Skip to main content

¿Te imaginas que, de repente, perdieses toda la información de tu negocio o la capacidad de acceder a ella? ¿O que controlaran los correos corporativos, suplantaran tu identidad, hicieran cargos fraudulentos en las cuentas de la empresa o, incluso, convirtieran los monitores del ordenador en dispositivos de vigilancia? Ser una de las empresas que sufren ciberataques es más habitual de lo que piensas. Y aún son más vulnerables las pequeñas y medianas empresas, objetivo de casi un 50% de las intromisiones.

Para prevenir cualquier riesgo, es importante conocer cuáles son las principales amenazas que el online nos depara para las empresas y tomar así todas las medidas pertinentes.

Hoy te explicamos cuáles son las principales. ¿Preparado?

1. De ingeniería social

Se trata de la práctica por parte de ciberdelincuentes de obtener información confidencial a través de la manipulación de los usuarios.

Por ejemplo: un correo electrónico aparentemente de Hacienda, que te piden tus datos bancarios para devolverte un dinero.

  • Phishing: Esa forma de fraude en la que el atacante intenta obtener información particular haciéndose pasar por una entidad o persona de confianza a través del correo electrónico u otros canales
  • Spear phishing: Se trata de un phishing dirigido, es decir, el mismo sistema de phishing pero con un objetivo definido, como por ejemplo los datos de un trabajador concreto.

2. Malware (virus)

Son códigos maliciosos que son distribuidos juntamente con otros programas o archivos fácilmente ejecutables (vídeos, audios, imágenes, macros de excel…). Por lo tanto, los virus muchas veces dependen de la acción humana para expandirse y para infectar nuestros dispositivos. Por ejemplo: un e.mail con un archivo adjunto infectado, que al ejecutarlo se instaura en nuestro ordenador.

  • Worms: Es una subcategoría de virus capaz de distribuirse sin acción humana. Además, los worms se replican dentro de nuestro PC y/o dispostivio, creando miles de copias de sí mismo, con el objetivo de distribuirse más rápidamente y evitar que un antivirus lo elimine antes de causar daños. Por último, son capaces de abrir las puertas de PC o dispositivo infectado, permitiendo el control remoto de todos sus recursos por parte de un ciberdelicuente.

  • Bomba del tiempo: Se trata de virus programados para que se activen en momentos definidos por su creador. Una vez infectado el sistema, éste siempre causará el daño en el momento pre-establecido.

  • Troyanos: Su nombre, derivado de la mitología griega, ya nos anticipa su capacidad destructiva. Se trata de virus escondidos tras documentos aparentemente normales y que solemos recibir de fuentes fiables. Una vez ejecutados, estos son capaces de robarnos contraseñas, controlar nuestro PC remotamente u obtener información personal.

  • Virus de macro: Virus que vinculan sus acciones a modelos de documentos y otros archivos, de forma que cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas, las primeras son las del virus. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o realizar cualquier cosa que un programa pueda hacer.

  • Blenden threats: Se trata de una tipología de virus caracterizada por combinar múltiples códigos maliciosos en un solo ataque. Son considerados los más devastadores hasta el momento , ya que son capaces de de atacar múltiples aspectos de un sistema (PC, smartphone, tablet…) al mismo tiempo que infecta la red de datos donde está conectado el dispositivo. De esta forma, también es capaz de atacar a cualquier otro dispositivo o servidor que este conectado por la red local.

  • Zombi: El estado zombi en un ordenador pasa cuando es infectado y está siendo controlado por terceros. Usualmente esto sucede en aquellos ordenadores que tienen su Firewall y/o sistema operativo sin actualizar.Un estudio dice que cualquier ordenador que esté conectado a internet tiene un 50% de posibilidades de ser una máquina zombi, pasando a depender de un ciberdelicuente.

  • Ransomware: Creados por estafadores con un gran conocimiento de programación informática, el ranswomware restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Éste puede entrar a tu ordenador a través del adjunto de un correo electrónico o mediante el navegador si se visita una web infectada. En la mayoría de los casos, las herramientas gratuitas de anti-ransomware no sean capaces de eliminarlos ni descifrarlos, por lo que el mejor consejo preventivo ante este tipo de amenaza es siempre realizar copias de seguridad.

  • Keylogger: Traducido como «capturador de teclas», una vez ejecutados quedan escondidos en nuestro sistema operativo, de forma que la víctima no puede saber que está siendo monitorizada. Esta tipología de virus normalmente es utilizada para el robo de contraseñas personales o para realizar capturas de pantalla, de modo que el ciberdelicuente puede saber lo que hacemos en nuestro ordenador. 

  • Hijackers: Se trata de programas o scripts que «secuestran» navegadores de Internet. Cuando esto sucede, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad pop up o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de programas de antivirus, por ejemplo)

3. Otras amenazas

Los avances tecnológicos también abren la puerta a nuevas amenazas y puertas de entrada para los ciberdelicuentes. Las que siguen son aquellas principales que también debemos tener presentes.

Por ejemplo: Avances como el 5G, los dispositivos por voz, el deepfake y el Internet de las cosas han sido una oportunidad para los hackers para sus ciberataques.

  • Spoofing: La suplantación​​​ de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • SQL injection: Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o «inyecta» código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código «invasor» incrustado, en la base de datos.

¿Te gustaría dejar en nuestras manos la protección digital de tu empresa? Deja que nuestros expertos en ciberseguridad hagan un estudio de las posibles amenazas para tu empresa para tomar todas las medidas necesarias.

Leave a Reply