5 acciones simples para prevenir un ciberataque contra tu empresa

ciberdelincuentes

Según cifras de ESET, el 47% de empresas peruanas sufrieron un ataque de códigos maliciosos el último año. Hoy, los delincuentes informáticos cuentan con herramientas para secuestrar equipos a distancia, por ello, la compañía presenta consejos para proteger la información.

En la actualidad, los ciberataques constituyen una de las principales amenazas para la operatividad de las empresas, y Perú no es la excepción. Según el ESET Security Report 2015, el 47% de las empresas peruanas – privadas y públicas – sufrieron un ciberataque de códigos maliciosos, mientras que un 57% reportaron incidentes de acceso indebido a bases de datos y aplicaciones, y un 18% sufrieron la explotación de sus vulnerabilidades informáticas.

“Los mecanismos de ataque más conocidos son los troyanos, que se alojan en la computadora y se van robando la información; pero también hay ataques dirigidos, fraudes y la encriptación de toda la máquina, por la cual ahora los delincuentes piden un rescate. Lo recomendable es tomar medidas de prevención antes que algo así ocurra”, explicó Francisco Díaz, Gerente Comercial de SISTEC, representante de ESET en nuestro país.

Hoy el 70% de las empresas latinoamericanas destina menos del 5% de su presupuesto a seguridad informática, sin tener en cuenta que datos sensibles del trabajo o datos personales como copias del DNI, contraseñas, información bancaria y de tarjetas de crédito, son vulnerables a ser robadas.

Por ello, el Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detalla 5 acciones simples que ayudarán a prevenir ciberataques en las empresas:

  1. Contar con un antivirus actualizado. Es importante saber que un antivirus no es un producto, sino un servicio que es permanentemente monitoreado y actualizado. Por eso es recomendable comprar una licencia original, que permita tener la máxima seguridad posible, como ESET Endpoint Security.
  2. Actualizar las aplicaciones instaladas. Muchas veces se reciben notificaciones de actualización de los programas que se usan en la computadora, pero no se instalan. Este es un grave error, porque las actualizaciones sirven para corregir las vulnerabilidades informáticas de las versiones más antiguas de los programas.
  3. Buenas prácticas del usuario. Si bien las amenazas que utilizan los delincuentes informáticos van evolucionando, la forma de propagarlas sigue basándose en técnicas conocidas de ingeniería social, por eso nunca está demás difundir el cuidado de la información que comparten los contactos y colaboradores, los mails que se abren y la información sensible que se registra en Internet.
  4. Realizar periódicamente backups. Contar con backups de la información importante de la empresa puede ser la mejor alternativa para restablecer el normal funcionamiento de las operaciones del negocio, por ejemplo, ante un caso de pérdida de un equipo o la infección con un código malicioso del tipo ransomware que cifre toda la información del disco. Para hacerlo existe en el mercado peruano StorageCraft, una herramienta que genera copias de seguridad automáticamente, de forma sencilla y rápida. Así, si se daña el disco duro o la información es robada, la operatividad de la empresa estará garantizada.
  5. Proteger nuestros equipos personales. Estas acciones de prevención también deben ser aplicadas en los equipos personales, tanto para los dispositivos móviles como la computadora doméstica, ya que es común tener integrada la información laboral en estos dispositivos. La protección de la información corporativa no acaba en el espacio físico donde se encuentra la empresa.
  6. Cifrado de datos. El cifrado de información, es una capa adicional de protección que permite a través del uso de un algoritmo ocultar de terceros ajenos a la empresa el significado de un archivo sensible. Por ejemplo, DESlock usa algoritmos de cifrado asimétricos, que no se pueden descifrar con la capacidad de cómputo actual, para cifrar discos rígidos completos, dispositivos de almacenamiento extraíbles, archivos y correos. La gestión de las claves de cifrado  puede hacerse fácilmente de manera remota y en tiempo real.

¡Comparte!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Artículos relacionados

NUVO INNOVA LA CIBERSEGURIDAD EN AMÉRICA LATINA CON KASEYA

El incremento de la ciberdelincuencia con IA ha generado...

LG REGISTRA INCREMENTO DE 40% DE VENTAS A NIVEL GLOBAL EN SOLUCIONES DE CLIMATIZACIÓN COMERCIAL

La creciente popularidad de los enfriadores de LG está impulsando a...

Tendencias decorativas: Conoce cómo integrar la naturaleza con tecnología de vanguardia en el hogar

La reconocida arquitecta de interiores Yesenia Schulz, creadora del...

Llega a Perú el LG XBOOM XG2T, el parlante que potencia la experiencia en el deporte y la aventura

El novedoso parlante cuenta con certificación de grado militar,...

Tendencias decorativas: Conoce cómo integrar la naturaleza con tecnología de vanguardia en el hogar

La reconocida arquitecta de interiores Yesenia Schulz, creadora del...

Cómo Galaxy AI puede aumentar la productividad en su empresa

Las herramientas de la Inteligencia Artificial de Samsung rompen las barreras...

Privacidad en tu móvil: Configura tu equipo para asegurar tu información personal

Al adquirir un nuevo celular, es fundamental seguir estas...