¿Cuáles son las amenazas más frecuentes a las que se enfrentan las Pymes?

Estas empresas resultan ser los entes más vulnerables a los ataques cibernéticos debido a que representan un importante porcentaje de la economía en países de América Latina.

Mientras que las grandes empresas disponen de un presupuesto robusto para hacer frente a los ataques de los ciberdelincuentes, muchas Pymes no cuentan con la infraestructura ni el presupuesto suficiente para ello y son altamente vulnerables. ¿A qué amenazas están expuestas?

Durante los últimos dos años los cibercriminales mejoraron su capacidad para aprovechar brechas de seguridad, evadir las defensas corporativas y ocultar su actividad maliciosa.

El panorama se complica si se tiene en cuenta que desde 2015 hubo una explosión de dispositivos que se conectan con todo o son utilizados para acceder a información corporativa sin ninguna prevención. Debido a esto, se ha incrementado el uso de ataques denominados ransomware que usan códigos maliciosos para infectar dispositivos y cifrar los archivos.

Suscríbete a nuestro boletín informativo




Esto obliga a que el usuario acceda a algún tipo de “rescate” para devolverle la información. Sin embargo en la mayoría de los casos al pagar este “rescate” la información no es devuelta. Este ataque no solo llega a nivel de los archivos sino que se puede llegar a cifrar todo el dispositivo.

 Amenazas más comunes

Bot: Es un programa que le permite a un ciberdelincuente tomar el control de un equipo infectado. Por lo general, son parte una red de máquinas afectadas (botnets). Los equipos infectados son conocidos como “zombis” y pueden usarse para llevar a cabo un ataque masivo de denegación de servicio.

Phishing: Tal vez sea una de las modalidades más conocidas y antiguas, pero que aún sigue siendo muy efectiva. El phishing es cuando se recibe un email o se accede a una página web fraudulenta que simula ser un sitio legítimo, creando copias casi perfectas de webs e incluso usando imágenes corporativas originales. Dentro de los muchos usos que se le da están la obtención de credenciales privadas a diferentes sitios (bancos, tiendas en línea, entre otros) así como engañar a la persona para infectar dispositivos con algún tipo de malware o robar identidades para cometer delitos.

Gusano: Los gusanos son amenazas capaces de copiarse a sí mismos una y otra vez incluso infectando otros dispositivos enviando copias de si mismos. No suelen apropiarse del control de una terminal, sino que influyen tanto en su funcionamiento como en el de la red en la que se trabaja.

Scam: Es una modalidad de estafas a través del correo electrónico o páginas web fraudulentas. Es el típico mensaje que te pide entregar datos personales a cambio de algo. También las webs que aseguran que eres el ganador de celulares de alta gama, viajes o cupones promocionales son en muchos casos un tipo de scam.

Keylogger: Existen dos tipos de ataques y lo que hacen es capturar las pulsaciones del teclado ya sean estos físicos o digitales. Los primeros consisten en dispositivos que se instalan entre el teclado y el computador, mientras que otro puede ser un programa que se ejecuta sin que el usuario se de cuenta. Se enfoca principalmente en conseguir datos o credenciales sensibles para la seguridad.

Exploit: Es una amenaza que ataca una vulnerabilidad del sistema o de un software determinado. Suele instalarse en equipos corporativos como en los equipos personales con el fin de acceder a información específica. En muchos casos los exploits dependen de que el usuario atacado realice una acción determinada como abrir un archivo.

Backdoor: Como su nombre lo indica es una puerta trasera que existe en algunos sistemas que permiten el acceso remoto a la infraestructura. Muchas veces se accede a los datos sin que las protecciones de los sistemas se den cuenta.

Vía: destinonegocio.com

Lee también: CURSOS GRATUITOS DE DESARROLLO PERSONAL

comments

Autor entrada: Equipo Pymex P