Uncategorized

Cuatro ataques comunes de los piratas informáticos que usted debe conocer

Si cree que “ataque cibernético” solo significa “robo de datos”, se equivoca. Su empresa debe estar preparada para defenderse de muchos tipos de ataques cibernéticos diferentes y, honestamente, estas cosas son tan escalofriantes como para quitarle el sueño:

  • Robo de datos. Por supuesto, el robo de datos es una de las principales preocupaciones. Las juntas directivas deben saber qué información podría ser valiosa para un atacante (incluyendo información de carácter personal, propiedad intelectual, listas de clientes, estrategias e información de fusiones y adquisiciones) y cómo protege la empresa esa información.
  • Denegación de servicio. Los piratas informáticos pueden lanzar un ataque de “denegación de servicio” que impida a su empresa realizar sus operaciones comerciales. Estos ataques no solo van en aumento, sino que a principios de este año, la BBC fue víctima de lo que ahora se califica como el mayor ataque de denegación de servicio de la historia. Más allá de la vergüenza, un ataque de denegación de servicio puede resultar costoso en términos de pérdida de negocio. Estos ataques pueden ser patrocinados por un rival comercial o gobierno nacional o ser lanzados por piratas informáticos que buscan gloria o incluso rescates.
  • Rescates. Uno de los nuevos ataques favoritos consiste en que los piratas informáticos se infiltran en un sistema e instalan un código que hace que el negocio se paralice. Esto puede concretarse en forma de un ataque DoS o mediante el cifrado de los datos de la empresa. Los atacantes luego informan a la empresa afectada que le devolverán control del negocio a cambio de un módico pago, que tal vez no supere los $3.000. No es mucho dinero, pero los piratas informáticos pueden hacer esto miles de veces a la semana y hacerse de una gran cantidad.
  • Zombificación. Actualmente, millones de computadoras en todo el mundo sirven como “zombis” o “robots” que los piratas informáticos utilizan para lanzar otros ataques, almacenar información robada y apoyar sus actividades ilegales de cualquier otro modo. Un atacante puede estar usando los sistemas de su empresa incluso sin que usted lo sepa, creando riesgos de reputación aunque no robe o no pueda robar datos o denegar servicio.

Estos son solamente cuatro de los ataques más comunes; todos los días se crean nuevos tipos de ataque. ¡Revise esta publicación para enterarse de las preguntas que usted y su junta directiva deben hacer a su director de seguridad de la información para que él o ella se mantenga alerta por usted!

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

BLOGS DESTACADOS