Al hilo de nuestro post anterior, continuamos profundizando en el ámbito de la ciberseguridad, en este caso, con las amenazas.
Aunque nuestros dispositivos estén protegidos y no haya ninguna brecha de seguridad en el sistema, los atacantes siempre están buscando nuevas formas de pasar desapercibidos, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes, generando amenazas para nuestros medios. Algunas de estas amenazas son:
MALWARE
Variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más «sin archivos» y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.
PHISING (SUPLANTACIÓN DE IDENTIDAD)
Es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión.
RANSOMWERE
Es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque.
INGENIERÍA SOCIAL
Es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales.
ATAQUES DE DENEGACIÓN DE SERVICIOS DISTRIBUIDOS (DDoS)
Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.
AMENAZAS INTERNAS
Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso.
Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.
ATAQUES DE INTERMEDIARIO
Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos.
Entre las miles de amenazas existentes, estas solo son algunas de las más habituales, debemos estar alerta para detectar una posible amenaza en nuestros dispositivos electrónicos. Prevenir, detectar y actuar son tres pilares fundamentales para evitar o mitigar los efectos de una amenaza.