amenazas online

Protege tu pyme: las 10 amenazas online más frecuentes

|

Tiempo de lectura: 7 minutos

Actualizado el viernes, 2 junio, 2023

Las amenazas online han ido en aumento y pueden suponer un riesgo para tu negocio. Te contamos las 10 ciberamenazas más frecuentes para que estés al tanto y protejas tu pyme.

Tristemente, junto con el crecimiento de Internet y el auge de las nuevas tecnologías también ha ido en aumento la ciberdelincuencia.

El ingenio de los hackers no tiene límite y los ataques y amenazas online han evolucionado de múltiples formas para tratar de robar información, dinero, datos personales… o simplemente causar daños o perjuicios sin otro fin.

Sobre todo en los negocios, los ataques informáticos pueden ser especialmente perjudiciales y conllevar consecuencias graves a nivel económico, legal o de imagen de marca. O en los casos más extremos, incluso provocar el cierre.

Es por eso que nunca está de más tomar las precauciones y medidas que sean necesarias tanto a nivel usuario como empresarial para minimizar riesgos y evitar en la medida de lo posible estas amenazas.

Si quieres mantener tu negocio protegido te recomendamos que pongas en práctica estos consejos de ciberseguridad para pymes.

Las 10 ciberamenazas más habituales

A la vez que suman capas de seguridad es conveniente estar informado y actualizado sobre las amenazas online para saber como afrontarlas y actuar sobre ellas. Estas son las 10 más frecuentes:

1. SPAM

El SPAM o correo basura es una de las plagas que más afectan y saturan la red. Cada día, en todas las bandejas de entrada se reciben miles de mensajes de SPAM.

Este tipo de correos basura no solo son molestos, también pueden ser peligrosos, ya que muchos de ellos son utilizados transmitir malware, engañar a los usuarios o llevar a cabo diferentes tipos de ataques.

Además de los riesgos de seguridad, el SPAM ocupa bastante espacio en los servidores y consume ancho de banda, recursos y sobre todo, tiempo. ¿Quién no ha perdido el tiempo leyendo o identificando correos falsos?

Para evitar el SPAM es importante que actives filtros y reglas en tu correo para que lo bloqueen y borren.

Contar con un correo electrónico profesional te será de mucha utilidad para mantener tu bandeja de entrada y la de tus empleados protegida.

Si quieres saber más échale un ojo al post ¿Qué es el SPAM? ¿Cómo defendernos de él?

2. Phishing

El phishing se trata de una estafa o técnica de suplantación de identidad mediante la cual el ciberdelincuente intenta hacerse pasar por una marca o persona para engañar al usuario y que este realice una determinada acción o facilite datos sensibles.

Suelen utilizar el correo electrónico, mensajes de texto o webs espejo con apariencia muy similar a la de la marca que están suplantando, por lo que en determinadas ocasiones son muy difíciles de detectar.

phishing-dinahosting
Ejemplo de email phishing de nuestra marca

Generalmente, utilizan un tono de urgencia para requerir credenciales de acceso o aprovechan campañas promocionales para que realices una compra sin pensarlo mucho.

Es clave fijarse en las direcciones de correo y en las URL que utilizan, porque aunque puedan parecer las correctas si revisas el enlace al que linkan por regla general este es diferente del habitual.

Revisar bien los correos, comprobar que vas a realizar una compra en el sitio oficial y no en uno parecido, o confirmar con la empresa si es correcta la información que se solicita puede salvarnos de caer en la estafa.

Si quieres saber más sobre phishing échale un ojo a estos post:

3. Ransomware

El Ransomware es un programa de origen malicioso (malware) que infecta el equipo y muestra un mensaje exigiendo dinero al usuario para restablecer el sistema.

Como te adelantábamos en el apartado de SPAM, este malware suele llegar como adjunto en emails sospechosos o también puede descargarse por error en páginas fraudulentas.

Ejemplo de ataque de Ransomware | Qué es el Ransomware | dinahosting
Ejemplo de ataque de Ransomware.

La mejor manera de afrontar el Ransomware es utilizar un buen antivirus y evitar descargar archivos o abrir correos dudosos. Con estas precauciones no debería afectarte ni a ti ni a tu empresa.

Si aun así, te aparece un mensaje de Ransomware es vital que no accedas al chantaje, ya que pagar no te garantiza que tu equipo quede liberado ni que se termine la estafa. Lo habitual es que exijan más dinero o que el malware permanezca en tu dispositivo.

Desconectar y desenchufar el equipo también puede salvarnos de que la infección siga propagándose.

Si quieres saber más sobre esta amenaza revisa el post Ransomware qué es y como combatirlo

4. Spyware

El spyware es otro tipo de software malicioso que se esconde en los equipos para recopilar y robar información del usuario. De ahí su nombre spy (espía)+ware (software).

Al igual que en el caso del Ransomware, el archivo infeccioso suele enviarse por correo u ocultarse en descargas aparentemente legítimas.

Las acciones que realiza el spyware en nuestro equipo pueden ser diversas, pero algunas de las más habituales son:

  • Copiar datos de tarjetas o credenciales de pago
  • Recopilar información o datos personales
  • Grabar sonido y vídeo accediendo a las cámaras de los dispositivos

El spyware se ejecuta en los equipos en segundo plano, por lo que es difícil detectarlo a simple vista. Sospecha si tu equipo se ralentiza por causas desconocidas o si aparecen mensajes emergentes o utilidades (barras de herramientas, por ejemplo) raras en tu navegador.

La mejor manera de detectar y eliminar este tipo de amenazas es de nuevo, ser precavido con nuestras acciones online y utilizar un antivirus potente.

5. Ataques DDoS

Los ataques DDoS o de Denegación de Servicios Distribuido son aquellos que actúan sobre redes o servidores webs sobrecargándolos con un aumento de tráfico simulado para que se colapsen y no puedan responder correctamente.

Generalmente, el aumento de tráfico se produce desde dispositivos y equipos controlados por los atacantes mediante malware. Estos equipos reciben el nombre de bots y pueden ser controlados de forma remota para que envíen solicitudes a una determinada red o servidor.

Al tratarse de dispositivos comunes, los bots son muy difíciles de diferenciar de equipos lícitos, por eso estos ataque son especialmente efectivos.

Los ataques DDoS pueden causar que se sature el servicio de una determinada red, servidor o servicio, provocando que vaya lento o directamente se corte.

Un ejemplo de este tipo de ataque ha sido el que recientemente ha afectado a Andorra Telecom y que dejó sin servicio a varios conocidos streamers allí afincados. De la noticia se hicieron eco diferentes medios como La Vanguardia o Xataka, entre otros.

6. Virus troyanos

Los troyanos son virus que se disfrazan de programas aparentemente legítimos. De ahí, que su nombre provenga de la leyenda del caballo de Troya.

Estos virus por norma general, lo que hacen es dejar un acceso o “puerta trasera” para que el hacker pueda acceder al dispositivo o equipo de manera remota y sin el consentimiento del propietario.

El objetivo de los troyanos suele ser robar información o tomar el control del equipo hackeado para realizar todo tipo de acciones.

Mantén tu software y hardware actualizado así como tu antivirus siempre en activo para afrontar este tipo de amenaza online.

7. Inyección SQL

El lenguaje SQL es uno de los más utilizados en la creación de bases de datos. Los ataques de inyección de SQL consisten en introducir un código malicioso en las consultas que hace una web cuando llama a su base de datos.

Esto puede permitirle al atacante modificar las instrucciones que se dan a la base de datos, obtener la información que almacenan o borrarlas, entre otras acciones que afectan a la integridad de los datos.

La inyección de código suele realizarse a través de los campos de formularios desde donde se generan las bases de datos, aprovechando vulnerabilidades que puede haber en el código de las páginas web.

Es por eso, que la mejor manera de prevenirlos es comprobar y analizar el código para que no haya errores ni queden puertas abiertas por donde introducir el código invasor.

8. Adware

El adware consiste en un programa que muestra anuncios publicitarios (ads) en tu ordenador para recopilar información sin tu consentimiento. Esto último es lo que diferencia de los anuncios legales.

Si en tu PC te salen mensajes tipo ¡¡Enhorabuena has sido el ganador de un iphone!! O se te abren muchos mensajes emergentes con anuncios dispares. Posiblemente, estés infectado con un adware. Este tipo de anuncios engañosos e invasivos son los clásicos ejemplos de adware.

El objetivo del adware es que el hacker o atacante obtenga beneficios, bien vendiendo tus datos o bien por los clics y descargas que reciba desde el anuncio.

La manera más habitual de infectarse es realizando descargas online de sitios dudosos o mediante troyanos. Al igual que en el caso de estos, mantén tus programas actualizados para que se parcheen posibles vulnerabilidades y utiliza un antivirus o firewall para detectarlos y borrarlos de tu equipo.

9. Ciberextorsión

La ciberextorsión puede presentarse de muy diversas formas. Grosso modo la ciberextorsión se trata de aprovecharse de los usuarios o víctimas a través de la intimidación a través de medios digitales.

Las más habituales suelen ser aquellas en las que se obtiene de manera engañosa (o no) información confidencial del usuario para usarla en su contra. Por ejemplo, si envías online una foto de un desnudo y alguien te amenaza con compartirla sin tu consentimiento, es un caso claro de ciberextorsión. El Ransomware por ejemplo, también sería un tipo de ciberextorsión.

En esta técnica o amenaza online entra muy en juego la ingeniería social. En muchos casos el atacante, sea un hacker o una persona malintencionada, puede utilizar los puntos débiles o conocimientos que tenga de la víctima para convencerla de que le ceda información confidencial (credenciales, datos bancarios, fotografías, información comprometida…).

El contacto puede realizarse a través de cualquier medio online: correo, web, red social, mensajeria… Y suele afectar mayormente a usuarios confiados, menores o con conocimientos de internet básicos.

Tras la obtención de la información suelen seguirse amenazas e intimidaciones para que se facilite más información o se realicen transacciones de dinero o cualquier otro requerimiento con fines lucrativos o de perjuicio para el usuario.

Ante esta amenaza la única manera de defensa es estar atento, informar a las personas con desconocimiento sobre estas prácticas y en general, ser precavido a la hora de compartir cualquier información por la red.

10. Cryptojacking

El crytojacking es una amenaza que ha surgido recientemente junto con el auge de las criptomonedas.

Se trata de una infiltración en equipos y dispositivos con el objetivo de utilizarlos para minar criptomonedas sin el consentimiento del usuario.

Para obtener los nuevos activos digitales o criptomonedas es necesario realizar una serie de operaciones a través de una red de equipos informáticos descentralizados del que cualquiera puede formar parte. Esto se conoce como minería y es para lo que se utilizan los equipos infectados por crytojacking.

Cuantos más equipos “mineros” tenga el atacante mayor será su beneficio en criptomonedas. El atractivo económico que despiertan estas divisas junto con el desconocimiento de su funcionamiento hacen que estas estafas sean bastante prolíficas últimamente.

El malware también puede introducirse en los equipos a través de descargas o correos sospechosos. Por lo que las acciones defensivas son las mismas que en los casos anteriores.

Cada vez más, esta práctica se realiza también por todo tipo de programas y apps legalmente solicitando el consentimiento a los usuarios. De hecho, hace poco llamó la atención el caso de un conocido antivirus, que además de luchar contra virus y troyanos también mina de paso unas criptomonedas.

Para terminar nuestro repaso a las 10 amenazas online más habituales te recordamos que todas ellas son delito, y como tales son denunciables.

Si sufres algún ataque de estas u otras amenazas digitales cuentas con el derecho de denunciarlas y emprender acciones legales contra los autores.

Esperamos que nuestra información te sirva para estar prevenido y que tu negocio no se vea afectado por ninguna de ellas 🙂

¿Qué te ha parecido el post? ¿Conoces otras amenazas? ¡Te leemos en los comentarios!


Avatar de Marta Mariño

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter

Suscríbete y recibe periódicamente consejos muy útiles para tu web y ecommerce 🙂 Además, te regalamos
3 guías
: Digitalización, WordPress y Ciberseguridad.

Conviértete en afiliado

Gana dinero recomendando dinahosting a todo el mundo.