiene mil cosas en la cabeza, los e-mail no paran de llagar… un mail de su banco solicitándole el cambio de contraseña que resuelve como siempre: Ignorar. Su móvil no para de sonar….En fin un día de locos!

Menos mal que hoy juega su equipo de fútbol Llega a casa justo un poco antes del inicio… se dispone a sentarse en el sofá pero…. ¡debe de bajar antes al perro!

Bueno, suerte que desde el parque puede conectarse a la red Wifi abierta del centro comercial y localizar una web para ver el partido en Streaming, ah! y compartir, con sus compañeros de trabajo, las imágenes, que ha encontrado navegando, de sus próximas vacaciones.

Finalmente, ya en casa, Pedro recibe un e-mail de su jefe, que está enfurecido: ¡Mañana hablamos, nos han hackeado!

Pero… ¿qué ha pasado? Sin quererlo, Pedro ha cometido durante el día varios errores que han puesto en riesgo la CiberSeguridad de su empresa, y lo peor es que ni se ha dado cuenta.

Veamos con más detalle cuales han sido esos errores:

 

A) CONEXIONES POCO FIABLES

Cuando estaba en su casa, Pedro se conectó a la red corporativa de su empresa, una práctica nada recomendable a menos que se haga desde un dispositivo corporativo cifrado o desde la propia oficina.

Por otra parte, Pedro, tiene en su móvil y en su tableta, aplicaciones que han accedido sin darse el cuanta a su historial y a varias de las contraseñas de la conexión interna de la compañía.

Para evitar este problema, Pedro debería haber tenido instaladas medidas de seguridad en todos sus dispositivos de casa o haberse conectado a la red corporativa usando un VPN (Virtual Private Network)

 

B) WIFIS PÚBLICAS

Al conectarse a la Wifi pública, a Pedro se le han colado unos “piratas” que han aprovechado la ocasión para entrar en su terminal y robar sus datos. Así mismo, al realizar la videoconferencia también ha puesto en peligro la seguridad de sus clientes.

Conectarse a una red pública es muy arriesgado y solo deberíamos hacerlo en un caso de extrema necesidad. En ese caso lo más aconsejable es no transmitir información confidencial por ejemplo entrando la App de nuestro banco.

 

C) ATAQUES DE PHISHING Y MALWARE

Abrir la factura que, aparentemente, le envió por e-mail un proveedor supuso que un malware lograra entrar en su Tablet adueñándose del sistema y de sus datos. Por suerte ignoró el correo que le solicitaba datos personales porque en realidad era un Phishing que había suplantado la identidad del banco.

Además de contar con una solución de seguridad, para protegerse contra correos maliciosos y malware, Pedro debería estar acostumbrado a tener actualizados el sistema operativo y las aplicaciones, la base de datos de virus, utilizar filtros antispam, no entrar en enlaces sospechosos y hacer copias de seguridad de forma regular.

 

D) APLICACIONES NO SEGURAS

La aplicación que le informaba del estado del tráfico era una App que no estaba disponible en la tienda oficial, si no que se la bajó de otra web sin saber que se había descargado una herramienta que, para funcionar, exigia a los usuarios el acceso a varios de su datos personales.

 

E) ORDENADORES DESPROTEGIDOS

Pese a que su oficina cuenta con una conexión segura, Pedro cometió un erro grave pues al irse a tomar el café dejó abierta la sesión de su ordenador, que da acceso a la red corporativa y a la nube en la que todos sus compañeros alojan los archivos de la empresa. Por otra parte, Pedro debería cambiar su contraseña periódicamente apostando por combinaciones de una cierta complejidad.

Por su parte, la empresa para prevenir y evitar riesgos debería ofrecer a sus empleados un curso de concienciación de CiberSeguridad y disponer de un software que evite o minimice las posibles entradas de CiberDelincuentes.

 

F) REDES SOCIALES

Al bajar al perro Pedro aprovechó para conectarse a las RRSS y compartir con sus compañeros información sobre sus próximas vacaciones que había encontrado en las redes. Lo que no sabía Pedro es que los CiberDelincuentes también utilizan las RRSS para difundir estafas, llevarnos a webs comprometidas y adquirir conocimiento en, este caso, sobre las personas que trabajan en su empresa.

Con el fin de protegernos contra este tipo de peligros se recomienda no compartir toda información de sitios desconocidos, comprobar la autenticidad de los perfiles que nos siguen, no facilitar datos personales, rechazar invitaciones de perfiles sospechosos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies