Entre los múltiples riesgos existentes en Internet, las amenazas y sus riesgos asociados puramente tecnológicos (ciberamenazas y ciberriesgos), son aquellos que pueden afectar de forma más peligrosa y sobre todo directa a los sistemas de información de la entidad.
Entre los más relevantes están:
Malware
Acrónimo de software malicioso por sus siglas en inglés, se refiere a aquel tipo de software cuyo objetivo reside en el hecho de infectar los equipos con el fin de realizar acciones maliciosas sobre los mismos. En la mayoría de los casos, la infección por malware tiene como origen la acción humana al cometer actuaciones inapropiadas como pueda ser la descarga de software o la ejecución de ficheros adjuntos sospechosos.
Spam
Son aquellos mensajes que no han sido solicitados por el usuario y que, sin embargo, llegan a la bandeja de entrada. Por lo general, este tipo de correo contiene información que instiga al usuario a acceder a sitios web cuyo contenido es potencialmente dañino o a proceder a la descarga de ficheros adjuntos, o facilitar información sensible mediante el engaño.
Robo o fuga de información
Toda la información que se transmite por la red externa sin las medidas de protección adecuadas es susceptible de ser interceptada por un tercero. Asimismo, existen también ataques con esta finalidad.
La información que los atacantes pretenden obtener consiste, normalmente, en la captación de los datos personales como pueden ser credenciales de acceso con el fin de acceder a los servicios de la organización y a partir de allí, filtrar, alterar o simplemente conocer toda la información que sea posible.
Amenazas persistentes avanzadas
Es un conjunto de procesos dirigidos a perpetuar el acceso no autorizado a nuestros sistemas; usualmente estos ataques se dirigen por parte de operadores humanos. En este caso, no sólo se vulnera la seguridad del sistema para una acción concreta, sino que la propia acción consiste en mantenerse oculto en el sistema el mayor tiempo posible y así poder enviar a los atacantes toda la información relevante posible.
Denegación de servicio
Son ataques que buscan la «caída» no controlada de nuestros sistemas, es decir buscan la falta de disponibilidad de estos. Se basan en el envío masivo de comunicaciones a nuestros sistemas de manera que agoten los recursos computacionales de los mismos y los vuelvan inestables o directamente entren en un estado en que no respondan.
Pidan presupuesto sin compromiso de implantación de la normativa vigente