Prueba Velneo Gratis

Te ofrecemos todo el poder de Velneo durante 1 mes para desarrollar la aplicación que tu empresa necesita.

Saber más
Thank you! Check your email for confirmation.

Amenazas en la seguridad informática

La seguridad en el entorno IT (software y redes) es un campo en constante evolución. A medida que la tecnología avanza, los ciberdelincuentes encuentran nuevas formas de explotar las vulnerabilidades para robar tus datos personales, financieros o los de la organización.Vamos a repasar en qué consisten estas nuevas amenazas, aunque una de ellas es una vieja conocida.

Ordenador con bandera pirata

Ransomware con una vuelta de tuerca

El ramsonware (software de rescate), ese software malicioso que bloquea tu ordenador o compromete de alguna tu sistema, para tratar de extorsionarte con dinero, no es una nueva amenaza. Ha existido durante varios años, de varias formas. Pero, según los expertos, una nueva forma de ransomware se está haciendo cada vez más popular: no sólo bloquea tus archivos, sino que amenaza con revelar públicamente tus datos a menos que pagues.Para muchas personas, esto puede significar una embarazosa fuga de datos personales: historial de navegación, correos electrónicos, fotos personales, etcétera. Para para entidades u organizaciones que se ocupa de cuestiones sociales, políticas y/o económicas delicadas, como pueden ser ONGs y asociaciones o Administraciones Públicas, por poner un par de ejemplos, la posibilidad de que se produzca una fuga de datos puede tener consecuencias aún más serias, pues podría suponer una seria amenaza para la comunidad a la que sirve o para el propio Estado.

Correo electrónico que parece provenir de un compañero de trabajo

En los intentos tradicionales de phishing (suplantación de identidad), los estafadores crean un correo electrónico que parece provenir de una fuente legítima, por ejemplo, Google, Amazon o Apple. Luego intentan robar la información de tu cuenta, como el nombre de usuario y la contraseña. Pero en una forma emergente y cada vez más común de phishing, los atacantes están suplantando la identidad de nuestros compañeros de trabajo o socios comerciales, para así emular de nuevo esa fuente legítima –¿qué hay más legítimo que un email de nuestro compañero o jefe?– y poder así robar nuestra información, sin que muchas veces seamos ni si quiera conscientes de ello, hasta que es demasiado tarde.

El Internet de las cosas puede hacer a la gente vulnerable

Desde cerraduras inteligentes, hasta electrodomésticos conectados a Internet, el Internet de las cosas (IoT en sus siglas en inglés) promete cambiar la forma en que interactuamos con todo tipo de artículos dentro de nuestros hogares y oficinas. Pero de la mano, son numerosos las potenciales problemas de seguridad asociados a ellos.Según los expertos en seguridad, los dispositivos "inteligentes" no suelen estar protegidos adecuadamente, y son fáciles de infectar con malware (software malicioso). Y no estamos hablando de un problema del futuro, ya en 2006 –hace ya cuatro años, todo un mundo en tecnología–, como informó CNET, una red de DVR y cámaras web, infectadas por malware, sobrecargó una serie de sitios web y servicios online populares, dejándolos temporalmente fuera de línea.

Los virus de macros de Word vuelven a aparecer

¿Pensabas que los virus de las macros de Word eran algo del pasado? Los virus de macro utilizan la función de programación de macros de Microsoft Word –típicamente utilizada para automatizar ciertas tareas dentro de Word– para infectar tu ordenador. Los virus de macro han existido durante muchos, muchos años. Y Word desactiva las macros de forma predeterminada: si abre un documento de Word con una macro, tendrá que hacer clic en un botón para indicarle a Word que active cualquier macro dentro de ese documento.Así que el único impedimento está en conseguir que los usuarios autoricen la ejecución de las macro, por lo que los atacantes emplean trucos de ingeniería social (obtener información a través de la manipulación) para incitarte a activar dichas macros, permitiendo así que el virus de macro haga su trabajo infectando tu equipo.La recomendación siempre es no abrir archivos adjuntos de gente que no conoces. Si recibe un documento de Word con macros de alguien que sí conoce, confirme con esa persona para asegurarse de que tenía la intención de enviar los macros y que es seguro ejecutarlos. Estas recomendaciones también son aplicables al punto anterior, para protegerse de los ataques de phising.

Como siempre, la vigilancia es la clave

Aunque las amenazas específicas pueden evolucionar con el tiempo, las buenas prácticas de seguridad nunca pasan de moda:

  • Aplicar buenas prácticas de seguridad de cuentas y procedimientos dentro de tu organización o entorno.
  • No abrir archivos adjuntos de personas que no conocemos. Incluso si es de una fuente conocida, nunca está de más verificar su procedencia y autenticidad si desconfiamos lo más mínimo.
  • No abrir de archivos, ni hacer en URLs desconocidas o sospechosas.
  • Asegurar todos nuestros dispositivos lo mejor que podamos, como con contraseñas de doble autentificación.
  • Mantener su sistema y su software siempre actualizado a la última versión disponible, cosa que podrás ahorrarte si trabajas con aplicaciones en la nube.

Manteniendo al día estas sencillas indicaciones, podemos ahorrarnos a nosotros mismos y a nuestro entorno o empresa, serías complicaciones, problemas y fugas de datos.

Regístrate ahora y nuestro equipo se pondrá en contacto muy pronto