amenazas informáticas

5 AMENAZAS INFORMÁTICAS

CONOZCA LAS AMENAZAS INFORMÁTICAS A LAS QUE SU EMPRESA Y USTED ESTA EXPUESTO

La tecnología está evolucionando a un ritmo acelerado, al igual que el delito cibernético conocido también como amenazas informáticas. Con más herramientas avanzadas a su disposición y un número creciente de objetivos digitales, los ciberdelincuentes solo se están volviendo más sofisticados en sus ataques. Para combatir esto, la creatividad y la innovación en ciberseguridad son vitales para responder a la creciente amenaza del ciberdelito y mantenerse un paso por delante de los ciberdelincuentes.

Conozcamos las características de los ataques en Internet más utilizados en la actualidad, el objetivo es que usted tenga el conocimiento de todas las formas de infección que existen para así estar preparado y no caer en las manos de la delincuencia virtual.

A medida que se van conectando diferentes dispositivos a Internet, y generamos aplicaciones con las cuales se puede interactuar, surgen nuevos riesgos y/o amenazas informáticas. Uno de los más comunes es el ransomware, una tendencia que llegó para quedarse y que vemos cómo se distribuye a nuevas plataformas.

Pero el secuestro de la información es algo más para los ciberdelincuentes. No solo pueden secuestrar los datos de una empresa o persona, sino que ahora pueden llegar a secuestrar dispositivos. Un ejemplo de esos dispositivos son los vehículos, los cuales ya se pueden monitorear y pilotear desde aplicaciones y redes inalámbricas. Y aunque la mayoría son prototipos, esto representa un riesgo para el bienestar de los usuarios.

Los ataques dirigidos al robo de criptomonedas superaron al ransomware en la primera mitad de año, lo que les convierte al criptojacking en la principal amenaza global para usuarios y organizaciones.  Los equipos, con el virus, se ralentizan y sobrecalientan hasta estallar.
El secuestro de dispositivos informáticos para poder conseguir criptomonedas, lo que requiere la potencia de procesamiento del equipo para realizar los cálculos que verifiquen las transacciones de la moneda digital. Consiste en realizar una serie de complejas operaciones matemáticas usando ordenadores u otros dispositivos, cuyo resultado es obtener nuevas monedas virtuales a modo de rescate. Los criminales infectan los equipos de otras personas o empresas para usarlas en ese minado.

Phishing.  Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.

La ciberextorsión y las amenazas informáticas consisten en el uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen contacto directo más allá del realizado por las redes.

Las conductas más comunes de ciberextorsión son el bloqueo del ordenador personal bajo petición de rescate económico, secuestro de acceso a teléfonos móviles, bloqueo de cuentas personales en diferentes redes sociales, amenazas de publicación de información obtenida de la víctima y envió de comunicados solicitando información personal bajo amenazas.

La vulnerabilidad es un tema que no debe tomarse bajo ningún punto de vista a la ligera, ya que puede acarrearnos una buena cantidad de peligros, aunque no utilicemos datos o documentos muy importantes. Este problema es realmente muy serio, y es estudiado y clasificado por un sinfín de empresas y organizaciones.

Programas muy populares muchas veces integran profundos problemas de seguridad que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.

Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Estas vulnerabilidades son producto de fallos producidos por el mal diseño de un software, sin embargo, una vulnerabilidad también puede ser producto de las limitaciones propias de la tecnología para la que fue diseñado.

Además de ver la detección de amenazas informáticas como un área para la innovación y la estrategia, un enfoque creativo para la capacitación de seguridad interna también es vital para proteger a las organizaciones. La negligencia de los empleados y el error humano son las principales causas de violaciones de seguridad. No hace falta decir que, al adoptar un enfoque más creativo para la capacitación en seguridad, es probable que los empleados estén más comprometidos y retengan el conocimiento aprendido.

¿Como prevenir el contagio de virus en su equipo?

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente.

2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la desactivación de tu antivirus.

3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los navegadores.

4. Si tu navegador web te avisa de que una página no es segura, abandónalainmediatamente.

5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea email, Messenger, etc.

6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o amigos.

7. Jamás abras archivos provenientes de cadenas de emails.

8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o scripts para ello, acude a la página oficial de los programadores y asegúrate de que se trata del archivo correcto.

Compartir

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *