Amenazas de seguridad más frecuentes en servicios de Hosting

Amenazas de seguridad más frecuentes en servicios de Hosting
  • 9
    Jul

Amenazas de seguridad más frecuentes en servicios de Hosting

Existen numerosas amenazas a la seguridad en servicios de hosting, pero ¿entiende la diferencia entre Malware y Ransomware? ¿Se daría cuenta si sufriera un ataque de virus o de DDoS?

Aunque algunos de estos términos se han vuelto familiares, ¿los entiende realmente?

Como propietario de una empresa o director de tecnología, no necesita ser un experto en seguridad de TI, pero es útil conocer cuáles son las amenazas más comunes y cómo llegan a los sistemas, para asegurarse de que usted o su proveedor están tomando las precauciones correctas.

Esta es nuestra guía de algunos de los términos más comunes que se usan cuando se habla de ataques cibernéticos, los ataques más comunes, cómo reconocerlos y qué hacer al respecto.

Malware

Malicious Software, usualmente abreviado simplemente como Malware es un término usado para describir una variedad de formas de software hostil, intrusivo o molesto o código de programa. Así que Malware es un término colectivo para cosas como Virus, Ransomware, Trojan Horses, etc. que veremos con más detalle a continuación.

Virus

La gente a menudo utiliza el término ‘virus’ como un comodín para el software que causa problemas con su computador. Sin embargo, un virus es sólo un tipo de amenaza a la seguridad.

Un virus es normalmente un programa que se envía como un archivo adjunto de correo electrónico o una descarga. Basta con visitar un sitio web malicioso para iniciar la descarga automática de un virus.

La razón del nombre ‘virus’ es que estos tipos de ataques son a menudo altamente infecciosos, se propagan a través de redes y computadores conectados y también utilizan el correo electrónico para propagarse a otras redes.

Un virus puede causar varios tipos de daños, como corromper, robar o eliminar datos del equipo infectado; incluso pueden borrar todo lo que haya en el disco duro. También se pueden utilizar para escanear y encontrar información personal como contraseñas, secuestrar el navegador web o desactivar la configuración de seguridad.

Ransomware

Actualmente, la más infame de las amenazas a la seguridad de Ransomware se ha utilizado en ataques recientes de alto perfil, como el ataque de WannaCry al NHS en 2017.

Ransomware bloquea los archivos, restringiendo el acceso a ellos y mostrando un mensaje que exige el pago por los archivos que se van a desbloquear. Este mensaje puede indicar que la computadora ha sido bloqueada por la policía, el FBI o algún otro departamento oficial y que el pago solicitado es una multa que le permitirá evitar ser procesado. La mayoría de las veces, Ransomware se entrega a través de correos electrónicos con archivos adjuntos maliciosos, mientras que las ventanas emergentes de los sitios web son otro método de entrega preferido.

Definitivamente sabrás si tiene Ransomware ya que el mensaje será obvio. La amenaza será que los archivos serán permanentemente bloqueados o borrados si no se paga el rescate.

El primer consejo es NO PAGAR. Incluso si usted paga la probabilidad es que los archivos permanecerán encriptados.

Es poco probable que usted mismo pueda eliminar el software de rescate utilizando las herramientas antivirus estándar, por lo que tendrá que ponerse en contacto con un ingeniero de TI. En algunos casos, se puede eliminar el software de rescate, recuperar los datos y reparar el equipo.

Sin embargo, en la mayoría de los casos dependerá de su copia de seguridad para recuperarse de un ataque de Ransomware, por lo que es importante que realice copias de seguridad con regularidad, que pruebe sus copias de seguridad y que disponga de un plan de recuperación.

Caballo de Troya

Un Caballo de Troya se llama así porque es un programa malicioso que está disfrazado de software legítimo o está oculto dentro de él. Una vez descargado el archivo, el troyano se instalará y se ejecutará automáticamente.

Una vez en su sistema, el troyano puede causar todo tipo de problemas. Algunos de los tipos más comunes de troyanos incluyen:

Puerta trasera – esto da a los usuarios maliciosos control remoto sobre el dispositivo. Esto les da acceso completo y puede permitirles enviar, recibir, lanzar o eliminar archivos, robar datos confidenciales y cambiar documentos.

Key Loggers – A menudo los peores efectos de un troyano es ‘key logging’. Esto rastrea lo que usted escribe y puede registrar nombres de usuario, contraseñas e información personal, incluyendo números de tarjetas de crédito y cuentas bancarias.

DDoS: un ataque DDoS envía varias solicitudes desde su equipo y varios otros equipos infectados a un sitio web específico, superando la dirección de destino y provocando una denegación de servicio.

Acceso Remoto – Un Troyano de Acceso Remoto (RAT) permite que el criminal se apodere de la webcam del usuario para llevar a cabo una vigilancia encubierta. En otras palabras, alguien le está observando a través de su propio computador.

Amenaza interna

Firewall, antivirus, filtrado de correo electrónico y varios otros controles perimetrales están diseñados para mantener las amenazas fuera. Sin embargo, la mayor amenaza puede provenir del interior de la organización.

Las amenazas internas pueden presentarse de muchas formas diferentes:

Usuarios Maliciosos – Esto es generalmente un empleo infeliz o descontento. Pueden tener un hacha para moler contra la empresa por alguna razón y este es su motivo para querer robar datos o sistemas de sabotaje. También pueden haber sido abordados por un rival y están tratando de pasar datos sensibles o detalles del cliente a la competencia.

Pérdida accidental / Error de usuario – Un correo electrónico enviado a la persona equivocada o visitando un sitio web o haciendo clic en un enlace que el usuario no debería, una computadora portátil o unidad USB perdida o robada o procesos deficientes al deshacerse de equipos redundantes hay una serie de maneras accidentales en que una empresa puede perder datos por pérdida accidental o error de usuario.

Mal funcionamiento – Muy ocasionalmente una falla del sistema puede causar alguna pérdida de datos.

Usuario Dupuesto – Esto describe a un individuo que es engañado para que revele información de la compañía.

Desafortunadamente, no hay una bala de plata que vaya a erradicar estas amenazas. Debe asegurarse de que el personal entienda las amenazas y se sienta cómodo informando de cualquier cosa sobre la que no esté seguro, ya sea interna o externamente a su proveedor de soporte de TI.

Estos son sólo algunos de los términos comunes con los que se encontrará cuando se encuentre con problemas de ciberseguridad y esperamos que tenga un poco más de información sobre lo que significan, cómo protegerse de ellos y cómo recuperarse.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Devela este datazo, ¡compártelo!

Reviews and expert opinio