{"id":50001,"date":"2017-07-13T10:13:41","date_gmt":"2017-07-13T10:13:41","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=50001"},"modified":"2023-08-17T09:53:47","modified_gmt":"2023-08-17T09:53:47","slug":"amenazas-informaticas-protegerte-gracias-nube","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/amenazas-informaticas-protegerte-gracias-nube\/","title":{"rendered":"5 amenazas inform\u00e1ticas de las que lograr\u00e1s protegerte gracias a la nube"},"content":{"rendered":"
El avance de las tecnolog\u00edas trae consigo grandes oportunidades para las empresas, pero tambi\u00e9n nuevos retos, como es la seguridad inform\u00e1tica<\/strong>. Todas las compa\u00f1\u00edas deben dedicar recursos a proteger sus sistemas ante ciberamenazas y ciberataques a trav\u00e9s del uso de la tecnolog\u00eda adecuada y los servicios de seguridad necesarios<\/a>. Quiz\u00e1s por falta de concienciaci\u00f3n o de recursos, las pymes <\/strong>son cada vez m\u00e1s las principales v\u00edctimas<\/strong> de los ciberdelicuentes.<\/p>\n [bctt tweet=\u00bbEn 2016 se detectaron m\u00e1s de 115.000 ciberincidentes, un 70% dirigidos contra las #pymes\u00bb username=\u00bbProdwareES\u00bb]<\/p>\n Seg\u00fan los datos del Instituto Nacional de Seguridad (Incibe), en 2016 se detectaron m\u00e1s de 115.000 ciberincidentes<\/strong>, de los cuales el 70% fueron dirigidos contra medianas y peque\u00f1as empresas. Por eso, resulta fundamental conocer los canales de entrada de amenazas y ataques<\/strong> para evitar su acceso a los sistemas de las empresas y saber qu\u00e9 hacer en caso de identificar su presencia.<\/p>\n Existen numerosas amenazas inform\u00e1ticas, sin embargo, podemos agruparlas dentro de los siguientes tipos: <\/em><\/p>\n Trabajadores que, de forma no intencionada, infectan los sistemas de la compa\u00f1\u00eda a trav\u00e9s de un clic en un link malicioso<\/strong>, la instalaci\u00f3n de un programa corrupto o de la descarga de un archivo infectado<\/strong>. Esas son las causas m\u00e1s habituales de entrada de amenazas<\/strong> en las empresas, pero tambi\u00e9n los m\u00e1s evitables por estar dentro de la empresa.<\/p>\n Para prevenir esto, es indispensable formar adecuadamente a los equipos, as\u00ed como establecer sistemas de an\u00e1lisis de documentos y archivos y controlar los permisos<\/strong> de instalaci\u00f3n de programas por parte de los trabajadores.<\/p>\n Se trata del principal canal de entrada de amenazas. El volumen de informaci\u00f3n que se intercambia a trav\u00e9s del correo es inmenso y, por ello, es m\u00e1s sencillo que una amenaza penetre en el sistema. Tanto en archivos adjuntos como en los propios emails, los hackers introducen fragmentos de c\u00f3digo que se expanden infectando los equipos. Existen soluciones que analizan los emails antes de entregarlos en la bandeja de entrada, identificando remitentes peligrosos<\/strong> y archivos sospechosos<\/strong>.<\/p>\n Abarcan la gran mayor\u00eda de los virus<\/strong> a los que estamos expuestos. Suelen ser las amenazas m\u00e1s agresivas<\/strong>. Su modus operandi<\/em> consiste en aprovechar las vulnerabilidades de los sistemas<\/strong> para acceder a la informaci\u00f3n de las empresas. Troyanos, Gusa\u00adnos, Spyware, Ransomware<\/a> son algunos de los nombres que reciben los malware m\u00e1s famosos.<\/p>\n Proteger los sistemas y minimizar las vulnerabilidades puede evitar la entrada de la mayor\u00eda de ellos. Sin embargo, siempre existe la posibilidad de que nuevos ataques encuentren nuevos accesos a los sistemas corporativos sin poder evitarlo. Por ello, es clave contar con el respaldo de una copia de seguridad actualizada<\/a>, como las que se ejecutan en la nube<\/strong>.<\/p>\n Los phishers<\/em> buscan obtener informaci\u00f3n confidencial de forma fraudulenta. Esto incluye contrase\u00f1as, cuentas o datos sensibles<\/strong>. Lo hacen mediante el env\u00edo de correos electr\u00f3nicos fraudulentos o dirigiendo al usuario a un sitio web falso.<\/p>\n Actualizar los navegadores es clave para poder identificar sitios webs maliciosos y siempre estar alerta ante solicitudes de informaci\u00f3n sospechosas. Tambi\u00e9n existen sistemas de seguridad<\/strong> para encriptar las claves<\/strong> de las cuentas para que los ciberdelicuentes no puedan visualizarlas. Adem\u00e1s, con las soluciones de protecci\u00f3n de usuarios y accesos, es posible detectar comportamientos sospechosos<\/strong> en el uso de cuentas y establecer avisos para bloquear los accesos<\/strong>.<\/p>\n La exposici\u00f3n de cualquier tipo de hardware a sucesos f\u00edsicos es muy alta. Inundaciones, sobrecargas o incendios<\/strong> son algunas de las situaciones que pueden acabar con la informaci\u00f3n de la empresa de un d\u00eda a otro.<\/p>\nDescuidos o desconocimiento<\/strong><\/h2>\n
Correo electr\u00f3nico maliciosos<\/strong><\/h2>\n
Malware<\/strong><\/h2>\n
Phishing<\/strong><\/h2>\n
Sucesos f\u00edsicos<\/strong><\/h2>\n