fbpx
Computación Interactiva

Amenazas informáticas más comunes en las empresas

Así como las nuevas tecnologías, las amenazas informáticas en las empresas han evolucionado con el pasar de los años. Hoy en día se han convertido en una de las principales preocupaciones de las empresas que requieren mantener a salvo sus dispositivos y proteger información importante.

Antes, los objetivos principales de los hackers eran las personas particulares y en la actualidad, han optado por empresas. Los ataques a estas siguen aumentando, ahora parece que no pasa un mes sin la noticia de nuevos ataques cibernéticos gigantes causando conmoción entre las empresas.

Por ello, en este articulo explicaremos los cuatro ataques informáticos más frecuentes en la actualidad dentro de las empresas.

1.- Malware

Es una categoría de software que es diseñado para infiltrarse y dañar un sistema de información si que sea detectado. Existen diversos tipos de malware que responden a características propias y comportamientos diferentes. Entre los malwares más utilizados, destacan el virus, un código maligno que infecta los ficheros del dispositivo en forma de archivo ejecutable (o archivo .exe). Se vale del desconocimiento de los usuarios para infectar un equipo.

Otros malwares conocidos son:

  • Gusanos, software algo más sofisticado que el virus, que crea copias de sí mismo con el objetivo de afectar otros equipos.
  • Troyanos, programas diseñados para ingresar en los sistemas de seguridad y permitir el acceso a otros archivos maliciosos.
  • Spyware, programas que espían un dispositivo para obtener información privada y que pueden instalar otros softwares maliciosos.
  • Ransomwares, secuestran la información de valor de un dispositivo, con el fin de solicitar una transferencia en criptomoneda o monedas digitales a modo de rescate.

2.-Ataque DDoS

Es uno de los ataques más frecuentes en Internet. Es conocido de igual forma como “denegación del servicio”. Consiste en el bloqueo al acceso de un sitio web y, al mismo tiempo un ataque al servidor mediante un gran volumen de exceso de información basura. Esto origina una saturación en el flujo del servidor, colapsa el sitio web o determina la pérdida de conectividad en este espacio. Normalmente, estos ataques se hacen a través de ordenadores infectados con troyanos.

Eso ocurre mediante diferentes direcciones web provenientes de equipos y ejércitos de servidores “zombies”, o sea que perdieron la capacidad de control y operan bajo las órdenes del virus.

3.- Phishing

El phishing es un método que no es directo contra una web o sus servidores. Los atacantes lo utilizan para suplantar la identidad de un usuario o de una empresa mediante una comunicación electrónica (correo, mensajería instantánea, etc.). Todo esto con la finalidad de obtener datos personales y bancarios. Estos no se dan cuenta de que están comunicándose con un estafador y pueden ofrecer información como códigos de seguridad, claves de tarjetas de crédito, etc.

Aunque focaliza sus ataques a tiendas o portales de venta online, el phishing es también frecuente en sitios que ofrecen servicios financieros o en aquellas webs que mantienen un flujo de crédito constante. Una forma persistente de forzar la confusión del usuario es que se anuncia la aparición del sitio falso en la red e, incluso, se paga por aparecer primero en los buscadores.

4.- Baitin

Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal.

La mejor forma de evitar un ataque de este tipo será concientizar a los colaboradores sobre la importancia de no conectar dispositivos de almacenamiento desconocidos y de solo utilizar aquellos inventariados por la empresa.

Seguridad en tus equipos y dispositivos contra amenazas informáticas

Como podemos ver, existe una enorme variedad de ataques informáticos, cada uno con una función o un objetivo concreto. Hoy en día la seguridad es una de las mayores prioridades a la hora de elegir un equipo informático empresarial.

El 90% de los responsables de TI afirman que la seguridad del dispositivo es una preocupación en su organización. Y es lógico ya que las amenazas de seguridad en plena era de la movilidad, con miles de millones de equipos conectados, son todo un desafío para los departamentos TI, para una PYME, profesional o para cualquier tipo de usuario.

Es por ello por lo que es de vital importancia contar con el equipo adecuado que ayude a que la empresa pueda laborar con la seguridad adecuada evitando preocupaciones al laborar y sobre todo a las amenazas informáticas que existen.

Por: Ricardo Meneses

Veeam Backup para Office 365: La nueva forma para el respaldo de tus datos.

Veeam es pionero en las cuestiones de soluciones innovadoras que permiten a los negocios satisfacer las demandas de datos modernos. Se enfoca principalmente a las soluciones de respaldo que habilita la gestión inteligente de datos en entornos de nubes múltiples.

Por ello Veeam ha anunciado recientemente el lanzamiento de Veeam Backup para Microsoft Office 365 v3. Esta versión ofrecerá a las empresas una copia de seguridad con mayor rapidez, mejoras en materia de seguridad,  mayor visibilidad y funcionalidades de análisis.

Aportaciones de Veeam

Hoy en día las empresas que manejan Office 365 son responsables de proteger los datos de dicha herramienta. La solución que Veeam ofrece es una copia de seguridad segura para Office 365 Exchange Online, SharePoint Online, OneDrive for Business y Microsoft Teams.

Todo esto permitiendo la recuperación rápida de elementos individuales y un eDiscovery eficiente de datos de copia de seguridad para Office 365 o entornos híbridos.

Danny Allan, vicepresidente de estrategia de producto en Veaam comenta: “Son muchas las empresas que están adoptando la plataforma Microsoft Office 365. Y aunque Microsoft proporciona funciones de gestión y control del tiempo de actividad para los servicios basados en la nube, es responsabilidad de las empresas individuales la protección de sus datos”.

La presencia de Veeam Backup en las empresas

Las soluciones innovadoras de Veeam Backup brindan a las empresas el control para poder administrar y retener el acceso a su información de manera inteligente. Esto con el fin de gobernanza regulatoria, cumplimiento y recuperación. Y esto se esta viendo reflejado en los negocios de todo el mundo.

Como dato interesante, más de 55,000 empresa han descargado ya Veeam Backup para Microsoft Office 365. Con esto podemos observar como esta solución está teniendo éxito de demanda y aceptación por parte del mercado.

Como gran aportación, con Veeam Backup para Microsoft Office 365 v3, los proveedores de servicios y nube pueden brindar un respaldo seguro de datos de Office 365 Exchange Online SharePoint Online y OneDrive for Business.

También se podrá restaurar de manera más rápida elementos individuales. Esto a través de las diversas opciones flexibles de recuperación y proporcionar la capacidad para automatizar y escalar de forma eficiente un flujo de ingresos basado en el respaldo de Office 365.

 Por: Ricardo Meneses

 

Características añadidas

Veeam Backup para Microsoft Office 365 v3, elimina el riesgo de perder el acceso a los datos críticos que pertenecen al negocio. A su vez garantiza a la empresa el control de los mismo.  Ahora bien, con esta nueva versión se facilita aún más la creación de respaldos y restauración de manera fiable de Office 365 Exchange, SharePoint y datos de OneDrive con:

 

  • Un sistema de backup hasta 30 veces más rápido para SharePoint Online y OneDrive for Business, que reduce significativamente las ventanas de respaldo de Office 365 de horas a minutos, y de minutos a segundos.

 

  • Seguridad mejorada para los datos de backup de Office 365 con el soporte de la autenticación multifactor.

 

  • Mejora de la visibilidad y capacidad de análisis con los informes de protección de datos de Office 365, que le ayudan a identificar los buzones de correo electrónico no protegidos, a la vez que gestiona el uso de licencias y almacenamiento.