¿Está tu empresa preparada para un ciberataque?

El 90 % de las contraseñas se puede descifrar en menos de seis horas

La ciberseguridad debe ser una prioridad para todas las empresas, independientemente de su tamaño. De hecho, el 70 % de los ciberataques en España dirigidos a empresas tienen como objetivo las pymes, según datos de la Guardia civil.

Contar con una solución de ciberseguridad eficaz que sea capaz de proteger contra las ciberamenazas es imprescindible para reforzar la seguridad de la empresa, pero a esta medida hay que sumarle otras también importantes como contar con contraseñas robustas y difíciles de adivinar, puesto que las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información.

Doble Factor de Autenticación

La ciberdelincuencia está en constante evolución y adapta rápidamente sus estrategias para conseguir el mayor número de víctimas posible, por lo que es importante que los usuarios protejan su información de estos posibles ataques.

Dos mejor que una cuando se trata de contraseñas que permiten el acceso a tus datos porque es una doble barrera de protección. Esto es el doble factor de autenticación, una manera sencilla y efectiva para reforzar la seguridad de los datos de tu empresa. Algunos motivos por los que es muy recomendable la verificación en dos pasos los encontramos en los datos. The Business Journal publicaba que el 90% de las contraseñas se pueden descifrar en menos de seis horas. Además, los cibercriminales pueden probar mil millones de contraseñas cada segundo.

Esta medida extra de seguridad es un método que solicita dos pruebas al usuario que está intentando acceder al programa o dispositivo para comprobar su identidad. La 2FA (siglas por el que se conoce este método) es mucho más fuerte que la autenticación con contraseña estática (no cambia) o PIN.

Por tanto, si se combina la autenticación tradicional (la típica contraseña que solo se cambia de vez en cuando, o ni eso) con este método dinámico, se reduce considerablemente el riesgo de que alguien no autorizado acceda a la información. Dicho riesgo es muy alto si se cuenta solo con contraseñas débiles o inseguras como medida de acceso.

Además, la autenticación de doble factor junto con un cifrado sencillo y totalmente validado garantizan que la información de una empresa está protegida en concordancia con el marco regulatorio, es decir, que cumple los requisitos legales y leyes como el RGPD, CCPA, LGPD o POPI.

Amenazas que intentan robar contraseña y usuario

Proteger nuestros datos informáticos solo con una contraseña no es suficiente, ya que los ataques cibernéticos son frecuentes y cada vez más avanzados. Por tanto, hay muchas razones por las que es recomendable aplicar este sistema de seguridad que tiene como objetivo reducir la posibilidad de que nuestra empresa sea víctima de un ataque informático.

Son muchas las amenazas que intentan robar contraseña y usuario. Algunas son, por ejemplo:

  • Fuerza bruta: el atacante utiliza diferentes técnicas para probar combinaciones de contraseñas que le permitan descubrir las credenciales de una potencial víctima y así lograr acceso a su cuenta o sistema. Por este motivo es tan importante descartar las contraseñas sencillas y fáciles de adivinar, como las que repiten caracteres o secuencias tipo 1234.
  • Phishing: el estafador se hace pasar por alguien de confianza de la víctima ya sea una persona, servicio o empresa para robar información confidencial. Por tanto, hay que evitar ser confiado y estar muy atento especialmente a los emails que se abren y a los enlaces sobre los que pulsamos, así como a los archivos que descargamos, ya que estos suelen ser las vías que utilizan para llevar a cabo su estafa. No obstante, hay que prestar atención igualmente a los WhatsApp y a los SMS si es que se utilizan como vía de comunicación en la empresa.
  • Malware: se refiere a todo tipo de software malicioso, incluyendo todas las formas conocidas de troyanos, ransomware, virus, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores, los cuales son muy creativos, por lo que a veces es muy difícil detectar qué archivo es malware y cuál no. De nuevo los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de infectar un sistema. Y solo hace falta un clic para lograrlo.
  • Ataques a servidores: tienen como objetivo acceder a la información que está almacenada en dicho servidor, en este caso donde se encuentran almacenadas las contraseñas y usuarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio