La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Ataque de Trump en Siria

A Donald Trump le cambian el teléfono por seguridad

Hace unos meses conocíamos la noticia de que el teléfono móvil del actual presidente de Estados Unidos, Donald Trump, había sido cambiado por un nuevo dispositivo con el que sólo podrá llamar y recibir llamadas sin conexión a Internet. ¿El motivo? Su seguridad. A simple vista, puede parecer una opción desmesurada. Pero esto no sólo pasa en la primera potencia mundial, y con Donald Trump, sino que el Instituto Nacional de Ciberseguridad (INCIBE) gestionó un total de 115.000 ciberataques el pasado año, un 130% más si se compara con los 50.000 detectados en 2015.

Pero esta no es la única cifra alarmante. Hoy en día, la mayoría de los Cuerpos y Fuerzas de Seguridad del Estado (CFSE) cuentan con agentes especializados en el cibercrimen. Un sector que abordó 60.154 delitos online en 2015 según el último estudio del Ministerio del Interior. Por este motivo, desde IMF Business School han querido analizar cuáles son los tres ciberataques más comunes hoy en día:

Los ataques cebo. Hace un tiempo que la mayoría de las empresas han comenzado a utilizar el protocolo de seguridad HTTPs. Gracias a él, la web queda codifica la sesión y encripta la información depositada sobre todo durante una compra online. El problema es que los hackers han encontrado modos de burlar esta seguridad y engañar al usuario de que se trata de una página segura.  Ha sido un delito que se ha multiplicado el pasado año.

Los ciberdelincuentes siempre encuentran atajos, por eso a Donald Trump le han cambiado de teléfono

Los malware y ransomware. Ambos son muy habituales, pero debemos diferenciarlos. Por un lado, los malwares han sido diseñados para alterar el normal funcionamiento del ordenador, sin el permiso del propio usuario. Esto puede provocar la pérdida de archivos del disco duro. Y, por otro lado, los ransomware. Este ciberataque se basa en el bloqueo de los teléfonos móviles.

Phishing. Este ciberataque está en auge debido a la facilidad de propagación, Según la Consultoría de Seguridad de VASS. El phishing  se lleva a cabo vía email. A simple vista son mensajes inofensivos que convencen al usuario para hacer clic en un link, descargarse información o ingresar datos confidenciales.

La formación es la mejor prevención. Para Carlos Martínez, CEO de IMF Business School, “cada día estamos expuestos a ser hackeados debido al mundo hiperconectado en el que vivimos, por lo que la formación es el primer paso para combatir los cibertataques. El problema ya no es un molesto malware o perder algunos archivos, sino que los ciberataques pueden tener consecuencias mucho más serias, como el robo de datos bancarios e incluso espionaje empresarial”.

Deja un comentario

Scroll al inicio