SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Networking & Security

Principales amenazas de seguridad en empresas

2 de febrero de 2023

las amenazas de seguridad son un problema para las empresas del siglo xxi

¿Cuáles son exactamente las amenazas que los ciberdelincuentes están desatando en todo el mundo? Los creadores de software antivirus están constantemente analizando e investigando esto. Como resultado, recopilaron una gran cantidad de diferentes tipos de softwares maliciosos todos los días que se crean para una amplia variedad de propósitos. Algunos de ellos están dirigidos a usuarios domésticos, mientras que otros están dirigidos a ataques en el mundo empresarial. En esta nota, sintetizamos las cinco amenazas con mayor probabilidad de afectar tu negocio. También analizamos su impacto y algunos ejemplos recientes.

Amenazas de seguridad, un problema empresarial

Desde el punto de vista de la empresa, la seguridad es el proceso de administrar y respaldar áreas clave dentro de una organización.  Los equipos de seguridad deben cubrir múltiples frentes donde el código malicioso puede ingresar a la red, con detección proactiva y detección como plan de defensa. Se basa en su arsenal de tecnología, administración y educación.

Dado que los recursos de la organización son finitos y que el personal de TI es el principal responsable de la seguridad de la información, es importante contar con un plan de respuesta a incidentes claro y conciso. Al mismo tiempo, como una forma de prepararse para cualquier situación, seguramente será útil identificar dónde es más probable que las amenazas se contraigan. Por eso, haremos un listado con las amenazas más frecuentes.

Lee también:¿Qué es la seguridad híbrida en la nube y qué función cumple?

existen nuevas amenazas de seguridad

El e-mail puede contener amenazas

Hoy en día, el correo electrónico constituye el núcleo de la comunicación con clientes, proveedores, proveedores, etc., y juega un papel casi central en las empresas. El e-mail también permite a los empleados compartir información dentro de la empresa.

Las cuentas de correo electrónico corporativas suelen ser uno de los principales puntos de entrada de código malicioso. Ya hemos visto varios casos en los que se ha abusado de este método de comunicación para propagar varios tipos de amenazas.

Una de las amenazas de correo electrónico más recientes es “Bayrob” (Win32/Bayrob). El malware se propagó bajo la apariencia de cupones de Amazon, pero circularon varias variantes. Como resultado, en menos de un mes se convirtió en una de las amenazas más detectadas en países como Argentina, Chile, Colombia y México.

Eso no es todo. El malware introducido a través de archivos adjuntos causó tremendos problemas, como se vio en el incidente de CTB-Locker. En este caso se observaron varias oleadas de ataques en diversas áreas lingüísticas. El troyano “Elenoocka” (detectado por ESET como “Win32/TrojanDownloader.Elenoocka.A”) se propagó, pero Baylob también instaló un “ransomware” que cifraba los archivos de la víctima, exigiendo el pago de un rescate a cambio de que los archivos volvieran a ser legibles.

Para proteger las cuentas de correo electrónico corporativas, no alcanza con implementar medidas de seguridad en los puntos finales que detecten archivos adjuntos no autorizados. También es importante proteger el propio servidor de correo electrónico para que los correos electrónicos sospechosos.

Se puede enviar a los empleados, también es necesario clasificarlo y eliminarlo antes de que llegue al buzón. Los equipos de seguridad deben utilizar herramientas administrativas que informen automáticamente sobre las diversas amenazas que los empleados reciben a diario en los correos electrónicos. También deben coordinar qué hacer si algo sale mal.

El dispositivo externo pierde archivos

El uso de dispositivos de memoria USB y otros tipos de dispositivos externos también es muy probable que sea responsable de la propagación de códigos maliciosos. Este es particularmente el caso en América Latina, donde se ha observado una gran cantidad de subespecies de familias de códigos maliciosos. Explotan una tecnología que ha sido un dolor de cabeza para todos durante años.

El principal método de infección es el uso no autorizado de archivos LNK que vinculan accesos directos. Al conectar un dispositivo USB a una máquina infectada, todos los archivos y directorios desaparecen y se reemplazan con archivos LNK. Cuando ese mismo dispositivo USB se inserta en otra máquina nueva y el usuario hace doble clic en esos enlaces, el sistema mismo se infecta y abre la carpeta sin el conocimiento de la víctima.

Desde el punto de vista de una empresa, es importante ofrecer políticas para el uso de dispositivos de almacenamiento digital externo. Esto se debe a que es más probable que los dispositivos externos se conviertan en herramientas para el “robo de información” que cualquier otra cosa. Restringir el uso de dispositivos externos es una solución muy recomendable en algunos casos, dependiendo del tipo de negocio y decisiones que tome cada empresa.

Lee también: 9 técnicas para mejorar la seguridad de datos de una empresa

las amenazas tienen orígenes inciertos

Amenazas por navegadores débiles

Los ataques de explotación que aprovechan las vulnerabilidades del software son otra forma en que se propaga el código malicioso. Principalmente lo hacen a través de aplicaciones de oficina, navegadores y sitios web. Ese es el problema con las debilidades de las aplicaciones y los navegadores, que dejan a las empresas expuestas cuando los usuarios se olvidan de actualizar las aplicaciones vulnerables o aún no las han reparado.

En enero de 2022, ESET publicó “Investigación sobre vulnerabilidades reportadas en el sistema operativo de Microsoft”. Este sistema operativo es el más utilizado en el mundo y, naturalmente, también se utiliza en muchas empresas. Según el informe, “Internet Explorer” es la aplicación más peligrosa.

Los riesgos de explotación se asocian principalmente con la instalación de código malicioso. Este es ejecutado de forma remota, que en términos sencillos permite a un atacante controlar un sistema a distancia.

Quizás también te interese: ¿Qué es la copia de seguridad diferencial?

prevención ante amenazas

Ransomware

El ransomware es una de las amenazas más frustrantes que enfrentan las empresas de todo el mundo, ya sean grandes o pequeñas. La infección con este tipo de código malicioso puede exponer muchas de las debilidades de una organización. Ya sea que una empresa se embarque en una campaña antimalware o se someta a frecuentes revisiones de seguridad, este tipo de ataque amenaza la existencia misma del negocio de una empresa, según la información que se tenga como rehén.

Cualquier empresa tiene una política de seguridad proactiva porque están tratando de evitar cualquier infección. No obstante, una vez que ocurre una infección, se trata de mitigar el daño, se vuelve importante tomar medidas con anticipación.

En el caso del ransomware, recomendamos hacer una copia de seguridad de tu información antes de que una infección afecte a tu empresa. Esto puede minimizar el daño y darte el tiempo que necesitás para reconstruir y reiniciar tu negocio.

Lee también: 6 Libros para aprender Ciberseguridad

Dispositivos móviles desprotegidos

Otro factor que ha renovado la preocupación de las empresas son los dispositivos móviles utilizados internamente. Según el Informe de seguridad de ESET del año pasado, solo 1 de cada 10 empresas en América Latina contaba con medidas de seguridad para sus dispositivos móviles internos.

El hecho de que los móviles corporativos a menudo estén conectados a la misma red que las computadoras de la oficina y desprotegidos los convierte en una vía de ataque. Esto puede abrir la puerta a “fugas de datos”.

La defensa de los dispositivos móviles no solo protege contra la infección por código malicioso. También ayuda a defender continuamente la propia red corporativa a la que están conectados los celulares de la empresa. En ese sentido, se pueden gestionar varios teléfonos móviles corporativos desde una única consola de gestión que unifica el uso de campo.

Las empresas pueden ofrecer políticas efectivas para dispositivos móviles y, así, reglas claras que rijan cómo se pueden usar los teléfonos inteligentes y otros dispositivos.

Hasta acá llegamos con la información “Principales amenazas de seguridad en empresas”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!

 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post ¿Qué es la redundancia en bases de datos?
Next Post ¿Qué es el modelo OSI en IT y qué función cumple?

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (34)
  • Empresarial (18)
  • Experiencia del Cliente (29)
  • Informática (136)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (28)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (48)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • Cómo mejorar la atención al cliente con soluciones tecnológicas adaptadas

    Experiencia del Cliente
  • Tendencias tecnológicas: lo que tu empresa debe tener en cuenta hoy

    Empresarial
  • Qué es la omnicanalidad y cómo transforma la experiencia del cliente

    Contact Center
  • Soluciones de infraestructura que crecen con tu empresa

    Empresarial
  • Cómo elegir un Contact Center que realmente impulse tu negocio

    Contact Center

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: