Ocho amenazas con las que no podrá su antivirus

Los titulares de las noticias nos recuerdan constantemente que los ataques de programas maliciosos y las fugas de datos siguen aumentando. Los incidentes más destacados que llegan a los informativos pueden parecer extraordinarios. Sin embargo, el uso diario de las tecnologías digitales e Internet con fines legítimos expone a empresas de todos los tamaños a los mismos riesgos.

Los proveedores de productos de seguridad han realizado grandes progresos en la neutralización de las amenazas informáticas, que cada año se hacen más frecuentes, sigilosas y persistentes. Los programas de seguridad actuales están compuestos por múltiples capas de defensa necesarias para combatir las amenazas modernas, reducir las vulnerabilidades, y proteger a los trabajadores que se desplazan y la información delicada almacenada en los equipos portátiles y de escritorio. La protección en las estaciones de trabajo sirve de complemento a las defensas colocadas en la red, impidiendo fugas de datos y la entrada de programas maliciosos en los equipos y dispositivos.

Consejería Informática México en esta ocasión te trae ocho amenazas habituales que los antivirus tradicionales por si solos no pueden bloquear en las estaciones de trabajo de su empresa.

Amenazas de día cero

Se reciben 150.000 amenazas nuevas al día. Las muestras recibidas incluyen amenazas de día cero, es decir, programas maliciosos que no se pueden reconocer porque no coinciden con ninguna amenaza anterior, como las amenazas polimórficas, cuyo código malicioso puede ser diferente cada vez que se detecta. Las amenazas de día cero también pueden aprovechar las vulnerabilidades de día cero o deficiencias de seguridad desconocidas hasta ese momento que los proveedores de software todavía no han resuelto.

Trabajar desde el exterior del cortafuegos

Hasta no hace mucho, la mayoría de los empleados usaban sus ordenadores en la oficina. En aquella época, los cortafuegos de red o de la puerta de enlace eran suficientes para proteger los servidores y los ordenadores. Hoy en día, la gente se conecta a Internet con ordenadores portátiles desde aeropuertos, hoteles, cafeterías o desde su hogar, es decir, fuera del perímetro de red de la empresa.

Ordenadores sin parches

Probablemente se haya dado cuenta de lo frecuente que la red envía actualizaciones de seguridad a los ordenadores de sobremesa o portátiles. Existe una buena razón para la frecuencia de estas actualizaciones: una pequeña vulnerabilidad sin corregir en una aplicación, en el navegador o en el sistema operativo puede causar problemas muy graves

Aplicaciones no restringidas

La mayoría de los usuarios cuentan con aplicaciones favoritas a las que desean acceder desde la red de las empresas. Sin embargo, en muchas casos, permitir el acceso a Internet de aplicaciones no administradas supone riesgos innecesarios o problemas en el rendimiento de los equipos. Los profesionales de la seguridad emplean la expresión “aplicaciones no deseadas” (PUA) para referirse a programas de mensajería instantánea, intercambio de archivos (P2P) y voz sobre IP (VoIP), redes sociales y juegos. Este tipo de aplicaciones aumentan la “superficie de contacto” vulnerable.

Navegación por Internet sin protección

Los ciberdelincuentes utilizan Internet como principal punto para la distribución de programas maliciosos. Los sitios web legítimos constituyen objetivos muy productivos porque los usuarios los visitan con total confianza. Del mismo modo, los usuarios pueden visitar sitios inadecuados, con o sin conocimiento, y permitir la entrada de contenido ofensivo en las redes de la empresa. En ambos casos, el cumplimiento de las normativas y la productividad pueden verse afectados

Portátiles extraviados

La sustitución de los miles de portátiles que se pierden o roban al año no es un gran problema. Lo realmente complicado es recuperar la información valiosa que almacenan. Las leyes sobre las notificaciones a los ciudadanos y la pérdida de confianza hacen que los daños resulten muy caros, incluso cuando los datos extraviados no se utilizan con fines ilegales.

Mensajes de correo electrónico a direcciones equivocadas

Un pequeño desliz del dedo puede hacer que, en cuestión de un instante, un documento llegue a la dirección de correo electrónico equivocada. Ante la posibilidad de una filtración de datos confidenciales, un margen de error tan escaso es inaceptable. En algunas empresas, el personal interno puede utilizar el correo electrónico para robar archivos de datos y venderlos o aprovecharlos para robos de identidades.

Dispositivos USB infectados

Cada vez que los usuarios conectan un dispositivo USB a un ordenador de la empresa, se saltan otras capas de defensa, como la protección del cortafuegos de la puerta de enlace. Esto hace que los dispositivos con puertos USB sean un medio de ataque sencillo. Cuando no existe ninguna defensa activa en el sistema de las estaciones de trabajo, los programas maliciosos (y las pérdidas y robos de datos) tienen las puertas abiertas. No olvide que casi todos los dispositivos externos con puertos USB pueden contener programas maliciosos.

 

Como demuestran los incidentes más destacados, los ataques de programas maliciosos y las fugas de datos ya no son sucesos extraordinarios. La mayor parte de estos incidentes se producen en situaciones cotidianas y los programas antivirus tradicionales están diseñados para bloquear solamente algunas de las amenazas. Para proteger al máximo las estaciones de trabajo, son necesarias varias capas de protección integradas en una solución única que incluya tecnologías de detección basada en el comportamiento, antivirus activo, protección para Internet, restricción de aplicaciones, evaluación de parches, control del acceso a la red, cifrado de datos, prevención de fugas de datos y control de dispositivos.

¡Contáctanos!

Distribuidores autorizados de ESET para todo México



Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.