En toda empresa existe data sensible y vital para su desarrollo, es por ello que debemos ser cuidadosos con nuestras acciones, ya que pueden afectar de una u otra forma el manejo de la red corporativa.

La compañía Eset Latinoamerica se encarga de la detección de amenazas en la red y nos enumera 4 tipos de medios que pueden ser vulnerados y poner en riesgo tu información hasta perderla, lo que le llama “códigos maliciosos.

  1. Control Remoto: Pueden instalar códigos maliciosos o ejecutar código remoto para mantener el control de la información de tu compañía a través de páginas de internet y hasta herramientas de ofimática.

La recomendación: Ejecutar servicios de *pentesting* como medida preventiva.

  1. Uso Electrónico: A través de los correos electrónicos pueden introducirse códigos maliciosos para obtener información de tu empresa.

Si bien, el correo forma parte importante y productiva de la labor empresarial, debemos tener cuidado con el manejo del mismo. Podemos comunicarnos a través del correo, pero también se pueden filtrar datos. En este punto también se incluyen la conexión memorias USB y diferentes dispositivos extraíbles.

La recomendación: Mantener un departamento de sistemas, preparado y con herramientas de gestión que permitan conocer qué amenazas informáticas están atacando los correos de sus trabajadores.

  1. Solicitud de Rescate: Se trata de un secuestro de información.

Ocurre cuando un tipo de programa informático restringe el acceso a determinada data y pide el pago del rescate para levantar la restricción.

La recomendación: Mantener copia de seguridad de todos sus archivos y sistemas, además de redoblar esfuerzos en evitar la infección de virus.

  1. Conexión Móvil: La conectividad entre la red empresarial y los dispositivos móviles de los empleados puede acarrear fuga de información. Al proteger los equipos de los empleados también proteges la red interna.

La recomendación: Reglas claras sobre el uso de teléfonos inteligentes y otros dispositivos.

En la era digital, es importante que tomes en cuenta estos datos y practiques las recomendaciones dadas. Minimizar el riesgo informático en tu empresa debe ser la prioridad.

*pentesting*: es la práctica de atacar diversos entornos (propios equipos) con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas.

Fuente: http://www.elmundo.com.ve/

According to one post source, apple would use a tiered pricing structure for the service, with prices ranging from $10 to $15 depending on more about the editor how much music would be included and how long customers would have access to the content