Saltar al contenido

Cuatro códigos maliciosos que borran una data empresarial

La compañía especializada en detección proactiva de amenazas en la red Eset Latinoamérica destaca cinco tipos de códigos maliciosos que pueden hacer que la data empresarial se pierda.

1. Control remoto

Según la compañía, la explotación de vulnerabilidades de software mediante aplicaciones de ofimática, navegadores y sitios web puede incrementar la llegada de códigos maliciosos a la información empresarial.

Personas ajenas a la compañía pueden mantener el control remoto de la información con la instalación de códigos maliciosos o la ejecución de código remoto.

Ejecutar periódicamente servicios de pentesting ayuda a prevenir cualquier tipo de incidente, según Eset.

2. Uso electrónico

Así como el correo electrónico permite la comunicación entre las audiencias internas y externas, también puede filtrar datos de la corporación. Las cuentas de correo de las empresas suelen ser uno de los canales principales de recepción de códigos maliciosos.

“Una recomendación para los equipos de seguridad es utilizar sus herramientas de gestión para generar reportes sobre qué amenazas reciben los empleados a través de correos electrónicos, y así ajustar sus programas de respuesta a incidentes si llegase a ocurrir un problema”, asegura Eset.

El uso de memorias USB y otro tipo de dispositivos extraíbles pueden ser una entrada adicional de códigos maliciosos, a los que es importante prevenir.

3. Solicitud de rescate

Grandes, medianas y pequeñas empresas del mundo son a diario afectadas por un tipo de programa informático que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

“Una empresa que busque implementar una política de seguridad proactiva intentará evitar cualquier tipo de infección, pero en caso de que suceda, las herramientas de remediación de daños son de vital importancia”, afirma Eset.

El tiempo que transcurra para obtener la información de la copia de seguridad es clave para minimizar el impacto que genere el virus en la data del negocio.

4. Conexión móvil

La conectividad entre la red empresarial y los dispositivos móviles de los empleados puede acarrear fuga de información.

Según Eset, las empresas deben reconocer que al proteger los equipos de los empleados, también protegería a la red interna, pues estos se conectan directamente. Es necesario contar con reglas claras sobre el uso de los smartphones y otros dispositivos.

Fuente: El Mundo, Economía y Negocios / MAR