Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Un vistazo al malware que llegará en los próximos meses

  • Seguridad

ransomware seguridad

Check Point presenta un listado con los ciberataques más comunes que vendrán para concienciar de la importancia de utilizar una política preventiva para salvaguardar los activos digitales más valiosos.

En vista de que los ciberdelincuentes se están mostrando este año más activos que nunca, la compañía Check Point ha realizado un listado con los ciberataques más comunes a los que usuarios, empresas y Administraciones Públicas tendrán que enfrentarse en los próximos meses. Su finalidad es concienciar de la importancia de utilizar una política preventiva para proteger los activos más valiosos de estos colectivos.

Quizá te interese...

El entorno de la pyme en 2017

Cómo ser flexible y apto para la transformación digital

Cómo lograr el éxito en la gestión del rendimiento empresarial y la Inteligencia de negocio

Impacto económico del desarrollo de aplicaciones de negocio con ServiceNow

Rendimiento digital: la importancia para el retailer

Informe e-Pyme 2016

 

El primero es el phishing o su variante a través de SMS, el smishing. El principal objetivo de ambos es engañar a los receptores para que hagan clic en un enlace malicioso u obtener credenciales de inicio de sesión para acceder a las redes de una empresa. El segundo es el ransomware, el cual tiene la peculiaridad de encriptar los datos de los equipos y servidores de las empresas, y pedir rescates para poder recuperarlos.

A estos dos tipos de ataques muy habituales les seguirán otros como los troyanos bancarios, los cuales, tras infectar el PC o el navegador web de un usuario, permanece inactivo y espera a que visite la web de su entidad bancaria. Una vez dentro, el programa malicioso se activa para robar la contraseña de la cuenta a través de keylogging. A continuación, el ciberdelincuente utiliza sus credenciales y transferirse fondos a su cuenta. Claro que ésta no es la única opción. Otras tácticas incluyen mostrar falsas páginas de advertencia que le piden al usuario que vuelva a facilitar su información de inicio de sesión, o landing pages de cierre de sesión falsa mientras los mantiene identificados. Su objetivo es impedir que la víctima se percate de la actividad maliciosa durante el mayor tiempo posible para permitir que los ciberdelincuentes puedan seguir robando dinero de sus víctimas.

Paralelamente, también se producirá un aumento del malware móvil, a través del cual un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar conversaciones, leer mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas.

Por último, el fabricante de seguridad advierte del peligro de trasladar los datos corporativos a un entorno cloud sin protegerlos con el mismo grado de seguridad que en los entornos físicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del cloud, lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.

Por todo ello, Check Point recomienda que la estrategia de seguridad de las empresas deje de centrarse en la detección y prioricen la prevención de amenazas. 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos