Te imaginas que, de repente, perdieses toda la información de tu negocio o la capacidad de acceder a ella? ¿O que controlaran los correos corporativos, suplantaran tu identidad, hicieran cargos fraudulentos en las cuentas de la empresa o, incluso, convirtieran los monitores del ordenador en dispositivos de vigilancia? Ser una de las empresas que sufren ciberataques es más habitual de lo que piensas. Y aún son más vulnerables las pequeñas y medianas empresas, objetivo de casi un 50% de las intromisiones.

Para prevenir cualquier riesgo, es importante conocer cómo funcionan las principales amenazas que el online nos depara para las empresas para tomar así todas las medidas pertinentes.

Es por ello que hoy os hablaremos de las principales vías de entrada de las ciberamenazas:

 

1.INTERNET

Existen páginas que contienen virus que se instalan en nuestro ordenador. Se presentan a través de mensajes que nos piden instalar un plugin para visualizar el contenido, ventanas de publicidad o emergentes con regalos que anuncian que has ganado un premio… etc. Todos esos mensajes no son más que técnicas con virus para infectar el equipo informático. 

 

2. CORREO

En el caso de los e.mails, los virus pueden camuflarse en el correo recibido o estar presentes en los archivos adjuntos, ya que disponen de macros (conjunto de instrucciones que se crean para que un programa las realice de forma automática y secuencial). Dentro de estas instrucciones se puede insertar código vírico (código malicioso).

También se pueden encontrar virus en archivos ejecutables (ficheros con extensión .exe, .com, etc)

 

3.DISPOSITIVOS EXTERNOS

Los dispositivos externos pueden contener ejecutables que al conectarlos a nuestro equipo, encripten, infecten o ataquen a nuestro ordenador. En este sentido, debemos tener muy claro de dónde sale el dispositivo externo y si nos podemos fiar de la persona que nos lo facilita. 

La infección de virus puede producirse al revés, es decir, que al dejar nuestro dispositivo externo a otra persona, éste se vea atacado por un virus que después nos trasladará a nuestro ordenador. Además, hay que tener en cuenta que tanto los pen drives como los discos duros externos no tienen cerrado contra escritura por norma general, por lo que es más fácil ser objetivo de ataque si están conectados a un ordenador infectado. Cabe añadir que existen programas justamente para bloquearlos, para que no pueda accederse al contenido ni modificarse.

 

4. REDES SOCIALES

Las redes sociales también son una fuente de virus, ya sea por mensaje directo donde, por ejemplo, un usuario desconocido nos habla de una fotografía donde te han etiquetado con un enlace al virus en cuestión, como a través de publicaciones que llaman nuestra atención y resultan ser enlaces a webs maliciosas o con virus que atacan al equipo o dispositivo móvil.

 

5. APLICACIONES P2P

Otras de las vías más comunes a través de las que se infecta el ordenador son las aplicaciones P2P. Millones de usuarios utilizan Internet para realizar descargas no legales de música, películas, aplicaciones etc., de manera que lo único que necesitan los crackers es subir un virus y ponerle el nombre de una película conocida y de estreno. Así, una vez está descargado el archivo y lo abres, éste infectará nuestro ordenador.

 

6. LAS REDES DE ORDENADORES

En el ámbito de las empresas hay una clara tendencia a conectar los ordenadores a través de una red central. La consecuencia de esto es que se han multiplicado el numero de vías de entrada disponibles para los virus y otras amenazas.

Todos los ordenadores conectados a una red informática realizan miles de transacciones de información diarias, tanto internas como externas. Cualquier fichero infectado por un virus u otra amenaza puede entrar y salir por la red a través de cada uno de los ordenadores conectados si no están convenientemente protegidos.

 

7. LOS SISTEMAS DE CONVERSACIÓN EN LÍNEA

Estos sistemas, como por ejemplo Skype o Whatsapp, permiten al usuario comunicarse con diversas personas simultáneamente y en tempo real. Se trata de un canal común de intercambio de ficheros y, por lo tanto, un escenario ideal para los ciberdelicuentes de infección.

 

¿Necesitas asesoramiento en ciberseguridad para tu empresa? Descubre nuestro servicio de soporte y mantenimiento para empresa, donde nos encargaremos de darte todas las herramientas necesarias para proteger tu información y la de tu empresa.