Economía y Empresas > Tecnología

Las cinco amenazas más comunes a las que están expuestas las empresas

En el Día de Internet Segura, Eset explica el impacto de estos desafíos e insta a armar un plan de políticas de seguridad
Tiempo de lectura: -'
11 de febrero de 2016 a las 14:40

En el contexto del Día de Internet Segura, la compañía Eset elaboró un listado sobre los cinco tipos de amenaza proveniente de los cibercriminales y su impacto.

"Desde el punto de vista corporativo, la seguridad se construye como un proceso que requiere una gestión y el apoyo de otras áreas clave de la organización. El desafío es constante y los equipos de seguridad deben cubrir distintos frentes por los cuales un código malicioso podría ingresar a la red de la organización, apostando al uso de tecnología proactiva de detección, gestión y educación como parte de su plan de defensa", comenta Eset a través de un comunicado.

La empresa especializada en detección proactiva de amenazas informáticas instó a elaborar un plan de respuesta claro y conciso. Los desafíos en cuanto a seguridad más comunes son:

1 - Correos electrónicos que acarrean amenazas

Las cuentas de correo de las empresas suelen ser uno de los canales principales de recepción de códigos maliciosos. Para protegerlas es necesario contar con una solución de seguridad que detecte los adjuntos maliciosos y proteger el servidor de correo, filtrando dichos elementos antes de que lleguen a la bandeja de entrada.

2 - Dispositivos extraíbles que hacen desaparecer archivos

El uso de memorias USB y otro tipo de dispositivos extraíbles son también un vector de propagación muy común de códigos maliciosos. Es importante definir las políticas de utilización de los dispositivos de almacenamiento extraíble, en primer lugar porque también podrían abrir las puertas al robo de información. Según el negocio o las decisiones de la organización, utilizar una solución que permita bloquear su uso de manera selectiva es altamente recomendable.

3 - Exploits

La explotación de vulnerabilidades de software es otro de los vectores de propagación de códigos maliciosos, principalmente a través de aplicaciones de ofimática, navegadores y sitios web. El desafío respecto a la falla en aplicaciones o navegadores es que si no se ha actualizado la aplicación vulnerable, o incluso todavía no se cuenta con un parche, una empresa podría quedar expuesta. El riesgo de un exploit está principalmente asociado a la instalación de códigos maliciosos, ejecución de código remota o, en palabras más simples, permitirle a un atacante controlar remotamente un sistema.

4 - Ransomware

El ransomware es una de las amenazas que más problemas causa a grandes, medianas y pequeñas empresas a lo largo del mundo. Una infección con este tipo de códigos maliciosos puede dejar en descubierto muchos puntos vulnerables de una organización. Es más, la misma continuidad del negocio se puede ver amenazada según qué información se secuestró.

5 - Dispositivos móviles desprotegidos

Pueden ser otro vector de ataque, teniendo en cuenta que los dispositivos se suelen conectar a la misma red de la empresa. Protegerlos ayuda entonces a mantener seguro lo que sucede en la red interna cuando los mismos se conectan. Una empresa también debe contar con una política efectiva para dispositivos móviles y así contar con reglas claras sobre el uso de los smartphones y otros dispositivos.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...