Resultados del primer taller “Tu Ciberseguridad y la de tu empresa, también importantes en vacaciones” del Programa ACTIVA Ciberseguridad

Estrategia nacional 15/09/2021

La concienciación de las empleados de PYMEs españolas también es uno de los objetivos propuestos para este programa de Innovación en Ciberseguridad de la PYME, impulsado por el Ministerio de Industria, Comercio y Turismo a través de la Escuela de Organización Industrial (EOI) y con la colaboración de INCIBE.

Aprovechando el avance y el interés que las empresas participantes han mostrado por el programa a lo largo de las diferentes fases del programa ACTIVA Ciberseguridad, los días 8 y 9 de julio se lanzaron dos convocatorias para invitar a las empresas a participar en el taller “Tu ciberseguridad y la de tu empresa, también importantes en vacaciones” impartido en modalidad telemática.

Ambas sesiones estaban dirigidas a todos los empleados de cualquier PYME, independientemente de sus características y madurez en el ámbito de la ciberseguridad.

El motivo del taller no es otro que ayudar a las empresas a concienciarse sobre los riesgos para su ciberseguridad debidos a la desconexión que sufrimos al acercarse las vacaciones y dejar de lado las buenas prácticas y hábitos adquiridos, así como los riesgos relacionados con la modalidad de teletrabajo.

Durante el taller contamos con la participación de la Secretaría General de Industria y PYME, EOI, INCIBE, así como los expertos de SCASSI. Cada uno intervino y aportó información muy útil a las empresas sobre los diferentes programas y recursos disponibles, así como ejemplos y casos prácticos relacionados los riesgos y amenazas:

1.Ataques con malware: los ciberdelincuentes no descansan, ni siquiera en vacaciones, y aprovechan estas épocas para intentar engañarnos para infectar nuestros dispositivos con todo tipo de virus y malwares, como adwares, troyanos, botnets, spyware, ransomware, etc.

Durante la sesión, pudimos ver algunas de las herramientas utilizadas por los ciberdelincuentes para llevar a cabo este tipo de ataques, así cómo tomar control de nuestro dispositivo, hacer capturas y, en definitiva, tomar control y monitorizar toda nuestra actividad.

2.Autocompletado de formularios y robo de datos: el robo de información es otra de las actividades ilícitas más comunes entre los atacantes. Durante la sesión pudimos ver la cantidad de datos que almacenamos sin ser conscientes en nuestros navegadores, y cómo los ciberdelincuentes son capaces de recolectarla sin nuestro consentimiento, y sin que seamos conscientes de ello.

Durante la sesión pudimos comprobar cómo es posible crear campos ocultos en formularios web capaces de recabar estos datos mediante la función de autocompletado de los navegadores web.

3. Ataques a medida (phishing y robo de credenciales): la ingeniería social es otra de las técnicas que está a la orden del día. Los correos suplantando la identidad de algún compañero o de algún organismo de confianza son muy comunes y, aunque creamos estar preparados para detectarlos, muchos de estos correos pueden personalizarse hasta tal punto que serían difícilmente identificables.

Durante la sesión pudimos comprobar algunas de las herramientas que los ciberdelincuentes utilizan para generar y personalizar estas campañas de ataques basados en ingeniería social, que abarcan desde el envío masivo de correos de tipo phishing, al envío de correos dirigidos o spear-phishing, así como la creación de puntos de acceso wifi falsos o códigos QR maliciosos.

Tras la parte práctica, se dedicaron unos minutos a compartir con los participantes una serie de buenas prácticas con las que prevenir y protegerse de los ataques y fraudes más comunes en época de vacaciones y vinculados al acceso remoto. Algunas de estas buenas prácticas se referían a:

  • Evitar el uso de redes wifi públicas y priorizar la conexión móvil.
  • Navegar únicamente por sitios webs seguros que dispongan de certificado de seguridad y https en su URL.
  • Eliminar los datos de navegación una vez hemos terminado, especialmente en dispositivos ajenos.
  • Actualizar siempre nuestros dispositivos y programas a la última versión disponible.

Los últimos treinta minutos del taller se invirtieron en resolver las dudas de los participantes, así como a compartir experiencias que nos ayuden a concienciarnos sobre estas buenas prácticas y a prevenir las principales amenazas vistas durante el taller.

Finalmente, queremos aprovechar para recalcar el éxito que tuvieron ambas convocatorias, con un 80% de participación por parte de las empresas invitadas que pudieron recibir de primera mano consejos y recomendaciones de la mano de nuestros expertos y que tuvieron la amabilidad de enriquecer las sesiones con sus experiencias y dudas.

Más información del taller