Sobre Las Vulnerabilidades Tecnológicas: Malware, Spam y Phishing por @LexCoachBCN

    Imma - Blogger en TodoStartupsLas empresas emplean grandes cantidades de dinero en TI para evitar ataques a sus equipos que son el core business de la empresa, ya que, las bases de datos empresariales son el el eje vertebrador de la compañía. A menudo hemos oído términos como malware, spam o phishing, pero exactamente sabemos su significado y cómo nos afecta.

    El spam es el más conocido como aquella publicidad no deseada que nos inunda el servidor, incluso puede llegar a bloquearlo de manera fraudulenta. Es por ello, que ya se se ha regulado por la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, y sólo recibiremos servicios de publicidad cuando lo solicitemos, pudiendo ser sancionada aquellada publicidad no deseada

    Malware no deja de ser un virus informático en forma de troyano, “gusano” o similar, introducido en el sistema operativo del software de las máquinas. Se combate instalando programas antivirus actualizados en los sistemas informáticos.

    En relación al phising se entiende la suplantación de identidad de una persona física con el fin de delinquir. No escontramos ante la figura del ciberdelito, puesto que este tipo de actuaciones se dan en el ámbito informático.

    El cibercriminal “phisher” se hace pasar por otra persona o empresa de confianza, en una comunicación electrónica para que el titular de los datos los facilite. Este ciberdelito, a menudo, ocurre en las transacciones bancarias en los que el propio titular recibe una misiva, que en apariencia, parece su propia entidad bancaria, en la cual tiene que facilitar password o datos bancarios confindenciales. El cibercriminal ha utilizado, por ejemplo una URL legítima para engañar al propio cliente, y conseguir los datos confidenciales para delinquir.

    Es por ello, que es de vital importancia que las empresas implementen medidas de seguridad de gran sofistificación para evitar ataques a sus propias bases de datos ya provenga  del exterior, como sea ha comentado, o desde la propia empresa (empleados descontentos, propio desconocimiento…). Según los estudios, se estima que las empresas destinarán el 16% de su presupuesto a materia de seguridad frente a posibles ataques de nuevas tecnologías (Fuente: E&Y)

    No hay comentarios