Estadísticas cibernéticas
Las violaciones de datos pueden comprometer información sensible, exponiendo potencialmente a los usuarios al robo de identidad, socavando la reputación corporativa y dando lugar a responsabilidades por violaciones de la normativa.
Coste medio de un ataque de malware
Coste medio de una violación de datos
Pérdidas estimadas para el sector sanitario
Aumentan los ataques a la cadena de suministro 74%
Amenazas comunes a la ciberseguridad
Las amenazas a la ciberseguridad incluyen diversos riesgos que pueden dañar los sistemas digitales, las redes y los datos.
Estas amenazas se presentan en diferentes formas, como malware, phishing, ransomware y otros ciberataques dañinos. El malware incluye virus y spyware que irrumpen en los sistemas para robar información privada.
El phishing se produce cuando correos electrónicos o sitios web falsos engañan a los usuarios para que faciliten información personal. El ransomware bloquea los datos y pide dinero para desbloquearlos.
Para combatir estos riesgos, es esencial disponer de hardware y software fiables, actualizaciones frecuentes, formación sobre su uso y cifrado de datos.
Ciberataques comunes
Malware
Malware, o software malicioso, es un término general para programas dañinos como virus que se crean para interrumpir, dañar u obtener acceso no autorizado a información sensible en ordenadores, dispositivos móviles o dispositivos IoT.
Aproximadamente 71% de las organizaciones informaron haber experimentado algún tipo de actividad de malware que desafortunadamente se propagó de un empleado a otro dentro del lugar de trabajo. Además, alrededor de 51% de las organizaciones se enfrentaron a un ataque de ransomware, que resultó en una interrupción parcial significativa de sus operaciones de negocio, causando desafíos imprevistos. Además, entre enero y marzo de 2020 se detectaron semanalmente más de 3.000 sitios web infectados por malware, lo que ilustra el alarmante aumento de las amenazas a la ciberseguridad durante ese periodo.
Spyware
Los programas maliciosos que vigilan en secreto un dispositivo y envían información a terceros pueden robar datos personales, como contraseñas o hábitos en línea, lo que conduce al robo de identidad y al fraude.
Se trata de un conocido método de ataque que apunta a un usuario específico y rastrea su actividad en línea. El ciberdelincuente obtiene acceso a información del software malicioso, como lo que aparece en el dispositivo infectado, los hábitos en línea o las credenciales que pueden utilizarse para causar daños emocionales, psicológicos y financieros al usuario y a sus contactos.
ransomware
El ransomware es un tipo de software malicioso que bloquea el acceso de los usuarios a sus dispositivos o archivos importantes hasta que se paga un rescate.
Los ataques con rescate ponen en peligro a particulares y organizaciones, ya que pueden propagarse por una red sin ser detectados, amenazando las actividades de los usuarios y las asociaciones. Son especialmente peligrosos porque utilizan métodos de cifrado difíciles de descifrar, lo que dificulta la recuperación. Una vez comprometidos los datos, sólo se devolverán a su legítimo propietario si se paga el rescate. Los ciberdelincuentes suelen pedir el rescate en criptomoneda para mantener su identidad en secreto.
Phishing
El phishing es un tipo de ciberataque cuyo objetivo es robar información de los usuarios, como datos de acceso y números de tarjetas de crédito, utilizando correos electrónicos y sitios web falsos.
¿Sabías que un alarmante 96% de todos los ataques de phishing se originan en comunicaciones por correo electrónico? En 2020, las investigaciones revelaron que 1 de cada 22 usuarios fue víctima de un correo electrónico de phishing, lo que pone de manifiesto la naturaleza generalizada de esta amenaza. La situación se agravó drásticamente durante la pandemia de COVID-19, con un asombroso aumento de los ataques de phishing de 667% en un solo mes. Además, es especialmente preocupante que el 32,5% de los correos electrónicos contengan la palabra "PAYMENT" (pago) en un lugar destacado del asunto, lo que indica que los ciberdelincuentes se están centrando estratégicamente en la información financiera. Y lo que es aún más preocupante, 1 de cada 8 empleados admitió haber compartido información confidencial en sitios de phishing, lo que plantea serias dudas sobre las medidas de seguridad de las organizaciones. Por último, vale la pena señalar que un significativo 22% de todas las violaciones de datos que se produjeron en 2020 se atribuyeron a ataques de phishing, lo que hace que este sea un problema crítico tanto para las personas como para las instituciones.
Túnel DNS
El tunelado DNS es un ataque difícil de detectar que envía peticiones DNS al servidor de un hacker, creando una forma oculta de controlar sistemas y robar datos. Los hackers utilizan el tunelado DNS para enviar datos a través de cortafuegos para sus actividades maliciosas.
El tunneling DNS es un tipo grave de ataque DNS. La mayoría de las organizaciones utilizan cortafuegos para proteger sus redes internas de las amenazas de Internet. Al crear un "túnel de desvío", los ciberdelincuentes pueden acceder y controlar la red interna de la organización y los dispositivos individuales.
Ataque de intermediario
Un ataque man-in-the-middle se produce cuando un ciberdelincuente se une en secreto a una conversación entre dos partes, lo que le permite robar información o hacerse pasar por alguien implicado, haciéndolo pasar por un intercambio normal.
Los ataques Man-in-the-middle (MitM) son de dos tipos: uno requiere estar cerca del objetivo, y el otro utiliza software dañino, o malware. Un atacante se conecta a un router Wi-Fi no seguro, que suele encontrarse en lugares públicos con Wi-Fi gratuito y, a veces, en las casas de la gente. Un ataque man-in-the-middle con éxito no sólo intercepta datos; el atacante también debe descifrarlos para leerlos y utilizarlos.
¿Qué debo hacer si sospecho de una amenaza para la ciberseguridad?
Si sospecha que existe una amenaza de ciberseguridad, comuníquelo a nuestro departamento de TI y cambie las contraseñas comprometidas.
Vulnerabilidades comunes y motivos de preocupación
Hardware
Las vulnerabilidades de hardware son fallos en un sistema informático que pueden aprovecharse para obtener acceso, ya sea remoto o físico. Cualquier forma de añadir un chip con código ejecutable a un ordenador es una vulnerabilidad de hardware. Cuando un usuario instala software, mueve archivos o conecta unidades flash, se enfrenta a posibles vulnerabilidades de hardware. Proteger el acceso físico asegurando las ranuras, armarios y cajas que contienen equipos informáticos ayuda a protegerse contra estas vulnerabilidades. Otro tipo de vulnerabilidad de hardware se produce cuando hay un fallo inesperado que permite a los ciberatacantes tomar el control de un sistema obteniendo privilegios superiores o ejecutando código. Estas vulnerabilidades suelen ser selectivas en lugar de explotarse mediante intentos de pirateo aleatorios y suelen afectar a sistemas y organizaciones de gran valor.
Software
No solucionar las vulnerabilidades puede poner en peligro los sistemas informáticos de una organización. La ejecución remota de código, o RCE, es un tipo de vulnerabilidad que permite a los ciberatacantes ejecutar código dañino en estaciones de trabajo débiles desde lejos. Los atacantes pueden explotar las debilidades del software para llevar a cabo acciones. RCE es la vulnerabilidad más común que se encuentra en el software hoy en día y puede dar lugar a nuevos ataques. Al intentar acceder a un sistema sin permiso, un intruso suele empezar escaneando el objetivo, recopila cualquier dato "expuesto" y, a continuación, aprovecha los fallos de seguridad o vulnerabilidades. Por lo tanto, las vulnerabilidades y las exposiciones son puntos cruciales a tener en cuenta a la hora de proteger un sistema de accesos no autorizados.
Sistema operativo
Los sistemas operativos se enfrentan a más riesgos de seguridad a medida que aumenta la conectividad global y se registran más vulnerabilidades e incidentes. Estos problemas de seguridad conducen a menudo al robo de datos o de identidad. Muchos sistemas operativos dan prioridad a otras funciones frente a la protección del usuario, lo que permite la instalación de software inseguro con permisos de administrador que puede comprometer la información personal.
Red
Una vulnerabilidad de la red es un defecto en el software, hardware o procesos que puede ser aprovechado por los atacantes, dando lugar a brechas de seguridad. Las violaciones de datos y los ciberataques suelen comenzar cuando un pirata informático se aprovecha de un punto débil en la red de una organización. Esta seguridad deficiente permite a los atacantes obtener acceso remoto, alterar datos o tomar completamente el control de la red.
Telecomunicaciones
La industria de las telecomunicaciones crea y gestiona las complejas redes utilizadas para la comunicación de voz y datos. Las empresas de telecomunicaciones manejan grandes cantidades de información sensible de usuarios y organizaciones, lo que las convierte en objetivos principales de las ciberamenazas. Debido a su interconexión, las amenazas a las que se enfrenta la industria de las telecomunicaciones pueden agruparse en dos categorías relacionadas:
- Amenazas dirigidas directamente a las empresas de telecomunicaciones (como ataques DDoS, intrusiones selectivas, explotación de las vulnerabilidades de los dispositivos de red y problemas relacionados con el ser humano, como amenazas internas, ingeniería social y acceso no autorizado a los datos).
- Amenazas dirigidas a los usuarios de servicios de telecomunicaciones, especialmente los que utilizan servicios móviles y de Internet.
Transferencia de datos
La transferencia de datos a través de dispositivos, aplicaciones o tecnologías inseguras plantea riesgos significativos para los usuarios o las organizaciones, ya que puede dar lugar a que se comparta información sensible con personas no autorizadas o dar a los ciberdelincuentes acceso no deseado a ordenadores importantes, permitiéndoles potencialmente entrar en la red de una empresa.
¿Qué hardware le conviene?
Google Pixel 9 GrapheneOS VPN cifrado
- Hardware asegurado
- Software asegurado
- Sistema operativo seguro
- Telecomunicaciones garantizadas
- Transferencias de datos seguras
- Protocolo de cifrado
- Privacidad
- VPN encriptada
Google Pixel Tablet GrapheneOS VPN cifrado
- Hardware asegurado
- Software asegurado
- Sistema operativo seguro
- Telecomunicaciones garantizadas
- Transferencias de datos seguras
- Protocolo de cifrado
- Privacidad
- VPN encriptada
Portátil cifrado seguro CryptPad Two 14″ con VPN
- Hardware asegurado
- Software asegurado
- Sistema operativo seguro
- Telecomunicaciones garantizadas
- Transferencias de datos seguras
- Protocolo de cifrado
- Privacidad
- VPN encriptada
Enrutador portátil seguro 4G E750V2 VPN encriptado
- Hardware asegurado
- Software asegurado
- Sistema operativo seguro
- Telecomunicaciones garantizadas
- Transferencias de datos seguras
- Protocolo de cifrado
- Privacidad
- VPN encriptada
¿Cómo protegemos su dispositivo?
Cifrado de hardware
CRYPTVICE utiliza un método de cifrado adicional que implica una clave de cifrado física (clave privada) para mejorar la seguridad y la compatibilidad de nuestros dispositivos móviles cifrados. El dispositivo de cifrado de cada usuario se configura de forma única para reducir las posibilidades de ciberataques.
Cifrado de software
Los dispositivos cifrados de CRYPTVICE utilizan diferentes protocolos de cifrado para las aplicaciones instaladas en ellos.
Teléfono silencioso de Silent Circle
utiliza el protocolo ZRTP para llamadas de voz, mensajería y videochats seguros. Este protocolo garantiza que, aunque se intercepten los datos, las comunicaciones pasadas sigan siendo seguras. Silent Circle también incorpora el algoritmo Double Ratchet en su mensajería, lo que garantiza la seguridad incluso en redes no seguras con funciones como la autodestrucción de mensajes.
Más información sobre Silencio
Threema
combina potentes protocolos de cifrado para una comunicación segura. Utiliza criptografía asimétrica con criptografía de curva elíptica (ECC) para el cifrado de extremo a extremo entre usuarios. Se aplica una capa adicional de cifrado cuando los mensajes viajan entre la aplicación y los servidores de Threema. Threema también emplea Perfect Forward Secrecy (PFS) y recientemente ha añadido el protocolo Ibex para potenciar su cifrado de extremo a extremo.
Aplicación de mensajería Signal
utiliza el protocolo Signal para una comunicación segura. Este protocolo de código abierto combina varios métodos criptográficos como el algoritmo Double Ratchet, prekeys y un handshake Extended Triple Diffie-Hellman (X3DH). Utiliza Curve25519, AES-256 y HMAC-SHA256 como principales componentes criptográficos.
Más información sobre Signal
El software admite cifrado de disco duro y está cifrado de extremo a extremo, utilizando una contraseña derivada del usuario con PBKDF2 para la generación de claves, junto con funciones de seguridad adicionales definidas por el usuario.
Hardware seguro
Tensor es una clave de cifrado física que se utiliza junto con componentes desarrollados por Google. El hardware de sus dispositivos seguros se ha probado durante mucho tiempo para garantizar que es difícil de vulnerar y mantiene a salvo a los usuarios.
Software seguro
Un sistema operativo seguro diseñado para la seguridad del usuario. Utiliza parches over-the-air e impide la instalación de aplicaciones no seguras y la comunicación con terceros. Sus controladores están diseñados para garantizar una comunicación segura entre componentes de hardware sin vulnerabilidades.
Sistema operativo seguro
GrapheneOS es un sistema operativo móvil que da prioridad a la privacidad y la seguridad y es compatible con las aplicaciones de Android. Se desarrolla como un proyecto de código abierto sin ánimo de lucro, centrado en mejorar las características de privacidad y seguridad, incluyendo un mejor sandboxing, protección contra exploits y un modelo de permisos más refinado. Fundado en 2014, anteriormente se llamaba CopperheadOS.
Protocolo de cifrado
CRYPTVICE utiliza únicamente aplicaciones de comunicación verificadas de alto nivel con elevados estándares de cifrado, con el fin de mejorar la seguridad de los datos y mantener la información de los usuarios completamente protegida.
Red y comunicación seguras
Todas las conexiones de red que los dispositivos CRYPTVICE utilizan para la instalación y conexión están aseguradas por VPNs dobles. Comprobamos el hardware y las capas de red varias veces a la semana en busca de problemas de seguridad y los reinstalamos con regularidad para garantizar la seguridad de nuestros dispositivos.
Podemos personalizar y gestionar (MDM) nuestros productos para pequeñas empresas y corporaciones (hardware, software y sistema operativo)