Noticias de actualidad

¿Es imposible no caer en ciberataques?

imposible no caer en ciberataques

¿Es imposible no caer en ciberataques?

Tanto a nivel ciudadanía como empresa, seguimos picando en cibertrampas. Según el INCIBE cuatro de cada diez fraudes online tuvieron éxito en 2025. ¿Es imposible no caer en ciberataques? ¿No basta con desplegar tecnología de ciberseguridad? ¿Qué pueden hacer las organizaciones?

Resulta llamativo que pese a haber una mayor concienciación a nivel empresarial, muchos ciberataques siguen siendo muy eficaces. Sí, cada vez tenemos más preparación para no ser víctimas del Bertín Osborne falso que conversa con un ‘arzobispo sanador’, el surrealista ciberdelito deepfake que lideraba la lista de ciberataques cutres que se publicó en prensa hace unos meses y no un 28 de diciembre… Pero, la ingeniería social, ahora reforzada con IA, no deja de hacer estragos en todo tipo de perfiles profesionales.

El principal vector de los ciberataques en las empresas es la suplantación de identidades. Esta suplantación puede venir camuflada desde muy diversos frentes, ya sea vía un falso servicio help desk, un phishing o el robo de una credencial.

Ciberamenazas dirigidas a empleados y empleadas

Poner el foco en la formación del personal es fundamental para defenderse de los ciberataques. La mayoría de las personas estamos tan acostumbradas a que nos lleguen avisos, tener que activar códigos o acceder a enlaces para hacer operativas diarias que es normal que en un momento de cansancio o despiste caigamos en una trampa.

Lo malo que en el ámbito empresarial, ese desliz puede producir un agujero de seguridad con efectos muy negativos como aprobar pagos, manipular cuentas bancarias, robar información crítica, etc.

Y ese peligro puede extenderse más allá de la empresa en el caso del robo de credenciales ya que pueden verse afectados también clientes, colaboradores, la cadena de suministro… Siempre teniendo en el horizonte un ciberataque ransomware que puede poner en peligro la supervivencia del negocio.

¿Qué es spear phishing?

Desde luego lo que hay que tener claro es que es, prácticamente, imposible garantizar que una empresa nunca va a ser víctima de un ciberataque. El peligro cero no existe. Sobre todo en estos tiempos de inteligencia artificial. Su sofisticación está ayudando a que las cibertrampas cada vez sean más indetectables y eficaces.

Se ve en la calidad de los ataques phishing que se lanzan. Ya no es que a nivel de diseño sean muy buenos, es que ahora cada vez más están personalizados. Es el llamado spear phishing, correos dirigidos exclusivamente a determinadas personas. Son recursos preparados para ‘convencer’ a perfiles concretos. Y es que, prácticamente, todo el personal, tenga el puesto que tenga, tiene redes sociales, unas fuentes de información básicas para que los ciberdelincuentes cocinen un ataque al director/a de finanzas, responsable de ventas, comerciales…

Y la cosa va a ponerse peor si se clonan voces y se utilizan fotos o vídeos generados por IA. Por todo ello, la estrategia debe ser intentar minimizar los errores humanos, pero teniendo claro que la ciberseguridad corporativa no debe basarse solo en que el personal sea avispado.

Estrategia de ciberseguridad proactiva

Visto lo anterior, la inversión en tecnología deberían primar las soluciones para la protección de la identidad. La clave está en desplegar capas de protección y garantizar una respuesta rápida. Eso sí, hay que apostar por una actualización continua porque es necesario estar al día y adelantarse a cualquier incidente.

Para asegurar la identidad, lo más recomendable es optar por soluciones de gestión de accesos: autenticación multifactor, administración de privilegios con diferentes niveles –PAM (Privileged Access Management), segmentaciones…

Pero, como hemos dicho antes, ninguna empresa puede esperar ser inmune a sufrir un ciberataque. Y llegado ese día, contar con un plan de backup y disaster recovery es la mejor defensa para poner en marcha el negocio de nuevo lo antes posible. Pese a ello, un estudio de Veeam, fabricante líder de tecnología para la protección de datos, constataba que “el 90% de las organizaciones cree que puede recuperarse rápidamente tras un ataque, pero solo el 28% de las víctimas de ransomware logra restaurar todos sus datos. De media, las empresas apenas recuperan el 72% de la información afectada”.

No caigas en una falsa seguridad. Te ayudamos a revisar cómo está la gestión de accesos e identidades en tu empresa y comprobamos su madurez en copias de seguridad y restauración. Nos ponemos en marcha cuando quieras para garantizar la recuperación rápida de tu negocio si se cuela un ciberataque.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticianoticiasNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop