Está en la página 1de 7

 10 amenazas a la seguridad informática que debes evitar

o ¿Cuáles son las principales amenazas a la seguridad informática?


 #1. Virus informáticos
 #2. Gusanos
 #3. Troyanos
 #4. Adware
 #5. Rootkit
 #6. Keylogger
 #7. Ataque Man In The Middle (MITM)
 #8. Ataques DOS
 #9. Ataques DDOS
 10.¿Qué puedo hacer para prevenir robos de información y otros
problemas de seguridad informática?
 Esta entrada tiene un comentario
 Deja una respuesta Cancelar la respuesta

Preservar la integridad de equipos y servidores, de los datos o de la página web corporativa debería

ser una prioridad para todas las empresas. Hoy, en Sale Systems hablamos de 10 amenazas a la

seguridad informática que debes evitar y conocer. Te damos las pistas necesarias para

prevenirlas.

Personalmente, te recomiendo invertir un poco de dinero y tiempo en renovar o instalar un nuevo

antivirus que tener que formatear un ordenador o servidor por no haberlo hecho a tiempo.

10 amenazas a la seguridad informática que debes


evitar
¿Sabías que durante el año 2015 se registraron al menos 430 millones de nuevos tipos de software

malicioso? Y hablamos solo de los que pudo detectar Symantec, tal y como indica en su informe

anual Amenazas a la Seguridad en Internet. El documento concluye que las empresas perdieron

o sufrieron el robo de alrededor de 500 millones de datos personales de sus empleados.

Espionaje industrial, chantajes económicos, robo de información sensible… El cibercrimen puede

tener muchas caras. Pero todas ellas suponen un coste para los afectados. Y cuando se trata de una

empresa, las consecuencias pueden traducirse en importantes pérdidas económicas.

Durante el pasado año las empresas europeas perdieron 14.000 millones de euros por culpa de

los ciberdelincuentes. ¡Las cifras son escalofriantes!

Y no solo las grandes empresas están sometidas a estos riesgos a la seguridad informática. Las

pymes ya hace tiempo que empezaron a sufrir todo tipo de amenazas a la seguridad de sus

sistemas,  servidores, bases de datos o páginas web.


En Sale Systems queremos informarte sobre los principales riesgos que corre tu negocio sobre los

principales riesgos que corre tu negocio. Al final daremos algunos consejos para evitar este tipo

de amenazas. ¡Vamos allá!


¿Cuáles son las principales amenazas a la seguridad
informática de mi empresa?
Veamos a continuación los tipos de riesgos que corre tu negocio si no tomas las medidas de

precaución para evitarlo.

La mayoría de ellos son casos de malware, conocido también como “código malicioso” o “software

malintencionado”. Pero también hablaremos de prácticas que, aunque pueden aprovecharse del

malware, no se quedan ahí, y van un paso más allá en la escala de la ciberdelincuencia.

#1. Virus informáticos


Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, 

básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a

sí mismo e infectando a otros programas o archivos.

Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como finalidad gastar una

broma al usuario; otros pueden provocar el mal funcionamiento del software, dañar el hardware o

incluso infectar a toda una red de usuarios.

Los virus siempre necesitan de la acción humana para activarse (por ejemplo, ejecutando el usuario

software infectado por desconocimiento).

Las pérdidas económicas si llega a dañar el software de la empresa, el sistema operativo o los

propios equipos y dispositivos pueden ser muy cuantiosas.

Mantén tu antivirus actualizado, no te puedes imaginar la cantidad de tiempo perdido y el dinero

que pierden las empresas teniendo a sus empleados de brazos cruzados por no haber invertido un

poco de tiempo y dinero en actualizar su antivirus.


#2. Gusanos
¿Qué nombre les ponen verdad? pero es que se comportan así y te aseguro que no se convierten en

mariposas.A menudo se confunden con los virus. Sin embargo, los gusanos, a diferencia de ellos,

no necesitan de la acción humana para activarse, copiarse a sí mismos y propagarse por la red.

¡Porque eso es lo que hacen!


Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu servicio de correo

electrónico o mensajería instantánea, y repetir la operación con la libreta de direcciones de cada

uno de tus contactos. Su capacidad de propagación crece de forma exponencial.

Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando recursos,

consumiendo ancho de banda y provocando serios problemas de rendimiento.

Pero también se pueden utilizar con fines todavía más oscuros, como el de crear grandes redes de

ordenadores zombie, controlados por bots que los pueden usar para enviar spam de forma masiva,

lanzar ciberataques o descargar todo tipo de malware en el equipo.

¿Imaginas cuánto daño pueden hacer los gusanos en tus equipos informáticos y tu red de trabajo…?

#3. Troyanos
¿Recuerdas el Caballo de Troya en el que se ocultaron los griegos para entrar en la ciudad de los

troyanos y derrotarlos? Pues el malware conocido como troyano hace lo mismo, ¡pero en tu

ordenador!

Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu dispositivo

aprovechando la descarga de software legítimo. (Ojo a la descarga de programas, te recomiendo

que lo descargues siempre desde el dominio oficial y cuidado con la palabra gratis en este

contexto, casi siempre lleva algo escondido).

De ahí su nombre, porque el Caballo de Troya era supuestamente un inofensivo regalo de los

griegos a los troyanos por su valor en la batalla.

¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar tu equipo y su

software.

A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por eso pasa

inadvertido, algo importante para cumplir su función.


#4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no pasan

inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto en un mar de

anuncios spam y ventanas emergentes que se abren en el navegador de forma descontrolada?


El adware es un tipo de software aparentemente inofensivo si se compara con alguno de los

anteriores tipos de malware, pero que puede bajar drásticamente el rendimiento de los trabajadores

que necesitan navegar por Internet para realizar sus tareas.

A veces el adware incluye un “antivirus” o cualquier otra opción de registro mediante pago que

elimina el problema. Se trata de un engaño perpetrado por los mismos autores del adware a

erradicar.

Hace tiempo localicé un limpiador para este software que utilizamos desde hace tiempo y este si es

gratuito, eso sí te recomiendo que lo hagas con un técnico especializado, alguna vez que otra borra

algún servicio si tocas o activas alguna opción que no debes activar. Se llama adwcleaner.

#5. Rootkit
Es un software que permite a los ciber intrusos acceder a equipos sin ser detectados para robar

información sensible. Los rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se

conecta de forma remota, alterando el sistema operativo para ocultar la maniobra.

Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus claves de acceso, datos

bancarios, etc.

#6. Keylogger
Aunque también existen versiones que funcionan a través de dispositivos o complementos para

hardware, hablamos básicamente de programas que pueden llegar a un equipo a través de virus,

troyanos, etc., y que se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La

información queda registrada en un archivo y puede ser enviada a través de Internet.

Como puedes imaginar, los ciberdelincuentes pueden hacerse con todo tipo de contraseñas, datos

bancarios y cualquier otro tipo de información privada.

#7. Ataque Man In The Middle (MITM)


Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a otro

receptor. Por eso se llama Man in the middle, que en español significa “Hombre en el medio”.

Al convertirse en un punto intermedio por donde pasa la información desde su lugar de origen (el

equipo de un empleado, por ejemplo), a un emplazamiento de destino (supongamos que es el

servidor de la compañía), el ciberdelincuente puede descifrar los datos y hacerse con claves y

contraseñas.
#8. Ataques DOS
Tener la página web de empresa caída durante algún tiempo puede suponer importantes pérdidas

económicas, ¡sobre todo si se trata de una tienda online!

Ese es el objetivo de los ataques de Denial Of Service (DOS), o de “denegación de servicio”. Un

ordenador lanza peticiones al servidor en el que se aloja el sitio web hasta que lo satura y empieza a

denegar el acceso. La web cae con sus correspondientes pérdidas en ventas, oportunidades de

negocio, etc.

Para detener el ataque basta con banear la IP del atacante. Pero si el tiempo en que permanece la

web caída es el suficiente, las pérdidas ya han tenido lugar y el daño está hecho.

#9. Ataques DDOS


El concepto es el mismo que en la amenaza anterior: se realizan peticiones masivas hasta saturar el

servidor y hacer caer la web.Sin embargo, el ataque del que hablamos ahora es un Distributed

Denial Of Service (DDOS), y es más sofisticado que el anterior.

En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean muchos

ordenadores para distribuir las peticiones al servidor. A menudo, esos equipos pertenecen a

usuarios que no saben para qué se están utilizando sus ordenadores, que han sido añadidos a una

red zombie por los hackers infectándolos con malware.

El problema con este tipo de ataques es que al tener un origen múltiple es más difícil averiguar

todas las IP de las que parte y, por lo tanto, es más difícil de detener.

¡Y estas amenazas solo son la punta del iceberg! Son las más comunes, pero hay muchas más.

Además, con la revolución del Internet of Things (IoT) o “Internet de las cosas”, se espera que los

retos a la seguridad de los dispositivos se incrementen de forma masiva. El aumento de dispositivos

y bienes de consumo con acceso a la Red estimulará el desarrollo de nuevas amenazas de todo tipo.

Quizá temas no volver a dormir tranquilo pensando en la cantidad de amenazas informáticas que

acechan a tu empresa, pero no te preocupes. ¡No todo está perdido!

10.¿Qué puedo hacer para prevenir robos de


información y otros problemas de seguridad
informática?
Nos gustaría tranquilizarte recomendándote el último antivirus en el mercado… Pero por desgracia,

¡instalar un antimalware no es suficiente!

Para garantizar la seguridad informática de tu empresa y prevenir amenazas, robos de identidad,

usurpación de datos, extorsión, espionaje industrial y una larga lista de problemas, lo mejor es

implementar unos protocolos de seguridad.

La variedad de medidas que se pueden tomar para prevenir amenazas de seguridad va desde la

actualización de todo el software hasta la configuración y gestión de servidores, pasando por la

instalación de antivirus, software de seguridad y la instalación y configuración de firewalls.

También podría gustarte