La seguridad es una necesidad universal. Es una necesidad que no entiende ni de nacionalidades ni de fronteras. Ni de días laborables ni de vacaciones. Ni de ricos ni de pobres. Ni de personas ni de empresas. Ni de grandes corporaciones ni de pymes. Ni de entidades privadas ni de organismos públicos. Y mucho menos en el caso de la seguridad online, donde tampoco existen grandes diferencias entre usar un ordenador para acceder a Internet y decantarse por la portabilidad de los dispositivos móviles o según el sistema operativo utilizado para la navegación. Hoy en día todo el mundo puede acabar siendo objetivo de una campaña de ciberdelincuencia. La sociedad está evolucionando hacia una conectividad continua y la generación de cantidades ingentes de datos de forma diaria. Incluso los datos en apariencia triviales pueden resultar de valor para quien los roba, por dar pistas sobre sus víctimas o material para sus chantajes.
Cuando esos datos proceden de una empresa, la repercusión en sus operaciones es considerable. Ante un hackeo, la compañía afectada se ve obligada a afrontar los gastos de reparación de la brecha que ha dado lugar a esa filtración en primer lugar y, a mayores, a aquellos otros gastos derivados de la pérdida de reputación que ese problema de seguridad va a generar, sí o sí, entre sus clientes. Este último desembolso alcanza fácilmente varios ceros. La amenaza permanente de los cibercriminales obliga a estar preparado para detectar sus acciones y neutralizarlas antes de que causen ningún daño. Pero, ¿cuáles son los trucos que suelen usar para colarse en sistemas que no les pertenecen? ¿Cuáles son los que más utilizan? Según el laboratorio de ESET Latinoamérica, a nivel mundial hay cinco amenazas de seguridad para empresas que destacan por encima del resto y que merece la pena tener bien controladas. Serían las siguientes:
El email se ha convertido en imprescindible para cualquier profesional. Pero la que puede presumir de ser una de las herramientas más empleadas en la oficina es, al mismo tiempo, una de las principales puertas de entradas para el malware. El correo electrónico no sólo sirve para contactar con socios y colegas, también es aprovechado por los maleantes para mover spam y emprender campañas de phishing. O, directamente, para provocar la instalación de software maligno en equipos que están enganchados a la red corporativa. Lo bueno es que proteger las conversaciones que se entablan a través de el correo electrónico no es imposible. Además de elegir un proveedor de confianza, hay que educar a los trabajadores para que sigan un manual de buenas prácticas. Desde no responder a remitentes desconocidos sin investigar primero quiénes son a evitar descargas de archivos adjuntos o pinchar en enlaces por defecto, los consejos son variados. Por supuesto, tampoco se debe utilizar este canal de comunicación para revelar información demasiado sensible. ESET añade que hay que aplicar soluciones en el endpoint, blindar el servidor y filtrar envíos peligrosos antes de recibirlos.
En tercer lugar se encuentran los exploits. Los ciberdelincuentes son capaces de llevar a cabo sus ideas porque la víctima con la que las ponen a prueba toma parte en la ejecución del malware, realizando ciertas acciones que desencadenan la infección, o porque no ha actualizado su equipo debidamente, por ejemplo. Utilizar siempre la última versión del sistema operativo que está disponible en el mercado, recurriendo a la fuente oficial de descarga, es vital para mantener los equipos sanos y salvos, ya sean equipos de escritorio o móviles. Y cuando los fabricantes de software lanzan actualizaciones o emiten parches para vulnerabilidades detectadas en programas y aplicaciones, también se debe hacer caso a sus indicaciones. Aquí se incluyen, por supuesto, los navegadores y sus componentes. ESET hace un llamamiento al control de navegadores, suites ofimáticas y páginas web frente a agujeros Día Cero. De lo contrario, cualquier fuerza externa a la empresa podría aprovechar el fallo en su propio beneficio, hasta controlar de forma remota del sistema con privilegios de administrador.
La quinta amenaza que pone en jaque a los negocios la representan los dispositivos móviles. Y, en concreto, los dispositivos móviles que no están convenientemente protegidos. El peor fallo que puede cometer un usuario informático es creerse invulnerable. O pensar que su información no es de interés para terceros. También hay que comenzar a desterrar falsos mitos, como que el malware sólo ataca a PCs Windows. La historia de la tecnología ya ha dejado tras de sí ataques contra PCs Windows, contra Macs con sistema operativo OS X y contra máquinas Linux, que no son inviolables. Ha visto a servidores caer en los tejemanejes de botnets. Comienza a ver vulnerabilidades en los dispositivos conectados que conforman el Internet de las Cosas. Y está experimentando un incremento del malware móvil, que acompaña al boom de tabletas y smartphones de muchísimas marcas y características. ¿Qué quiere decir esto? Que ahora que los teléfonos y otros gadgets similares se han colado en la oficina, y en la vida, hay que concienciarse de que deben llevar antimalware. Ya no sólo para proteger su propio contenido, sino también el de otros equipos con los que comparten red. ESET anima a implantar políticas de movilidad.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…