Las amenazas Web acechan a las pymes


Algunas nuevas amenazas basadas en la Web

A continuación, enumeramos algunas de las últimas amenazas surgidas en el entorno Internet y que las pymes deben tener en cuenta al elaborar sus estrategias de protección:

Adware: es un software que muestra publicidad no deseada o no solicitada en la pantalla del ordenador, mientras el programa se ejecuta. Incluye un código que entrega el anuncio y rastrea la información personal de los usuarios para entregarla a terceras personas. Es el tipo de malware más beningo, ya que causa pocos daños, pero sí afecta l rendimiento del sistema.

Backdoor: es un método para sobrepasar los procedimientos normales de autenticación. Una vez que el sistema ha sido afectado por algún tipo de malware, puede que uno o más backdoors se instalen para permitir a los hackers un acceso más sencillo de cara al futuro.

Bot: también es conocido como robot de Internet o bot de Internet, y puede usarse tanto para uso legítimo como ilegítimo. Existen muchos tipos de bots de Internet que ayudan con la ejecución de aplicaciones, como las de mensajería instantánea o de juegos online, así como con el análisis y recopilación de ficheros de datos. Algunos ayudan a construir listas de motores de búsqueda y clasificarlas según los resultados de las búsquedas. Los bots también se usan para el suministro de medios y contenido audiovisual en directo para diferentes tipos de navegadores. Con un fin malicioso en Internet, los bots se pueden utilizar para atentar contra la seguridad de los ordenadores a través de la instalación de archivos maliciosos.

Botnet: los botnets son redes informáticas que los hackers establecen con el uso de ordenadores “zombies” para perpetrar actividades maliciosas, como ataques de denegación de servicio.

Keylogger: también conocido como keystroke loggers. Se trata de un programa o dispositivo utilizado para registrar la actividad online de la víctima. Como un tipo de spyware, el keylogger resgistra la información del usuario y la envía de vuelta al hacker donde puede ser examinada en busca de nombres de usuarios, contraseñas, detalles de tarjetas de crédito, números de cuentas bancarias y otra información sensible.

Rootkit: es un programa individual o un conjunto de ellos diseñado para controlar completamente un sistema informático. Suele ser un tipo de malware muy empleado por los hackers, ya que les da todas las capacidades de administrador de sistemas desde una localización remota. También se usan a menudo para infectar otros ordenadores y transformarlos en zombies, forzándoles a atacar otros equipos, distribuir spam o robar contraseñas.

Además de éstos últimos, están las amenazas por viejos conocidos como el spyware, los troyanos, los virus, los gusanos, el “ataque del día 0”, el spam, los zombies y un largo etc. de métodos a través de los cuales los usuarios malintencionados tratan de penetrar en los sistemas de información empresariales y personales.

www.gfihispana.com

Page: 1 2 3

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Aprovechar la automatización para mejorar el control de las operaciones financieras

Álvaro Dexeus, Director de Pleo para el Sur de Europa, y Antonio Berga, co-fundador de…

3 meses ago

Tecnología AML y la candidatura de España para albergar la AMLA

Jason Pais, Director de Soluciones Bancarias – AMLcheck de AVOS Tech, a Prosegur company, nos…

3 meses ago

Cinco maneras en que las empresas españolas pueden maximizar el éxito en 2024

Alberto Lozano Gómez, director sénior, Sur de Europa, Oracle NetSuite, enumera en esta tribuna estrategias…

3 meses ago

DNS-DR, una potente herramienta para adaptarse a la directiva NIS2 de gestión de riesgos de seguridad

En esta tribuna, Juan de la Vara, Senior Manager Solution Architects de EMEA SEUR, Infoblox,…

3 meses ago

IA Generativa: tres retos y oportunidades para los CXOs

Alejandro Solana, director técnico de Nutanix Iberia, explica en esta tribuna qué la IA generativa…

3 meses ago

La IA Generativa para convertir a una compañía en líder

José Luis de la Fuente, Head of Data en Devoteam Spain, explica en esta tribuna…

3 meses ago