¡Tenga cuidado! Estas serán las 5 principales amenazas cibernéticas de este año

Las posibilidades tecnológicas evolucionan cada día y los ciberdelincuentes no se quedan atrás.

 
Twitter, @OficinadaNet

El costo de los delitos informáticos aumentó un 40 % durante el año anterior, y cada día es más común y cercano escuchar casos en los que alguna persona es víctima de ellos. Por eso, le presentamos los cinco tipos de ataque y los ‘blancos’ de los delincuentes cibernéticos para que sea más cuidadoso con ellos.

La nube

El almacenamiento de datos e información en la nube (cloud computing) es una tendencia en auge y por ello los ciberdelincuentes están mejorando las técnicas para conseguir información de las víctimas a través de ‘malware’. Para evitar perjuicios, el consejo es establecer contraseñas con números, caracteres y letras y no olvidar cerrar siempre la sesión cada vez que se acceda a servicios en la nube, informa un comunicado de prensa de Entelgy.

Ramsonware

El atacante restringe el acceso a archivos y partes del sistema, que son desbloqueados a cambio de una cantidad económica. Para contrarrestarlo, se aconseja mantener siempre el software del equipo y el antivirus actualizados.

De igual forma, evitar la descarga y apertura de archivos o correos electrónicos sospechosos y activar la extensión de los mismos para identificar los que, de forma engañosa, acaban con el clásico ejecutable “.exe”. Es común que estos archivos vengan camuflados de la siguiente forma: “Libro.pdf.exe”.

Dispositivos móviles

Cada vez se pasa más tiempo con el móvil en Internet y se utiliza para más cosas. El concepto BYOD (Bring Your Own Device) hace referencia a la expansión del uso del móvil personal en el entorno de la empresa. El foco de los ciberatacantes se está centrando cada vez más en móviles y tablets.

La recomendación, por supuesto, es utilizar un código de seguridad para que, en caso de perder el teléfono, ninguna persona pueda tener acceso a los archivos que allí se guarden, a las conversaciones de WhatsApp, a las redes sociales y demás datos y cuentas privadas. De igual forma, si se utiliza una red Wi-Fi, es prudente asegurarse de que es una red de confianza.

Spear-Phishing y Waterhole

El Spear-Phising es un ataque que redirige a la víctima a una web que imita a otra lícita (de un banco, operador de telefonía móvil) con el objetivo de extraer información con la que realizar operaciones fraudulentas. También son una tendencia al alza los llamados Waterhole, ataques que se producen después de analizar las páginas a las que accede el usuario, e inyectando código Javascript o HTML para redirigir a la víctima a un sitio separado con un código dañino que infecta el equipo.

Se aconseja adoptar soluciones antispam, ya que muchos ataques de Spear-Phishing se inician a través de la recepción de un correo electrónico fraudulento. Hay que analizar bien cada correo que llegue y descartar abrirlo si se sospecha de algo anómalo. Asimismo, es prudente limpiar el historial de navegación regularmente para dificultar la monitorización de los sitios por los que se navega.

DDoS

Se llama así a la técnica por la cual se ataca una página web y altera su contenido; es una cibertendencia en ascenso. Defenderse de este tipo de ataques es complicado porque suelen realizarse a través de otros ordenadores infectados, que sirven de puente para el ataque definitivo a la web. Además, suelen utilizar también TOR, un servicio que enmascara la IP del atacante para dificultar más aún su rastreo. Para evitarlo, sencillamente se aconseja utilizar un buen firewall y actualizarlo regularmente.

A propósito de las amenazas cibernéticas, Entelgy llevará a cabo un encuentro con expertos en ciberseguridad inteligente dirigido especialmente a los directivos de grandes empresas y compañías para que se blinden frente a delitos cibernéticos. Será el próximo jueves 14 de abril en el hotel JW Marriot.

¿Encontraste algún error?

Repórtalo aquí
¡Gracias por tus comentarios!
Lo sentimos, ocurrió un error al momento de enviar los datos.
Enviando datos ...
Ingrese su comentario

Déjanos tu datos, te contactaremos.

Ingrese su nombre
Ingrese su email Este email no es válido
¡Gracias por tu aporte!

Temas Relacionados:

Fuentes

  • - Entelgy

Comenta con Facebook: