Blog

[vc_row][vc_column][vc_column_text]Tanto empresas grandes como pequeñas deben ser cautelosas con su seguridad ya que corren el mismo riesgo de ser asaltadas con un simple correo malintencionado. 

¿Sabías que el 91% de los ataques de phishing empiezan por un correo electrónico? ¿Y el 66% de los ataques por software maliciosos más conocidos se han instalado por correos y archivos adjuntos?

De todos modos, Google Workspace detecta el 99,9% de ciberataques. ¡Que alegría, estamos cubiertos! Estos correos maliciosos son enviados a la carpeta de spam o marcados con carteles de advertencia para los usuarios. Con esta hermosa noticia y todo, no deja de ser importante que nos ocupemos de ese 0,1% restante para evitar que nos roben información, dinero, etc.

Esteban Molina, técnico especialista en Google Workspace de Etixen, nos contó cómo actuar ante un ataque a la seguridad de una empresa y cómo prevenirlo, dentro del evento realizado en las oficinas de Google el pasado 17 de Marzo de 2023. ¡Les queremos compartir toda esta información super importante!

hackers_ataque_cibernético

¿Qué opina Esteban sobre estas estadísticas?

Es un asunto delicado el de garantizar la seguridad en una empresa. A través del correo tenemos una puerta abierta las 24 horas del día y que conduce directamente al corazón de la organización. No existe una solución mágica para la seguridad informática. Sin embargo, es crucial contar con diversas herramientas para proteger la información de los usuarios y empresas, como las unidades compartidas de Drive o la plataforma Vault.

Nuestro técnico nos habla de un informe realizado sobre el Departamento de Seguridad Nacional de EE. UU. que revela que el mismo tiene problemas similares a otras empresas debido a componentes sin actualizar, contraseñas débiles y falta de parches de seguridad. Todos los tamaños de empresa enfrentan estos problemas de seguridad informática en el complejo mundo de hoy.

Si un ciberdelincuente captura tu correo electrónico, mediante phishing, puede obtener toda la información valiosa que hay en él, como documentación sensible. Y ¿Qué lograría? Podría, por ejemplo, pedir un préstamo para el banco o hablar con otros usuarios para sacar provecho de la situación.

Cabe destacar que el usuario es el punto más débil para un hacker, es a quien va a buscar para poder realizar un ciberataque a la seguridad de la empresa. Es por eso, que es muy importante capacitarlos y darles las herramientas para que puedan estar alertas y reconocer posibles correos maliciosos. 

Entonces, ¿Cómo nos damos cuenta que estamos recibiendo un ataque de Phishing?

Un ataque de phishing es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así, apropiarse de la identidad de esas personas. 

Aquí hay algunas señales que pueden indicar que estás siendo víctima de un ataque de phishing 😲:

  • La URL del sitio web es sospechosa: Si la dirección web parece extraña o no es lo que esperabas es posible que estés en un sitio falso. Es importante que presten atención en la ortografía, ya que algunos sitios de phishing usan URLs similares a las de empresas legítimas, pero con errores ortográficos.
  • El correo electrónico o mensaje parece sospechoso: Si recibís un correo electrónico o mensaje que solicita información personal o financiera ¡Alerta roja!. A menudo, los mensajes de phishing se disfrazan de correos electrónicos de empresas legítimas.
  • Pide información personal: Si se te pide que ingreses información personal en un sitio web, como tu nombre, dirección o número de DNI, asegúrate de que sea un sitio web de confianza. Si no estás seguro, no ingreses tu información.
  • El mensaje contiene errores de gramática y ortografía: A menudo, los mensajes de phishing contienen errores gramaticales y ortográficos. ¿Por qué? Porque provienen de personas que no hablan el idioma nativo o que no son profesionales.
  • Ofrecen recompensas o amenazan con sanciones: Los correos electrónicos o mensajes de phishing pueden ofrecer una recompensa o amenazar con sanciones para que respondas. No caigas en la trampa, ya que esto es un intento de obtener información personal.

Recomendación: Si tenés dudas sobre la legitimidad de un sitio web o un mensaje, contactate directamente con la empresa o institución a través de su sitio web oficial.

accesos-hacker

Esteban nos explica que también debe haber un accionar rápido por parte de la empresa en caso de ya ocurrido el ataque. ¿Cuáles son los pasos que debe seguir?

Si una empresa sufre un ataque de phishing, hay varios pasos importantes que deben seguirse para minimizar el daño. 

Descargá la guía práctica de seguridad para administradores. ¡Paso a paso de las diversas configuraciones para aumentar la seguridad de tu empresa con Google Workspace! Clic aquí.

  1. Comunicá el incidente: Notifica a los empleados, los socios y los clientes afectados sobre el incidente de manera clara y directa, explicando las medidas que se están tomando para abordar el problema.
  2. Cambiá las contraseñas: Asegúrate de cambiar todas las contraseñas de la empresa, especialmente las que están relacionadas con las cuentas que fueron comprometidas en el ataque.
  3. Analizá el alcance: Realizá una investigación para determinar el alcance del ataque y el tipo de información que fue robada. Esto ayudará a evaluar el riesgo y decidir las medidas a tomar.
  4. Reportá el incidente: Reportá el incidente a las autoridades relevantes, como la policía. Si se han robado datos de clientes, puede ser necesario informar a las autoridades de protección de datos.
  5. Implementá medidas de seguridad: Reforzá las medidas de seguridad existentes y considerá implementar medidas adicionales para proteger los datos de la empresa y sus clientes.

Entonces ya tenemos la información de cómo detectar un ataque phishing y cómo actuar ante uno, pero…

proteciión-datos-acciones-sensibles

¡Atención! ¿Cómo podemos prevenirlo para que nunca debamos enfrentarnos ante uno? 

En este caso, nuestro especialista nos comenta varias prácticas y tips que pueden ser muy útiles para cualquier tipo de empresa. Así que, toda la atención en estos puntos:

  1. Capacitá a tus empleados para que puedan detectar y evitar los ataques de phishing, y sepan cómo reportar incidentes de seguridad.
  2. Utilizá la autenticación de dos factores para proteger las cuentas.
  3. Utilizá contraseñas seguras y fuertes, y cambiá tus contraseñas con frecuencia.
  4. Limitá la información personal que compartís en línea, armando distintas reglas en la consola.
  5. Desconfiá de los mensajes inesperados, especialmente los que solicitan información personal o financiera.

encriptacion-cliente-meet

Ahora, ¿Qué pasa cuando se utilizan varios dispositivos para acceder a Google Workspace?

Google mes a mes continúa trabajando para garantizar no solo seguridad sino privacidad en las diversas herramientas de la suite. Además, por suerte, se pueden tomar diversas medidas que evitan el filtrado de información y siguen protegiendo a la empresa. 

¿Cuáles son estas medidas?

  • Definí políticas de seguridad claras y específicas que todos los empleados deben seguir al trabajar con dispositivos móviles, incluyendo la protección de contraseñas, la actualización del software y la utilización de aplicaciones de seguridad.
  • Limitá el acceso a la red de la empresa solo a los dispositivos autorizados, y asegurate de que los dispositivos estén actualizados y tengan software de seguridad adecuado.
  • Monitoreá regularmente el tráfico de la red para detectar actividad sospechosa, como intentos de acceso no autorizados o la transferencia de grandes cantidades de datos.
  • Capacitá a los empleados sobre cómo proteger la información confidencial en sus dispositivos móviles, incluyendo la configuración de contraseñas seguras, la encriptación de datos y la eliminación segura de información antigua.
  • Definí una política clara para la eliminación segura de datos de los dispositivos móviles de los empleados al finalizar su relación laboral con la empresa.
  • Mantené actualizado el software de seguridad de los dispositivos móviles para protegerlos contra las últimas amenazas de seguridad.

google_seguridad_garantizada

No debemos olvidar de todo lo que hace Google por nosotros, cubriendo ese 99,9% del que hablamos anteriormente. 

Google Workspace es una solución de productividad en la nube que ofrece una variedad de herramientas para mejorar la seguridad informática de una organización, convirtiéndose en un gran aliado. Hace todo lo posible para cuidar a sus usuarios mediante una gran variedad de funcionalidades pensadas para la protección y cuidado de la información, y los datos sensibles de una empresa.

Entre estas funcionalidades se encuentran:

  • Protección contra phishing y malware: Herramientas de seguridad integradas que permiten la detección automática de archivos maliciosos y la eliminación de correos electrónicos de phishing. (Desde la versión Business Starter)
  • Autenticación de dos factores: Se requiere para acceder a la cuenta, lo que proporciona una capa adicional de seguridad. (Desde la versión Business Starter)
  • Gestión de la información: Unidades compartidas para que los usuarios trabajen en colaboración y compartan información con otros miembros del equipo. (Desde la versión Business Standard)

Las unidades compartidas pueden contar con otra herramienta que complementa la gestión de la información dentro del ecosistema, llamada Google Vault. Google Vault permite a los administradores de la cuenta de Google Workspace buscar y recuperar datos de manera rápida y eficiente. ¿Qué tipo de datos?  Correos electrónicos, chats, documentos, hojas de cálculo, presentaciones y archivos en Google Drive, así como registros de auditoría y registros de actividad. (En la versión Business Plus – Enterprise Standard y Enterprise Plus)

  • Gestión de dispositivos móviles: Herramientas para administrar dispositivos móviles de la empresa, incluyendo la eliminación remota de datos en caso de pérdida o robo. (En la versión Business Plus – Enterprise Standard y Enterprise Plus)
  • Control de acceso: Permisos de acceso a los datos y aplicaciones de la empresa para prevenir el acceso no autorizado.
  • Auditorías de seguridad: Herramientas de auditoría e investigación para supervisar el uso y la seguridad de la plataforma. Gracias a esto los administradores detectan y solucionan problemas de seguridad. (En la versión Business Plus – Enterprise Standard y Enterprise Plus)

Conclusión

En resumen, todas las empresas, independientemente de su tamaño, están expuestas al riesgo de sufrir ciberataques mediante correos electrónicos maliciosos. Aunque Google Workspace brinda una protección sólida, es fundamental que las empresas presten atención al pequeño porcentaje que queda expuesto.

No te olvides de descargar la guía práctica de seguridad para administradores. Clic aquí.

Repetimos nuevamente,  capaciten a sus usuarios y administradores para que puedan identificar y prevenir ataques. La seguridad cibernética no tiene soluciones mágicas y los usuarios son el eslabón más vulnerable para los atacantes. Por lo tanto, es esencial permanecer alerta y tomar medidas de precaución para salvaguardar la información confidencial.

¿Estás listo entonces para cuidar a tu organización tanto como usuario o como administrador? ¿Querés que te capacitemos? Hablanos[/vc_column_text][/vc_column][/vc_row][vc_row text_align=”center”][vc_column width=”1/1″][minti_button link=”https://wa.me/message/ZJKJONH54X3LA1 ” color=”color-2″ size=”medium”]CONTACTANOS[/minti_button][/vc_column][/vc_row]

Noticias relacionadas

¡Sigamos conectados!

Suscribite a nuestro newsletter para que no te pierdas nuestras novedades