Riesgos y vulnerabilidades

Hoy en día, los ciudadanos de a pie son conscientes de que el malware es una gran amenaza, pero subestiman el hecho de que podrían ser víctimas o cómplices de los hackers, por lo que a menudo evitan o eliminan las protecciones de los dispositivos personales, considerándolas un estorbo innecesario para la navegación.
Los mismos usuarios, sin embargo, se conectan luego remotamente a la red corporativa y, si sus dispositivos están infectados, pueden, sin saberlo, abrir una puerta a posibles piratas informáticos, creando un agujero de seguridad. Las dificultades para la ciberseguridad moderna se derivan principalmente del número cada vez mayor de nuevos programas maliciosos y tipos de ataques, pero, al mismo tiempo, también de la proliferación de conexiones y dispositivos desprotegidos. Por esta razón, los antivirus y los sistemas de seguridad perimetral ya no son suficientes.
Las urls maliciosas cambian constantemente; los programas maliciosos son cada vez más difíciles de identificar; y los dispositivos de conexión, que deben mantenerse a salvo con equipos actualizados, suelen ser excesivos. Lo que se necesita, por tanto, es la mejor inteligencia que intervenga de antemano, impidiendo el acceso a fuentes de peligro en la Red.

FlashStart Software Developer
Lorenzo Magi

«Navegar por el ámbito digital no es sólo un viaje, sino una travesía segura a salvo de cualquier ataque de malware».

El crecimiento de las amenazas

La palabra malware, contracción del término inglés «malicious software», se ha introducido en el lenguaje común para referirse a cualquier programa informático que se difunde con la intención de dañar a un usuario o un recurso en red. Desde los tiempos anteriores a 1992, cuando se empezó a utilizar el término «virus», hasta la actualidad, los tipos de malware se han multiplicado al ritmo de la evolución de las TI, por lo que es una auténtica tontería subestimar el problema.

Según las últimas estadísticas, más del noventa por ciento de las empresas son vulnerables, y el ransomware, es decir, los ataques de hackers con extorsión, confirman que son los más peligrosos, con unos pagos totales superiores a los 20.000 millones de dólares y que se calcula que se multiplicarán por diez en los próximos diez años.

El coste medio para las medianas y grandes empresas afectadas supera el millón de dólares, a lo que hay que añadir los daños por pérdida de datos, ya que sólo la mitad de las víctimas recuperan totalmente sus copias de seguridad.

«El 42% de los ordenadores personales eran vulnerables al malware»

Mapa de ataques de malware en tiempo real

¡Pruebe gratis la navegación segura!

Pruebe nuestro filtrado DNS avanzado. Activable en segundos, siempre actualizado en la nube y con una velocidad, estabilidad y calidad de primera clase. Todo ello acompañado del apoyo de un equipo de máxima experiencia h24.

Peligros evitables

Typosquatting

Sitios engañosos que aprovechan las asonancias y los errores al escribir un nombre

Trojan

Programa engañoso que se hace pasar por legítimo para proporcionar acceso a un sistema.

Ransomware

Ataques dirigidos a inutilizar los sistemas informáticos de la organización para luego exigir rescates.


Keylogger

Programas que rastrean el movimiento del teclado para deducir contraseñas y credenciales.

Rat

Troyano de acceso remoto para controlar a distancia el dispositivo de la víctima.

Rootkit

Programa backdoor que enmascara la existencia de software y toma el control total.


Fileless malware

Infección directa en memoria que ejecuta códigos y extrae datos sin instalación.

Malvertising

Malware incluido en un anuncio en sitios web legítimos.

Spyware

Programa que espía los hábitos de navegación para obtener credenciales.


Worm

Virus autorreplicante cuyo objetivo es infectar otros ordenadores duplicándose y permaneciendo activo.

Phishing

Una serie de procedimientos engañosos para obtener credenciales o instalar programas maliciosos.

Adware

Programa que recopila datos de navegación para formular anuncios personalizados.


Botnet

Control remoto que realiza operaciones en serie, como difusión de spam, virus o ataques DDOS.

DDOS attacks

Las solicitudes automatizadas se concentran en el tiempo para colapsar un sitio.

¡Alcanzar los máximos objetivos de seguridad!