¿De dónde vienen las amenazas informáticas?

En una era donde la informática está presente en los distintos procesos de una empresa, es crítico contar con los elementos necesarios para proteger la información de la misma, pero ¿dónde están los mayores riegos y cómo mantenerse seguro?

Sin importar el tamaño de una empresa los riegos informáticos están latentes cada vez que se navega por internet, y la razón número uno por la cual pueden entrar a los equipos es la falta de conciencia respecto a los riegos, tendencia que se presenta de manera importante en las pequeñas empresas.

“El director general de la PyME no entiende los riegos que implica tener acceso a internet, no hay una cultura, no crea políticas de seguridad, lo más común es que creen passwords pero se los comparten”, advirtió Enrique Navarrete, gerente de Check Point.

La compañía ha comprobado que las pequeñas empresas son las organizaciones más fáciles de vulnerar o atacar, a través de un bootnet un delincuente roba su información, “y lo pueden comprar en una página web, lo mandan por correo a las empresas y empiezan a robar información”.

Por ello es tan importante que no sólo cuentes con soluciones de seguridad  actualizadas sino que brindes capacitación a tus empleados, debes hacerlos conscientes de los riegos para que tomen mayores precauciones, desarrolla políticas de seguridad, ponlas por escrito y comunícalas a todo el personal.

De acuerdo con Check Point existen cinco medios a través de los cuales las empresas suelen dejar entrar intrusos que les ocasiona problemas con sus sistemas e información. En orden de importancia estos son:

– USB y laptops

– Email corporativo

– Email público

– Redes

– Cd´s y DVD´s

Es importante que inviertas en una solución que te permita mantener la seguridad en tu empresa y reduzcas las posibilidades de sufrir algún ataque. Una de las opciones que tienes es a través de Check Point que ofrece 3D Security Analysis Report que escanea la red de tu empresa.

“Nos conectamos a un puerto espejo de la red escaneamos por un día o dos, escuchamos el tráfico y después de ello les entregamos un reporte con gráficas y datos de los códigos y los eventos críticos que estamos viendo”, explicó Navarreta.

Una vez realizado el análisis la compañía te sugerirá el tipo de soluciones que mejor se adapten a tus necesidades y requerimientos de seguridad.

Ariadna Cruz

También podría interesarte

Protege tu activo más importante, la información

Deja un comentario