El primer paso hacia la ciberseguridad es conocer el riesgo al que se enfrenta, ¿Cuáles son los tipos de ciberataques empresariales más frecuentes que ponen en riesgo a las compañías?
Es un tipo de estafa donde los hackers intentan obtener acceso a una red por medio de spam en el correo electrónico u otros métodos de ingeniería social, la víctima proporciona datos e información confidencial y así obtienen acceso a la red. Por ejemplo, un ciberdelincuente puede conseguir “que haga clic” en un enlace y descargar algo malicioso para introducirlo en la red, o ese enlace puede llevarlo a un sitio falso donde le solicitan ingresar información específica sobre usted y la empresa para la que trabaja.
término abreviado que significa «software malicioso». Es un software diseñado específicamente para obtener acceso o dañar una computadora sin el conocimiento del propietario. Hay varios tipos de malware que incluyen spyware, keyloggers, virus, gusanos o cualquier tipo de código malicioso que se infiltra en una computadora con el objetivo de bloquear o robar información.
Ataque en el que múltiples fuentes se dirigen a un servidor web, sitio web u otro dispositivo de red; lo llenan con una avalancha de mensajes, paquetes y solicitudes de conexión hasta lograr que el objetivo sea «bloqueado», con ello los datos y el sistema en general no están disponibles para los usuarios.
También conocidos como ataques de fuerza bruta, a menudo utilizan algún tipo de sistema automatizado para realizar el ataque empleando diferentes combinaciones de contraseña (como una lista de diccionario) para intentar ingresar. La mejor manera de evitar que este tipo de ataque sea exitoso es implementar prácticas donde las contraseñas para usuarios, cuentas de servicio y credenciales cambien en un cronograma consistente; es decir, mensual, trimestral, etc.
Es el ataque que mantiene despiertos a la mayoría de los ingenieros de seguridad, administradores, CSO y otro personal de TI durante la noche. Es un tipo de malware que bloquea y encripta los dispositivos en una red para evitar que alguien los use a menos que se pague un rescate. Una vez realizado el pago, el cifrado se desbloqueará y eliminará; o en algunos casos los hackers no desbloquearán los dispositivos, haciendo que la empresa afectada incurra en otros gastos para recuperarse.
Fuente: KioNetworks