<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

8 tipos principales de vulnerabilidad de seguridad en las empresas

Publicado en 23-oct-2018 5:00:00

Desde espacio físico hasta los canales de comunicación del negocio, los hackers tienen la oportunidad de infiltrarse.

 

8 tipos principales de vulnerabilidad de seguridad en las empresas

 

Nuevas amenazas contra la seguridad de redes de computadoras se ven todos los días en todo el mundo. Los hackers son cada vez más maliciosos, buscando ganancias financieras o incluso el interés en sabotear sistemas para diferentes usos de la información.


Ya sea para robo de identidad, secuestro de información, robo de datos estratégicos para empresas, invasión de cámaras de seguridad o robo de episodios inéditos de series de televisión, la audacia de los atacantes no se limita al uso de herramientas sencillas, sino también de Inteligencia Artificial, Machine Learning y otras tendencias tecnológicas recientes.


Los ataques ocurren porque los sistemas son vulnerables y cuentan con alguna puerta de entrada. Entre las principales, podemos citar:


1 - Control de acceso físico al Centro de Datos de la empresa: si la Nube no es opción para que ciertos negocios realicen al menos el almacenamiento y respaldo de la información, el espacio físico en el que está instalado el centro de datos necesita estar protegido, con acceso solamente de personal autorizado.


2 - Amenazas naturales: el empresario necesita considerar el lugar en donde está instalada su empresa y si el edificio en el que se encuentra conectado el Centro de Datos es suficientemente seguro contra incendios, inundaciones, caída de árboles o cortos circuitos. Los edificios antiguos, por ejemplo, necesitan, necesariamente, una evaluación eléctrica para saber si tienen la capacidad para recibir hardware que exigirán energía. Sin embargo, en todos los casos, es esencial tener un plan de contingencia.

 

Contáctenos

 

3 - Fallas humanas: las principales puertas de entrada de ataques en las redes corporativas son causados por errores de personas. Sea abriendo anexos de correos electrónicos de remitentes desconocidos, haciendo clic en links maliciosos, perdiendo dispositivos con información de la empresa, creando contraseñas débiles y no actualizándolas. Por esto, es necesario tener una política de seguridad clara sobre lo que está o no está permitido en la red corporativa, además de ejercicios constantes con los usuarios finales.

 

4 - Falta de inversión en hardware: las maquinas antiguas que ya no tienen la capacidad de recibir actualizaciones o nuevas fuentes de memoria, necesitan descartarse. Además de ser obsoletas, dificultan la innovación del negocio y cuentan con mayores oportunidades para problemas eléctricos.

 

5 - Falta de inversión en software: empresas proveedoras de soluciones de tecnología difunden nuevos servicios periódicamente y tecnologías que pueden mejorar la TI corporativa, así como complementos que pueden agilizar el trabajo en los negocios. Para cada tipo de empresa y necesidad, existe un software nuevo que puede agregar agilidad al negocio.


6 – Uso de dispositivos externos sin control: pendrives o discos duros externos que estén contaminados por algún tipo de virus y se conecten en alguna maquina conectada a la red, pueden infectar un sistema interno por medio de una entrada simple y de fácil de acceso para cualquier persona. Además de eso, se pueden robar datos confidenciales.


7 - Utilización de software no homologado para comunicación: Skype, WhatsApp, Messenger de Facebook, además de otras aplicaciones de mensajes instantáneos pueden comprometer la seguridad de cualquier negocio si existe el intercambio de links maliciosos o si el usuario recibe algún archivo infectado o incluso por envío de materiales corporativos que sean estratégicos o confidenciales.


8 - Falta de comunicación entre equipos: los miembros de TI deben estar coordinados con el equipo de seguridad digital para combatir amenazas comunes. Mientras que TI debe estar actualizado sobre las potenciales vulnerabilidades de los equipos conectados a la red, el equipo de seguridad debe estar atento a las amenazas más reales y cercanas al negocio.


En fin, las vulnerabilidades van desde muy sencillas hasta más complejas, pero para todas existe una docena de soluciones que pueden utilizarse. Un plan de acción de seguridad, así como el monitoreo sistemático de todas las posibles puertas de entrada de ataques son deseables para empresas de todos los tamaños.



Categorias: Seguridad