Lo que todo empresario debe saber sobre el delito cibernético

Has oído hablar de él, por supuesto. Incluso puede saber que el delito cibernético es el segundo delito económico más denunciado, con el potencial de crear estragos organizativos y financieros para todo tipo de negocios y también alteraciones en la vida de las personas.

Probablemente tenga algún tipo de programa antivirus, pero los delincuentes se vuelven más inteligentes cada día, y es un trabajo de tiempo completo, incluso para los expertos, mantenerse al día con ellos. Es por eso que necesita el mejor sistema de seguridad de Internet que pueda encontrar, adaptado a las amenazas cibernéticas que tienen más probabilidades de afectarlo a usted y a su empresa.

Esto es lo que debe saber:

¿Qué es el software espía?

Como puede adivinar por el nombre, el software espía es un software que se esconde en su computadora y controla lo que hace. Puede variar desde “cookies” inofensivas hasta software malicioso creado por delincuentes.

  • Las cookies son mensajes que los servidores web pasan a su navegador cuando visita sitios web y contienen información sobre lo que hizo en el sitio, así como cualquier información que haya proporcionado voluntariamente. Cuando vuelve a visitar el sitio, su navegador le devuelve la información, lo que permite a eBay, por ejemplo, darle la bienvenida por su nombre y mostrarle una lista de los artículos que le pueden gustar. Solo el sitio web que crea una cookie puede acceder a ella y las cookies no pueden transmitir virus.
  • El software espía malicioso , por otro lado, funciona de la misma manera pero lo hace de forma encubierta. El software se descarga en secreto y puede registrar sus contraseñas, códigos y visitas al sitio web. Normalmente, lo hace registrando las pulsaciones de teclas a medida que escribe y, de esta manera, puede robar sus datos más confidenciales, como números de seguridad social y datos bancarios.

¿Qué son los virus y los gusanos?

Los virus y los gusanos son cosas diferentes. Para que un virus se ejecute, se requiere un programa anfitrión activo o un sistema operativo activo que ya esté infectado. Los gusanos son programas maliciosos independientes que pueden replicarse en redes informáticas sin operaciones adicionales. Más específicamente:

  • Los virus generalmente se adjuntan a un archivo ejecutable o documento de Word. Por lo general, se propagan a través de la descarga de archivos adjuntos de correo electrónico, el intercambio de archivos y las visitas a sitios web infectados. Una vez que un virus ha entrado en su sistema informático, permanece inactivo hasta que se activa el programa infectado, momento en el que cobra vida y puede ejecutarse y replicarse en su sistema, afectando archivos, sectores de arranque, macros y scripts.
  • Los gusanos no requieren un programa o archivo anfitrión. Por lo general, ingresan a su sistema a través de una conexión de red o un archivo descargado y luego pueden ejecutarse de forma salvaje y autorreplicarse. No solo eso, sino que cada generación de un gusano puede replicarse y extenderse rápidamente a través de redes informáticas e Internet. Los gusanos se aprovechan de los errores en las configuraciones de red y los sistemas operativos, y muchos utilizarán múltiples medios para propagarse.

¿Qué son los troyanos?

Como cuenta la mitología, en la antigüedad los griegos construyeron un gran caballo de madera y escondieron fuerzas de élite en su interior. Luego engañaron a los troyanos para que llevaran el caballo a su ciudad, donde los soldados griegos salieron de noche y los conquistaron.

El caballo de Troya actual es una variedad de software malicioso disfrazado de legítimo. Una vez que ha sido engañado para que descargue y ejecute un troyano, puede dar acceso a los delincuentes a su sistema con el fin de espiar, modificar, copiar, eliminar o bloquear datos, interrumpir operaciones e incluso tomar el control total de las redes informáticas. Afortunadamente, a pesar de todo el daño que causan, los troyanos no pueden auto-replicarse.

Entre los troyanos más maliciosos y dañinos se encuentran:

  • Programas Trojan-DDoS . Estos programas altamente maliciosos llevan a cabo ataques de denegación de servicio distribuido (DDoS) en los que se utilizan múltiples redes comprometidas para atacar un solo sistema. Cuando un sitio web está siendo atacado, deja de responder a los usuarios legítimos porque está inundado de tráfico. La protección DDoS es importante porque este tipo de ataque se ha convertido en el arma preferida de los piratas informáticos.
  • Programas Trojan-Downloader . Estos programas pueden descargar e instalar nuevo malware en su computadora.
  • Troyanos rootkit. Estas son formas de software malintencionado que brindan a usuarios no autorizados acceso a las partes más privilegiadas de un servidor o computadora y a áreas restringidas de su software.
  • Trojan-Droppers . Estos son programas diseñados para evitar que se detecte malware, dándose así a ellos mismos y a otros programas maliciosos más tiempo para hacer su daño antes de que se dé cuenta de ellos.
  • Programas Trojan-FakeAV . Estos programas se presentan como software antivirus que le avisan de una amenaza cuando en realidad no existe ninguna. Es posible que haya aparecido una pantalla que le advierte severamente que llame a un número de inmediato para evitar un desastre informático. Ese es un programa FakeAV destinado a extorsionarlo a cambio de la eliminación de una amenaza que no existe.

Es una lástima que las personas lo suficientemente inteligentes como para diseñar software malicioso no apliquen su inteligencia a esfuerzos que no pongan en peligro a otras personas, pero mientras lo hagan, debes defenderte de ellos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *