Las amenazas Web acechan a las pymes

EmpresasSeguridadStart-Up

Los avances tecnológicos ofrecen numerosas ventajas a las pymes, pero también generan nuevas preocupaciones y problemas de seguridad. David Kelleher, analista de Comunicaciones e investigación de GFI nos habla sobre ello.


Algunas nuevas amenazas basadas en la Web

A continuación, enumeramos algunas de las últimas amenazas surgidas en el entorno Internet y que las pymes deben tener en cuenta al elaborar sus estrategias de protección:

Adware: es un software que muestra publicidad no deseada o no solicitada en la pantalla del ordenador, mientras el programa se ejecuta. Incluye un código que entrega el anuncio y rastrea la información personal de los usuarios para entregarla a terceras personas. Es el tipo de malware más beningo, ya que causa pocos daños, pero sí afecta l rendimiento del sistema.

Backdoor: es un método para sobrepasar los procedimientos normales de autenticación. Una vez que el sistema ha sido afectado por algún tipo de malware, puede que uno o más backdoors se instalen para permitir a los hackers un acceso más sencillo de cara al futuro.

Bot: también es conocido como robot de Internet o bot de Internet, y puede usarse tanto para uso legítimo como ilegítimo. Existen muchos tipos de bots de Internet que ayudan con la ejecución de aplicaciones, como las de mensajería instantánea o de juegos online, así como con el análisis y recopilación de ficheros de datos. Algunos ayudan a construir listas de motores de búsqueda y clasificarlas según los resultados de las búsquedas. Los bots también se usan para el suministro de medios y contenido audiovisual en directo para diferentes tipos de navegadores. Con un fin malicioso en Internet, los bots se pueden utilizar para atentar contra la seguridad de los ordenadores a través de la instalación de archivos maliciosos.

Botnet: los botnets son redes informáticas que los hackers establecen con el uso de ordenadores “zombies” para perpetrar actividades maliciosas, como ataques de denegación de servicio.

Keylogger: también conocido como keystroke loggers. Se trata de un programa o dispositivo utilizado para registrar la actividad online de la víctima. Como un tipo de spyware, el keylogger resgistra la información del usuario y la envía de vuelta al hacker donde puede ser examinada en busca de nombres de usuarios, contraseñas, detalles de tarjetas de crédito, números de cuentas bancarias y otra información sensible.

Rootkit: es un programa individual o un conjunto de ellos diseñado para controlar completamente un sistema informático. Suele ser un tipo de malware muy empleado por los hackers, ya que les da todas las capacidades de administrador de sistemas desde una localización remota. También se usan a menudo para infectar otros ordenadores y transformarlos en zombies, forzándoles a atacar otros equipos, distribuir spam o robar contraseñas.

Además de éstos últimos, están las amenazas por viejos conocidos como el spyware, los troyanos, los virus, los gusanos, el “ataque del día 0”, el spam, los zombies y un largo etc. de métodos a través de los cuales los usuarios malintencionados tratan de penetrar en los sistemas de información empresariales y personales.

www.gfihispana.com

Últimos Whitepapers