<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Las 5 amenazas al sistema de seguridad de una empresa

Publicado en 08-may-2014 5:00:00

Vea sugerencias de como proteger datos y la red de su organización.

140508_AmenazasSeguridad_blog


Seguramente el asunto seguridad le quita el sueño de cualquier empresario, aún más cuando esa seguridad está relacionada con el acceso a la red que contiene todos datos, historias, informaciones osea, toda la vida y plan de negocios de una empresa. Por eso, las organizaciones tienen rastreadas y estudiadas las principales amenazas en relación a la seguridad de sus datos. Y en esos estudios quedan evidentes las peores amenazas que una empresa puede sufrir cuando permite un acceso sin autenticación en la red.


Aunque la lista de preocupaciones de seguridad pueda parecer interminable, en verdad existen cinco tipos de amenazas primordiales, de las cuales todas las empresas necesitan preocuparse: malware, computación móvil, nube, errores de usuarios y ataques internos.


Mientras algunas amenazas de seguridad de las empresas no cambiaron a lo largo de los años, como hackers-malware, otras nuevas surgieron y están entre las principales, como por ejemplo, permitir al empleado utilizar su propio dispositivo móvil y computación en la nube, el cual es el escenario más reciente. Mismo que esas tecnologías ofrezcan inúmerables beneficios para la empresa, ellas traen consigo sus propios riesgos y un conjunto de desafíos en relación a la seguridad. Mobile y Cloud están forzando la TI y al equipo de seguridad para revaluar la estructura de su red y renovar sus estrategias para garantizar que sus información permanezca protegida.


Aquí está lo que usted necesita saber acerca de las cinco principales amenazas de seguridad de la empresa:


Hackers y Malware

Malware y ataques direccionados no son novedad, pero su nivel de sofisticación mejora a cada año que pasa. Esas amenazas de seguridad de la empresa engañan usuarios para hacer download o abrir archivos maliciosos, aprovechandose de acciones de red y vulnerabilidades de software para infectar y propagarse. Los ataques utilizan técnicas complejas para evitar la detección. Los investigadores estiman que alrededor de 25 millones de nuevas estirpes, únicas de malware fueron lanzadas el 2011 y que deben llegar a 87 millones de nuevas variantes hasta el 2015. Los atacantes están aprovechandose de la vulnerabilidad de los usuarios que tienen acceso a las redes sociales y elaboran el ataque. Muchos tipos de malware criptografan sus comunicaciones con servidores remotos, tornando difícil para los administradores de red identificar paquetes de ofensa. Direcciones IP y nombres de host alterados dinámicamente hacen que la protección se torne ineficaz.

 

3 recomendaciones para poder escoger un firewall de última generación


Computación Móvil

Las empresas están experimentando nuevas técnicas para aprovechar la popularidad de dispositivos móviles con el objetivo de atraer y retener clientes. Las empresas están haciendo promoción de nuevos aplicativos móviles o sites móviles - amigables. Los equipos de TI están intentando soportar computación móvil para que los empleados continúen siendo productivos, igual qie cuando no están en sus mesas. Y el equipo de seguridad tiene de descubrir como proteger todos los dispositivos móviles conectados a la red de la empresa, y a partir de eso descubrir aplicativos maliciosos y otros tipos de ataques. El equipo también tiene que preocuparse con lo qué ocurre cuando los datos corporativos quedan almacenados en dispositivos móviles y caso de que los mismos sean perdidos o robados (y contengan datos sigilosos) que precauciones deben tomar. Esa era una preocupación que antes no existía, pero hoy día es un riesgo que todos pueden correr.


Nube

Muchos grupos empresariales empiezan a utilizar los servicios de la nube y aplicativos de WEB para trabajar con esa tecnología, sin antes mismo conversar con el personal de TI. Esos empleados pueden considerarse pro-activos, sin embargo están exponiendo a toda la organización a amenazas. Antes de tomar cualquier decisión deben verificar cual es la seguridad que esa "nube" propone y si ellos van a dar respaldo en caso de que haya algún tipo de molestia.


Errores

El 2013 Verizon Data Breach Investigations Report descubrió que muchas violaciones de datos fueron resultado de atacantes que descubrieron contraseñas, que eran flacas o contraseñas padrón que nunca habían sido alteradas. O también alguien cambia la configuración de firewall y comete un error, exponiendo datos. Si un empleado olvida salir de una computadora que contiene registros de la empresa, eso acaba permitiendo que otra persona logre acceso a las informaciones. Y generalmente, los atacantes toman los archivos y esos son movidos para un servidor públicamente accesible, sin que sean criptografados.


Amenazas Internas

Verizon Data Breach Investigations Report concluyó que el 92% de violaciones de datos son causadas pelo externo, en cuanto al 14% internamente. Las organizaciones necesitan considerar ese dato de amenazas internas entre una de las más importantes, pues eso puede ocurrir por ejemplo, cuando un empleado está descontento con la organización y si puede exponer información al público o llevar información al concurrente. Aún puede ocurrir que un ex-empleado logre volver a entrar en la red después de salir de la empresa y tener acceso al equipamiento, pudiendo dañarlos, contaminarlos o en el peor de los casos, apagar los datos importantes. Así las empresas no pueden descuidar en relación a eso.


Para la empresa, no es suficiente entender que existen esas amenazas de seguridad corporativa. El equipo de seguridad, tiene que trabajar con grupos de alto nivel de gestión y de negocios para entender como esos riesgos amenazan a la organización, específicamente, para implementar mejores prácticas y tecnologías que van a proteger los datos y mantener la integridad del sistema.

gostou-deste-post_esp

Pequeñas empresas: ítems para garantizar protección de redes 


Fuente:
http://techpageone.dell.com/technology/authorized-access-top-5-enterprise-security-threats/#.UvzZq_ldWT8



Categorias: Seguridad