5 acciones simples para prevenir un ciberataque contra tu empresa

¡Comparte!

ciberdelincuentes

Según cifras de ESET, el 47% de empresas peruanas sufrieron un ataque de códigos maliciosos el último año. Hoy, los delincuentes informáticos cuentan con herramientas para secuestrar equipos a distancia, por ello, la compañía presenta consejos para proteger la información.

En la actualidad, los ciberataques constituyen una de las principales amenazas para la operatividad de las empresas, y Perú no es la excepción. Según el ESET Security Report 2015, el 47% de las empresas peruanas – privadas y públicas – sufrieron un ciberataque de códigos maliciosos, mientras que un 57% reportaron incidentes de acceso indebido a bases de datos y aplicaciones, y un 18% sufrieron la explotación de sus vulnerabilidades informáticas.

“Los mecanismos de ataque más conocidos son los troyanos, que se alojan en la computadora y se van robando la información; pero también hay ataques dirigidos, fraudes y la encriptación de toda la máquina, por la cual ahora los delincuentes piden un rescate. Lo recomendable es tomar medidas de prevención antes que algo así ocurra”, explicó Francisco Díaz, Gerente Comercial de SISTEC, representante de ESET en nuestro país.

Hoy el 70% de las empresas latinoamericanas destina menos del 5% de su presupuesto a seguridad informática, sin tener en cuenta que datos sensibles del trabajo o datos personales como copias del DNI, contraseñas, información bancaria y de tarjetas de crédito, son vulnerables a ser robadas.

Por ello, el Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detalla 5 acciones simples que ayudarán a prevenir ciberataques en las empresas:

  1. Contar con un antivirus actualizado. Es importante saber que un antivirus no es un producto, sino un servicio que es permanentemente monitoreado y actualizado. Por eso es recomendable comprar una licencia original, que permita tener la máxima seguridad posible, como ESET Endpoint Security.
  2. Actualizar las aplicaciones instaladas. Muchas veces se reciben notificaciones de actualización de los programas que se usan en la computadora, pero no se instalan. Este es un grave error, porque las actualizaciones sirven para corregir las vulnerabilidades informáticas de las versiones más antiguas de los programas.
  3. Buenas prácticas del usuario. Si bien las amenazas que utilizan los delincuentes informáticos van evolucionando, la forma de propagarlas sigue basándose en técnicas conocidas de ingeniería social, por eso nunca está demás difundir el cuidado de la información que comparten los contactos y colaboradores, los mails que se abren y la información sensible que se registra en Internet.
  4. Realizar periódicamente backups. Contar con backups de la información importante de la empresa puede ser la mejor alternativa para restablecer el normal funcionamiento de las operaciones del negocio, por ejemplo, ante un caso de pérdida de un equipo o la infección con un código malicioso del tipo ransomware que cifre toda la información del disco. Para hacerlo existe en el mercado peruano StorageCraft, una herramienta que genera copias de seguridad automáticamente, de forma sencilla y rápida. Así, si se daña el disco duro o la información es robada, la operatividad de la empresa estará garantizada.
  5. Proteger nuestros equipos personales. Estas acciones de prevención también deben ser aplicadas en los equipos personales, tanto para los dispositivos móviles como la computadora doméstica, ya que es común tener integrada la información laboral en estos dispositivos. La protección de la información corporativa no acaba en el espacio físico donde se encuentra la empresa.
  6. Cifrado de datos. El cifrado de información, es una capa adicional de protección que permite a través del uso de un algoritmo ocultar de terceros ajenos a la empresa el significado de un archivo sensible. Por ejemplo, DESlock usa algoritmos de cifrado asimétricos, que no se pueden descifrar con la capacidad de cómputo actual, para cifrar discos rígidos completos, dispositivos de almacenamiento extraíbles, archivos y correos. La gestión de las claves de cifrado  puede hacerse fácilmente de manera remota y en tiempo real.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Artículos relacionados

Gmail lanza una óptima función que ayuda a los usuarios a prevenir el fraude

Google ha llevado su soporte para BIMI al siguiente...

AMD acelera la adopción de IA en Windows 11 con nuevas herramientas de desarrollo para Ryzen AI

La inteligencia artificial es una de las tecnologías más...

Samsung anuncia la Notificación de Ritmo Cardiaco Irregular aprobada por la FDA para Galaxy Watch

La Notificación de Ritmo Cardiaco Irregular agregada al monitoreo...

TECNOLOGÍA BLOCKCHAIN Y PASAPORTE DIGITAL PARA UNA MINERÍA SOSTENIBLE EN EL PERÚ

Tendencia global de las grandes mineras se proyecta hacia...

Estudio 2023 IBM: La dificultad del progreso de los objetivos de ESG en América Latina

Los ejecutivos de América Latina citan los datos inadecuados...