istock-1141672683.jpg

10 amenazas informáticas en el punto de mira

Blog |

Los ataques a equipos informáticos han aumentado estos últimos meses. Redes abiertas, Wi-Fi público, conexiones remotas, Internet de las cosas (IoT), pagos de proximidad, computación en la nube ... La lista y tipos de amenazas informáticas que ponen en riesgo la seguridad es larga. La criminalidad cibernética es un problema real.

Conocer los peligros que acechan a la integridad de los datos sensibles del negocio es el primer paso para garantizar su protección.

¿Quieres saber cuáles son los tipos de amenazas informáticas más comunes?

Ebook GRATIS: Herramientas informáticas

Tipos de amenazas informáticas que necesitas conocer

16,7 millones de consumidores experimentaron robo de identidad en 2017 (JavelinStrategy), pero queda mucho por mejorar ya que, según un estudio de 2018 de Juniper Research, los ciberdelincuentes se apropiarán de cerca de 33 mil millones de registros en 2023.

El estudio de Instituto Ponemon para IBM sobre el coste de un incumplimiento de datos realizado en 2018 revela que el coste promedio de la violación de datos a empresas de todo el mundo es de 3.86 millones de dólares y el tiempo promedio que se tarda en identificar una violación de datos es de 196 días.

El primer paso para evitar las consecuencias de estos ataques es conocer los tipos de amenazas informáticas que existen. Son los siguientes:

  • Spam. El spam es una de las amenazas de seguridad más comunes. Mucha gente se ve afectada cada año por correo no deseado que falsifica su información engañando al usuario para que siga algunos de los enlaces que contiene.
  • Farming. Su objetivo es convencer al usuario de que visite un sitio web malicioso e ilegítimo redireccionando la URL legítima. Una vez dentro, el objetivo de los cibercriminales es conseguir que el usuario les dé su información personal.
  • Phishing. Por desgracia se trata de uno de los tipos de amenazas informáticas más fáciles de ejecutar. Consiste en enviar correos electrónicos falsos o mensajes que se parecen a los correos electrónicos enviados por compañías legítimas. Así, se hace pensar al usuario que es la compañía legítima y aumentan las probabilidades de que se comparta información personal y financiera.
  • Ransomware. "Wannacry" y "Petya" son ejemplos del potencial dañino de esta amenaza. Los hackers se cuelan en los ordenadores de sus víctimas y restringen el acceso a su sistema y archivos. Luego solicitan un pago a cambio de recuperar el control de sus datos.
  • Gusano informático. Esta es una amenaza de seguridad muy común. Un gusano trabaja solo, vive en el ordenador y se propaga al enviarse a otros.
  • Spyware / Trojan Horse. Un caballo de Troya es un programa malicioso que parece un software legítimo. Mientras está instalado en el ordenador del usuario, se ejecuta automáticamente y espía su sistema o elimina sus archivos.
  • Ataque distribuido de denegación de servicio. La estrategia de ataque consiste en ponerse en contacto con un sitio web o servidor específico una y otra vez. Aumenta el volumen de tráfico y colapsa el sitio web / servidor. El usuario malicioso generalmente usa una red de ordenadores zombie.
  • Red de equipos zombie. Esta es una forma de ejecutar varias amenazas de seguridad. El usuario malintencionado toma el control de varios ordenadores y los controla de forma remota.
  • Malware. Este es el nombre común dado a varias amenazas de seguridad que se infiltran y dañan un ordenador.
  • Virus. Un virus siempre está oculto en un software o sitio web legítimo e infecta el ordenador afectado y puede extenderse todos los que se encuentran en su lista de contactos.

Los tipos de amenazas informáticas aumentan cada día poniendo en jaque a la seguridad. Afortunadamente, existen formas de protegerse contra la mayoría de ellas, como el software antivirus. La precaución es la mejor estrategia.

Ebook GRATIS: Herramientas informáticas