X
DESCARGA LA GUIA
X
DESCARGA LA GUIA
Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos. Los ciberataques ocurren porque las organizaciones, o hackers buscan cosas como:
- Datos financieros empresariales o del cliente
- Listas de clientes
- Bases de datos de clientes, incluida la información de identificación personal (PII)
- Direcciones de e-mail y credenciales de inicio de sesión
- Propiedad intelectual, como secretos comerciales o diseños de productos
- Acceso a la infraestructura de TI
- Servicios de TI, para aceptar pagos financieros
- Departamentos y agencias gubernamentales
Hay tres categorías principales de hackers:
- Criminal: buscan ganancias financieras por medio del robo de dinero, el robo de datos o la interrupción del negocio.
- Política: Buscan atención por sus causas, hacen que el público conozca sus ataques, también conocido como hacktivismo.
- Personal: Generalmente son empleados o exempleados descontentos, contratistas o partners que buscan dinero, datos o interrumpir el sistema de una empresa.
Ciberataques más comunes
Troyano de puerta trasera
Crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular las computadoras de un grupo de víctimas a una botnet o red zombi.
Virus
Son códigos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. Por esa razón si se desconoce el origen de un correo o enlace lo mejor es eliminarlo para evitar este tipo de ataques.
Malware
Software malintencionado que puede inutilizar los sistemas infectados. La mayoría de las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de ejecución del sistema operativo.
Phishing
Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios como, números de tarjetas de crédito.
Ransomware
Malware sofisticado que se aprovecha de las debilidades del sistema y utiliza un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los ciberdelincuentes lo utilizan para exigir un pago a cambio de liberar el sistema.
Tipos de seguridad informática
Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad efectivo que pueda prevenir, detectar e informar de estos utilizando tecnologías clave de ciberseguridad y mejores prácticas.
Los hackers pueden ingresar a nuestra información privada de múltiples formas, por lo tanto, hay que reforzar cada nivel. Existen tres tipos de seguridad informática:
Seguridad de Red: Está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a través de ella. Dentro de las herramientas de protección con las que se cuenta tenemos: antivirus, cortafuegos o firewalls, utilización de redes privadas (VPN) para garantizar un acceso seguro y sistemas de prevención de intrusos (IPS).