|
"Para negocios"

"Arma tu plan de seguridad de datos"

"Después de que paralizó al mundo, WannaCry ‘enseñó’ la importancia de anticiparse a las amenazas"
01/06/2017

La información es uno de los activos más importantes para usuarios y empresas, por lo tanto, realizar un procedimiento de prevención y resguardo de información considerando los medios de almacenamiento y la frecuencia de respaldo, resulta fundamental para proteger correctamente todos los archivos que contienen información.
Hace apenas unos días, el malware WannaCry infectó a más de 200 mil computadoras en el mundo y paralizó corporativos enormes como Telefónica en España, por mencionar uno. Ningún dispositivo ni sistema está exento de albergar un virus o gusano que pueda poner en riesgo nuestra información, y más aún nuestro trabajo. A pesar de esto, por más peligros que pueden existir en la red, es posible minimizar el impacto cuidando nuestra información: Fotografías, bases de datos, textos, hojas de cálculo, etc. No es lo mismo perder un equipo que perder la información. En todo caso, si por alguna razón un malware como Wannacry secuestra un sistema; es posible formatearlo para eliminarlo y la pérdida se minimiza si tu información está resguardada.
El desafío es constante y los equipos de seguridad deben cubrir distintos frentes por los cuales un código malicioso podría ingresar a la red de la organización, apostando al uso de tecnología proactiva de detección, gestión y educación como parte de su plan de defensa.
Saber cuáles son las amenazas que más atentan contra una organización es un buen punto de partida, ya que ayudarán a armar un plan que acompañe a las políticas de seguridad de la empresa. A continuación se presentan los tipos de amenazas más comunes en las empresas, su impacto y algunos casos resonantes del último tiempo.


El desafío
La prevención es una práctica. El reto es asegurar que ningún equipo de la red red se infecte y en caso de que eso suceda responder en el menor tiempo posible para minimizar el impacto. Para más información, http://www.welivesecurity.com/latam

Pie de foto (Zephyr18/iStock) La seguridad se construye como un proceso que requiere una gestión y el apoyo de otras áreas clave de la organización


AMENAZAS COMO FACTORES DE RIESGO

Correos electrónicos que acarrean amenazas
El correo electrónico tiene casi un rol central en las empresas de hoy, ya que forma una parte troncal de la comunicación tanto externa como interna. Las cuentas de correo de las empresas suelen ser uno de los canales principales de recepción de códigos maliciosos. Para proteger las cuentas de correos de las empresas es necesario no solo contar con una solución de seguridad en el endpoint que detecte los adjuntos maliciosos, sino que también hay que proteger el servidor de correo, y filtrar dichos elementos antes de que lleguen a la bandeja de entrada.
Una recomendación para los equipos de seguridad es utilizar sus herramientas de gestión para generar reportes sobre qué amenazas reciben los empleados a través de correos electrónicos, y así ajustar sus programas de respuesta a incidentes si llegase a ocurrir un problema.

Dispositivos extraíbles que ‘desaparecen’ archivos
El uso de memorias USB y otro tipo de dispositivos extraíbles es también un vector de propagación muy común de códigos maliciosos. Particularmente en Latinoamérica, se detectaron un gran número de familias que utilizan esta técnica.
Es importante para una organización definir las políticas de utilización de los dispositivos de almacenamiento extraíble, en primer lugar porque también podrían abrir las puertas al robo de información. Según el negocio o las decisiones de la organización, utilizar una solución que permita bloquear su uso de manera selectiva es altamente recomendable.

Exploits
La explotación de vulnerabilidades de software es otro de los vectores de propagación de códigos maliciosos, principalmente a través de aplicaciones de ofimática, navegadores y sitios web. El desafío respecto a la falla en aplicaciones o navegadores es que si no se ha actualizado la aplicación vulnerable, o incluso todavía no se cuenta con un parche, una empresa podría quedar expuesta.
El riesgo de un exploit está principalmente asociado a la instalación de códigos maliciosos, ejecución de código remota o, en palabras más simples, permitirle a un atacante controlar remotamente un sistema. Además, los exploits no solo afectan al endpoint; los servidores web u otros dispositivos directamente conectados a Internet podrían ser objetivo de este tipo de fallas.
Para combatir este tipo de amenazas, en primer lugar, se necesitan soluciones proactivas de seguridad con funcionalidades como Exploit Blocker de ESET.

Ransomware
El ransomware es una de las amenazas que más problemas causa a grandes, medianas y pequeñas empresas a lo largo de todo el mundo. Una infección con este tipo de códigos maliciosos puede dejar en descubierto muchos puntos vulnerables de una organización.
Desde la configuración de las soluciones antivirus hasta las políticas de resguardo de la información suelen ser punto de revisión luego de sufrir un ataque de este estilo, en donde la continuidad del negocio se puede ver amenazada según qué información se secuestró.
Una empresa que busque implementar una política de seguridad proactiva intentará evitar cualquier tipo de infección, pero en caso de que suceda, las herramientas de remediación de daños son de vital importancia.

Dispositivos móviles desprotegidos
Otro de los factores que se han vuelto una preocupación de las empresas son los dispositivos móviles. Solo una de cada diez empresas en Latinoamérica cuenta con soluciones de seguridad para sus dispositivos móviles. Si tenemos en cuenta que estos dispositivos se suelen conectar en muchos casos a la misma red que las computadoras de la empresa y no están protegidos, pueden ser otro vector de ataque que abre las puertas a casos de fuga de información.
Proteger la flota de dispositivos móviles de la empresa no solo previene contra la infección de códigos maliciosos de los mismos, sino que además ayuda a proteger lo que sucede en la red interna cuando los mismos se conectan. En este punto, la gestión de una flota de dispositivos móviles se puede realizar desde la misma consola de gestión de los endpoints. Una empresa también debe contar con una política efectiva para dispositivos móviles y así contar con reglas claras sobre el uso de los smartphones y otros dispositivos.

Periodismo ético, profesional y útil para ti.

Suscríbete y ayudanos a seguir
formando ciudadanos.


Suscríbete
Regístrate para leer nuestro artículo
Esto nos ayuda a identificarte mejor al poder ofrecerte información y servicios justo a tus necesidades al recibir ayuda de nuestros anunciantes.


¡Regístrate gratis!