Elaborada por la consultora Sortlist

Una calculadora permite a los autónomos conocer cuál es su riesgo de sufrir un ciberataque

La consultora Sortlist ha elaborado una calculadora para que los autónomos puedan identificar el nivel de riesgo que corren de sufrir un ciberataque. Así funciona.
calculadora-ciberseguridad
Una calculadora permite a los autónomos conocer cuál es su riesgo de sufrir un ciberataque
Una calculadora permite a los autónomos conocer cuál es su riesgo de sufrir un ciberataque

La seguridad cibernética se ha convertido en un tema principal para las empresas, y especialmente para los autónomos y pequeños negocios, que suelen tener más brechas de seguridad. Aunque puede parecer inevitable, según la consultora Sortlist, el 95% de los incidentes de hackeo son resultado de errores humanos y prácticas inadecuadas de seguridad cibernética.

Algunas cuestiones tan sencillas como la seguridad de las contraseñas puede marcar la diferencia a la hora de sufrir o no un ciberataque. Por este motivo, Sortlist ha elaborado una calculadora para que puedan los negocios puedan determinar hasta qué punto son ‘hackeables’ en base a una amplia variedad de factores, incluyendo si sus contraseñas son lo suficientemente buenas o el sector al que pertenecen. 

Calculadora para saber el riesgo de ser hackeado

En este enlace, la consultora ha puesto a disposición de los negocios una calculadora que consta de distintos pasos.

En el primero de ellos, los autónomos deben indicar las características principales de su contraseña: si tiene menos de 12 caracteres; si incluye o no mayúsculas o minúsculas, entre otras cosas.

En el siguiente paso, deberán indicar si la contraseña tiene o no doble factor de autenticación. Otro punto importante es si tienen o no una red privada o VPN; o si retrasan las actualizaciones del dispositivo habitualmente. Además, en la calculadora también deben señalar el sector en el que trabajan; si teletrabajan o no, entre otras cuestiones.

Tras completar todos estos pasos, la consultora indica el grado en el que se encuentra el negocio entre un 10 y un 100%.  El nivel de riesgo de un ciberataque se calcula en función al número de consejos de seguridad que sigue el autónomo entre las cinco principales recomendaciones. El grado más bajo sería 0  y el más alto cinco.

Amenazas más frecuentes y cómo identificarlas

Día tras día surgen nuevas ciber amenazas que ponen en riesgo la seguridad de los negocios.  Según el informe, "las 10 principales amenazas para la ciberseguridad en 2023", elaborado por BDO, el 91% de las empresas corre riesgo de sufrir un ataque de phishing en 2023. Éstas son las principales amenazas que pueden sufrir los autónomos. 

  • El phishing (suplantación de identidad): es el responsable del 91% de los casos de ciberataques. Su objetivo es robar información sensible y credenciales confidenciales (ej. contraseñas o tarjetas de crédito). Entra a través un SMS (smishing) o un correo de una compañía conocida (phishing), de tal modo que el usuario confía en la información que integra el mensaje. Para rebajar esta amenaza, desde BDO recomiendan formar a los empleados sobre estas estafas, utilizar herramientas fiables de autentificación de usuario y sistemas de detección de intrusos.
  • Los malware: son software maliciosos que diseñan los ciber delincuentes para que actúen, entre otras, como puerta trasera o backdoor, permitiendo el control del equipo infectado y el acceso a la información de una empresa. Los ataques de malwarey phishing suelen ir de la mano. BDO recomienda tener un software de seguridad y el sistema actualizado, además de formar a los empleados en ciberseguridad.
  • Los ransomware: software maligno que se instala en el ordenador y lo inhabilita y bloquea, buscando hacer inaccesible la información del sistema atacado. Además, puede conceder acceso al ciberdelincuente a cualquier información interna. Las soluciones para prevenir estos ataques, según BDO, son tener los sistemas actualizados, copias de seguridad independientes, una buena higiene cibernética, servicios de redes virtuales privadas y planes de actuación ante estos incidentes.
  • El Business Email Compromise (BEC): se trata de un pirateo del sistema para comprometer los sistemas de pago y poder enviar correos corporativos engañando a los empleados a pagar con sus datos bancarios. Las soluciones que propone BDO son tener procesos de verificación y softwares eficaces, además de contraseñas seguras.
  • La amenaza interna: el empleado recibe un correo corporativo, o bien un email de un compañero de trabajo falso. Este tipo de ataques suponen el 25% de las filtraciones de datos. La solución es que nuestro empleado tenga conocimiento de este tipo de estafas, además de las herramientas de verificación de usuario que sean pertinentes.
  • Que el empleado divulgue información involuntariamente: puede ser un error tan simple como enviar un correo a todos los miembros de la empresa. Para evitar que ocurra se suele optar por limitar el acceso y tener un software de supervisión de actividades.
  • El reconocimiento de almacenamiento: los ciberdelincuentes aprovechan el almacenamiento desprotegido en la nube de las empresas para acceder a los datos y hacer uso de ellos. El ejemplo más conocido es el hackeo de S3 Cloud Bucket, que contenía una enorme cantidad de datos clasificados de la Agencia de Seguridad Nacional americana. Las prevenciones para evitar este tipo de amenaza son: poseer un cifrado y contraseñas seguras y un sistema actualizado.
  • El ataque 0-day: es una ciber amenaza que explota las vulnerabilidades desconocidas del sistema y se aprovecha del fallo. BDO recomienda actualizar inmediatamente el dispositivo y tener un cortafuegos, además de supervisar con regularidad el sistema.
  • Ingeniería social: crean perfiles ficticios en las redes sociales y se ganan la confianza de la persona para lograr sus objetivos: suplantación de identidad e instalación del programa maligno.
  • La exfiltración de datos: se refiere a cualquier copia, transferencia o recuperación no autorizada de datos de dispositivos personales y/o empresariales. BDO recomienda tener una plataforma de gestión de amenazas eficaz y un cortafuegos