Preservar la integridad de equipos y servidores, de los datos o de la página web corporativa debería ser una prioridad para todas las empresas. Hoy, en Sale Systems hablamos de 10 amenazas a la seguridad informática que debes evitar y conocer. Te damos las pistas necesarias para prevenirlas.
Personalmente, te recomiendo invertir un poco de dinero y tiempo en renovar o instalar un nuevo antivirus que tener que formatear un ordenador o servidor por no haberlo hecho a tiempo.
10 amenazas a la seguridad informática de tu empresa que debes evitar
¿Sabías que durante el año 2015 se registraron al menos 430 millones de nuevos tipos de software malicioso? Y hablamos solo de los que pudo detectar Symantec, tal y como indica en su informe anual Amenazas a la Seguridad en Internet. El documento concluye que las empresas perdieron o sufrieron el robo de alrededor de 500 millones de datos personales de sus empleados.
Espionaje industrial, chantajes económicos, robo de información sensible… El cibercrimen puede tener muchas caras. Pero todas ellas suponen un coste para los afectados. Y cuando se trata de una empresa, las consecuencias pueden traducirse en importantes pérdidas económicas.
Durante el pasado año las empresas europeas perdieron 14.000 millones de euros por culpa de los ciberdelincuentes. ¡Las cifras son escalofriantes!
Y no solo las grandes empresas están sometidas a estos riesgos a la seguridad informática. Las pymes ya hace tiempo que empezaron a sufrir todo tipo de amenazas a la seguridad de sus sistemas, servidores, bases de datos o páginas web.
En Sale Systems queremos informarte sobre los principales riesgos que corre tu negocio sobre los principales riesgos que corre tu negocio. Al final daremos algunos consejos para evitar este tipo de amenazas. ¡Vamos allá!
¿Cuáles son las principales amenazas a la seguridad informática de mi empresa?
Veamos a continuación los tipos de riesgos que corre tu negocio si no tomas las medidas de precaución para evitarlo.
La mayoría de ellos son casos de malware, conocido también como “código malicioso” o “software malintencionado”. Pero también hablaremos de prácticas que, aunque pueden aprovecharse del malware, no se quedan ahí, y van un paso más allá en la escala de la ciberdelincuencia.
#1. Virus informáticos
Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos.
Sus consecuencias y su gravedad varía mucho. Algunos virus solo tienen como finalidad gastar una broma al usuario; otros pueden provocar el mal funcionamiento del software, dañar el hardware o incluso infectar a toda una red de usuarios.
Los virus siempre necesitan de la acción humana para activarse (por ejemplo, ejecutando el usuario software infectado por desconocimiento).
Las pérdidas económicas si llega a dañar el software de la empresa, el sistema operativo o los propios equipos y dispositivos pueden ser muy cuantiosas.
Mantén tu antivirus actualizado, no te puedes imaginar la cantidad de tiempo perdido y el dinero que pierden las empresas teniendo a sus empleados de brazos cruzados por no haber invertido un poco de tiempo y dinero en actualizar su Antivirus.
#2. Gusanos
¿Qué nombre les ponen verdad? pero es que se comportan así y te aseguro que no se convierten en mariposas. A menudo se confunden con los virus. Sin embargo, los gusanos, a diferencia de ellos, no necesitan de la acción humana para activarse, copiarse a sí mismos y propagarse por la red. ¡Porque eso es lo que hacen!
Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu servicio de correo electrónico o mensajería instantánea, y repetir la operación con la libreta de direcciones de cada uno de tus contactos. Su capacidad de propagación crece de forma exponencial.
Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando recursos, consumiendo ancho de banda y provocando serios problemas de rendimiento.
Pero también se pueden utilizar con fines todavía más oscuros, como el de crear grandes redes de ordenadores Zombie, controlados por bots que los pueden usar para enviar spam de forma masiva, lanzar ciberataques o descargar todo tipo de malware en el equipo.
¿Imaginas cuánto daño pueden hacer los gusanos en tus equipos informáticos y tu red de trabajo…?
#3. Troyanos
¿Recuerdas el Caballo de Troya en el que se ocultaron los griegos para entrar en la ciudad de los troyanos y derrotarlos? Pues el malware conocido como troyano hace lo mismo, ¡pero en tu ordenador!
Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu dispositivo aprovechando la descarga de software legítimo. (Ojo a la descarga de programas, te recomiendo que lo descargues siempre desde el dominio oficial y cuidado con la palabra gratis en este contexto, casi siempre lleva algo escondido).
De ahí su nombre, porque el Caballo de Troya era supuestamente un inofensivo regalo de los griegos a los troyanos por su valor en la batalla.
¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar tu equipo y su software.
A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por eso pasa inadvertido, algo importante para cumplir su función.
#4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de forma descontrolada?
El adware es un tipo de software aparentemente inofensivo si se compara con alguno de los anteriores tipos de malware, pero que puede bajar drásticamente el rendimiento de los trabajadores que necesitan navegar por Internet para realizar sus tareas.
A veces el adware incluye un “antivirus” o cualquier otra opción de registro mediante pago que elimina el problema. Se trata de un engaño perpetrado por los mismos autores del adware a erradicar.
Hace tiempo localicé un limpiador para este software que utilizamos desde hace tiempo y este si es gratuito, eso sí te recomiendo que lo hagas con un técnico especializado, alguna vez que otra borra algún servicio si tocas o activas alguna opción que no debes activar. Se llama adwcleaner.
#5. Rootkit
Es un software que permite a los ciber intrusos acceder a equipos sin ser detectados para robar información sensible. Los Rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar la maniobra.
Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus claves de acceso, datos bancarios, etc.
#6. Keylogger
Aunque también existen versiones que funcionan a través de dispositivos o complementos para hardware, hablamos básicamente de programas que pueden llegar a un equipo a través de virus, troyanos, etc., y que se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet.
Como puedes imaginar, los ciberdelincuentes pueden hacerse con todo tipo de contraseñas, datos bancarios y cualquier otro tipo de información privada.
#7. Ataque Man In The Middle (MITM)
Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en el medio”.
Al convertirse en un punto intermedio por donde pasa la información desde su lugar de origen (el equipo de un empleado, por ejemplo), a un emplazamiento de destino (supongamos que es el servidor de la compañía), el ciberdelincuente puede descifrar los datos y hacerse con claves y contraseñas.
#8. Ataques DOS
Tener la página web de empresa caída durante algún tiempo puede suponer importantes pérdidas económicas, ¡sobre todo si se trata de una tienda online!
Ese es el objetivo de los ataques de Denial Of Service (DOS), o de “denegación de servicio”. Un ordenador lanza peticiones al servidor en el que se aloja el sitio web hasta que lo satura y empieza a denegar el acceso. La web cae con sus correspondientes pérdidas en ventas, oportunidades de negocio, etc.
Para detener el ataque basta con banear la IP del atacante. Pero si el tiempo en que permanece la web caída es el suficiente, las pérdidas ya han tenido lugar y el daño está hecho.
#9. Ataques DDOS
El concepto es el mismo que en la amenaza anterior: se realizan peticiones masivas hasta saturar el servidor y hacer caer la web. Sin embargo, el ataque del que hablamos ahora es un Distributed Denial Of Service (DDOS), y es más sofisticado que el anterior.
En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean muchos ordenadores para distribuir las peticiones al servidor. A menudo, esos equipos pertenecen a usuarios que no saben para qué se están utilizando sus ordenadores, que han sido añadidos a una red Zombie por los hackers infectándolos con malware.
El problema con este tipo de ataques es que al tener un origen múltiple es más difícil averiguar todas las IP de las que parte y, por lo tanto, es más difícil de detener.
¡Y estas amenazas solo son la punta del iceberg! Son las más comunes, pero hay muchas más.
Además, con la revolución del Internet of Things (IoT) o “Internet de las cosas”, se espera que los retos a la seguridad de los dispositivos se incrementen de forma masiva. El aumento de dispositivos y bienes de consumo con acceso a la Red estimulará el desarrollo de nuevas amenazas de todo tipo.
Quizá temas no volver a dormir tranquilo pensando en la cantidad de amenazas informáticas que acechan a tu empresa, pero no te preocupes. ¡No todo está perdido!
10.¿Qué puedo hacer para prevenir robos de información y otros problemas de seguridad informática?
Nos gustaría tranquilizarte recomendándote el último antivirus en el mercado… Pero por desgracia, ¡instalar un antimalware no es suficiente!
Para garantizar la seguridad informática de tu empresa y prevenir amenazas, robos de identidad, usurpación de datos, extorsión, espionaje industrial y una larga lista de problemas, lo mejor es implementar unos protocolos de seguridad.
La variedad de medidas que se pueden tomar para prevenir amenazas de seguridad va desde la actualización de todo el software hasta la configuración y gestión de servidores, pasando por la instalación de antivirus, software de seguridad informática y la Instalación y configuración de firewalls.
Por todo ello, algunas empresas cuentan con el servicio de Consultoría informática y el Mantenimiento informático, siendo estos dos servicios una buena opción para evitar amenazas a la seguridad informática.
Esta entrada tiene un comentario
Me ha gustado las definiciones de la amenazas informáticas.
Seguir con vuestro trabajo, que esto ayudará a muchos empresarios a tomar en serio este problema.
Gracias
Cordiales saludos