INICIO > BLOG

análisis de riesgos

Análisis de riesgos informáticos

El uso de dispositivos con conexión a internet en el trabajo y fuera de él se ha convertido en algo de lo más cotidiano. Aporta grandes ventajas pero también esta expuesto a amenazas que pueden poner en riesgo la seguridad de esos dispositivos y los datos e información que compartimos.

Ante esta situación es necesario realizar un análisis de riesgo informático, sobre todo en las empresas, que cada vez sufren más ataques y están más expuestas a riesgos, amenazas y vulnerabilidades de seguridad informática para evitar que se produzcan o mitigar sus efectos.

Riesgos de seguridad informática

Los riesgos de seguridad informática son los mismos para empresas grandes que para empresas pequeñas, lo que cambia es la cantidad de datos, información, usuarios y sistemas que estén disponibles.

No hay que pensar que por ser una empresa pequeña no se va a estar en el radar de un ciberdelincuente, de hecho, esto es lo que las convierte en una presa fácil. Son vulnerables porque no están suficientemente protegidas y concienciadas.

Todas las empresas manejan información durante su actividad (datos de clientes, facturas, contratos…) que son su principal activo y perderlos podría significar pérdidas de dinero, reputación e incluso el cierre de la empresa.

A continuación vamos a conocer los tipos de riesgos en la seguridad de la información.

Concepto de riesgo informático

En ciberseguridad la palabra riesgo siempre nos hace pensar en las amenazas que pueden atentar contra la seguridad de nuestra información, recursos o nuestra empresa, pero es un concepto algo más amplio.

Todo hecho que haga disminuir el beneficio puede ser considerado un riesgo derivado de: la falta de control sobre dispositivos, el acceso a la información y su protección frente a terceros, además de cualquier otro factor que atente contra el sistema de seguridad de la información de la empresa.

Cada día hay más avances y a la vez más amenazas y riesgos, es una realidad en un mundo interconectado donde la información circula como nunca antes. Es una ventaja y a la vez un riesgo, por eso las compañías deben protegerse de amenazas internas y externas.

Tipos de riesgos informáticos

  • Adware

Es un programa que muestra publicidad automáticamente a un usuario durante el uso o la instalación de un programa para generar beneficios a sus autores.

A veces es considerado como spyware porque fuerza al usuario a utilizar un buscador web concreto que puede ser usado para monitorizar la actividad del usuario.

  • Gusano informático

Es un malware que tiene la habilidad de duplicarse a si mismo y utilizan las partes automáticas de un sistema operativo, que normalmente son invisibles para el usuario.

Los gusanos se propagan de un ordenador a otro sin la ayuda de una persona y lo más peligroso es su capacidad de duplicarse en un mismo sistema. Suelen causar problemas en la red (aunque sea consumiendo ancho de banda)

A diferencia de un virus, no necesita alterar los archivos de programas, sino que permanece en la memoria y se duplica, además tampoco necesita la ayuda de una persona para propagarse.

  • Bulo

Consiste en intentar hacer creer a un grupo de personas que algo falso es real. No suelen tener fines lucrativos aunque pueden llegar a ser bastante destructivos.

Es un mensaje de email con contenido falso y atrayente. Normalmente se distribuye por sus receptores debido a que el contenido parece venir de fuentes fiables y es impactante o porque el mismo pide ser reenviado.

  • Malware

Es un tipo de software hostil, intrusivo o molesto que tiene como objetivo infiltrarse o dañar un ordenador o sistema informático sin consentimiento del propietario.

El término malware incluye virus, gusanos, troyanos, la mayoría de rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos.

  • Phishing

El phishing se caracteriza por intentar obtener información confidencial de forma fraudulenta, como puede ser una contraseña, información de tarjetas de crédito o cualquier información bancaria.

El ciberdelincuente se hace pasar por una persona o empresa de confianza en una comunicación que parece oficial, normalmente un email o algún sistema de mensajería instantánea.

  • Rogue Software

Es un tipo de programa informático que hace creer a un ordenador o sistema que está infectado por algún virus, para intentar hacer pagar una suma de dinero para eliminarlo.

Se suele descargar e instalar de forma oculta y en contra de la voluntad de un usuario desde internet, aunque a veces se presenta como la versión de prueba de un producto atimalware que un usuario se descarga.

  • Spam

Son mensajes no solicitados, no deseados o de remitente desconocido, normalmente de tipo publicitario y enviado de forma masiva que perjudican de alguna manera a su receptor.

La vía más usada es el correo electrónico aunque se han llegado a usar otras como grupos de noticias, redes sociales, foros, ventanas emergentes y textos e imágenes de una web.

  • Spyware

Spyware o programa espía es un software que recopila información de un ordenador y la transmite a una entidad externa sin consentimiento ni conocimiento del propietario del ordenador.

Este término también se usa para referirse a pop-up no solicitados, recopilación de información privada, redirecciones de solicitudes de paginas e instalaciones de marcadores en el teléfono.

Un spyware se instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (usando CPU y memoria RAM) y funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios.

Las consecuencias son, además de la pérdida de privacidad, la pérdida de rendimiento del sistema y problemas de estabilidad graves en el ordenador.

  • Troyano

Es un software que parece inofensivo para el usuario pero al ejecutarlo le ofrece a un atacante acceso remoto a ese equipo infectado. Normalmente crean un backdoor que permite la administración a un usuario no autorizado.

  • Virus informático

Es un malware que tiene como objetivo alterar el normal funcionamiento de un ordenador sin el permiso del usuario. Normalmente reemplazan archivos ejecutables por otros infectados con el código del virus para tomar el control.

  • Ransomware

Es un tipo de malware que impide a los usuarios acceder a sus archivos o su sistema y que exige el pago de un rescate para poder acceder a ellos de nuevo.

El ransomware primero se introduce en el dispositivo, a continuación se cifra el sistema operativo o algunos archivos y finalmente se le exige a la víctima el pago de un rescate (normalmente en Bitcoin).

  • Denegación de servicios

La denegación de servicios tiene como objetivo impedir el uso de un sistema y bloquear el servicio para el que está destinado.

Los servidores web tienen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, comienzan a ralentizarse o incluso bloquearse y desconectarse de la red.

Existen dos técnicas para este ataque: la denegación de servicio o DOS (Denial of Service) y la denegación de servicio distribuido o DDOS (Distributed Denial of Service); la diferencia entre ambos es el número de ordenadores que realizan el ataque.

En DOS, las peticiones masivas al servicio se realizan desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que no tiene capacidad de respuesta y comienza a rechazar peticiones (denegar el servicio).

En el DDOS, las peticiones se realizan empleando un gran número de máquinas o direcciones IP, todas al mismo tiempo y hacia el mismo objetivo, de forma general, las computadoras que lo realizan se encuentran infectadas.

  • Ataque MITM (Man In The Midle)

Se da cuando una comunicación entre dos sistemas es interceptada por una entidad externa simulando una falsa identidad.

El atacante tiene control total de la información que se intercambia, pudiendo manipularla a voluntad, sin que el emisor y el receptor lo perciban rápidamente. Es común que se realice empleando redes WIFI públicas y abiertas.

Es muy peligroso ya que se puede obtener información sensible de las víctimas, y es difícil identificarlo si no se poseen unos mínimos conocimientos sobre el tema.

Consecuencias de la falta de seguridad informática

Ante este escenario en el que los riesgos y amenazas de ciberseguridad están en aumento, es importante invertir en seguridad informática en una empresa para crear ambientes de trabajo seguros y evitar brechas de seguridad.

Sin unas políticas de seguridad de la información adecuadas la empresa puede estar sujeta a daños que incluyen la pérdida de datos y financieras. A continuación detallamos algunas consecuencias de la falta de seguridad informática en la empresa.

Fugas de datos sensibles

En las empresa se registran transacciones financieras, proyectos y datos de clientes en medios digitales, esto ha provocado que los hackers usen técnicas para capturar datos de terceros.

La ciberseguridad permite usar herramientas para controlar mejor los datos e identificar los riesgos y vulnerabilidades más rápido. Así, los riesgos son menores y las actuaciones internas en cuanto ciberdefensa pasan a ser más confiables

Pérdida de dinero

Esta es una de las peores consecuencias de una mala o inexistente estrategia de ciberseguridad en una empresa. Solucionar ciberataques es costoso para una empresa y tras la fuga de datos muchos clientes abandonarán el servicio que han contratado.

Interrupciones de servicios

Es fundamental continuar con la actividad de la empresa pero en ataques de gran tamaño la empresa puede perder el acceso sus sistemas y bases de datos. Los técnicos tardarán tiempo, y durante este tiempo no se podrán ofrecer los servicios.

Pérdidas de datos

Los datos en ocasiones son fundamentales para ejecutar acciones diarias. En caso de sufrir un gran ataque se pueden perder registros importantes para el negocio y acumular pérdidas financieras.

Análisis de riesgos informáticos y ciberseguridad

En ciberseguridad, el análisis de riesgos informáticos consiste en evaluar los peligros que afectan a nivel informático y que pueden llegar a producir situaciones de amenaza a la empresa, como las consecuencias que hemos visto anteriormente.

Un análisis y gestión de riesgos informáticos prevendrá estas situaciones negativas para la actividad de cualquier organización. Algunos factores fundamentales para conseguir un buen análisis de riesgos de ciberseguridad son:

Identificar todos los activos de la empresa

El primer paso para un análisis de riesgos efectivo es identificar todos los activos de una empresa, incluyendo el software, hardware, métodos de comunicación, documentos digitales, etc usados en la gestión e intercambio de información.

Definir los riesgos de seguridad informática

Tras identificar los activos se definen los riesgos a las que puede estar expuesta la organización.

Estos riesgos de ciberseguridad pueden ser ataques externos como un ransomware o un DDoS, pero también se pueden dar amenazas como los errores humanos por su intervención en los procesos informáticos.

Los riesgos se producen al existir amenazas que tienen consecuencias en los sistemas informáticos. En el análisis de riesgos debe quedar detallado los riesgos a los que se exponen y como afectan a la empresa.

Podríamos incluir la detección de vulnerabilidades dentro de este apartado. Están presentes en activos informáticos y son un riesgo para la información. Un ejemplo de vulnerabilidad es el uso de contraseñas débiles.

Medidas para evitar riesgos

Tras identificar las amenazas y vulnerabilidades, el siguiente paso es evitar que se produzca el riesgo o en caso de que se produzca minimizar sus efectos.

Algunas acciones a llevar a cabo son:

  • Instalar firewall y software de seguridad.
  • Implementar sistemas de seguridad en la nube.
  • Reforzar las contraseñas.
  • Revisar roles y privilegios de los usuarios.
  • Implementar sistemas alternativos o duplicados para la asegurar su disponibilidad.

Contacta con nosotros a través de [email protected] o llamando al 900 52 52 45 y te propondremos como avanzar.