Ch rla T cnológica y mejorar la seguridad digital . Los sistemas de protección de endpoints pueden detectar , analizar y proteger equipos y cargas de trabajo de virus , spyware , intentos de phishing y malware utilizando recursos combinados . También pueden detectar una intrusión al monitorear la actividad de la red , el comportamiento de la aplicación o el uso inusual y excesivo de periféricos , por ejemplo .
Lucas Pereira , director de productos en Blockbit poco conocido . Están diseñados para permitir el acceso a administradores de sistemas , técnicos de mantenimiento y desarrolladores . Generalmente , las puertas traseras no están documentadas en la estructura de gobierno digital de las empresas , lo que hace que la detección de problemas a través de estos puntos de entrada sea aún más compleja .
Los sistemas de protección de endpoints pueden detectar , analizar y proteger equipos y cargas de trabajo de virus , spyware , intentos de phishing y malware .
Cuando los hackers acceden , estas puertas dejan a las empresas completamente expuestas , lo que permite al intruso navegar por todos sus sistemas . Con privilegios de administrador , los ciberdelincuentes pueden modificar sistemas , cambiar contraseñas y hacer lo que quieran dentro del entorno digital de la empresa .
Implementar un administrador de contraseñas : la implementación de un sistema de administración de contraseñas es importante para garantizar la autenticación de dos factores para los nuevos usuarios y para garantizar contraseñas más seguras con datos cifrados . Esto hace que sea más difícil para los ciberdelincuentes obtener acceso .
Tenga cuidado y supervise las descargas : los empleados y proveedores deben estar capacitados para identificar amenazas , verificar cuidadosamente a los remitentes y evitar hacer clic en sitios web riesgosos , programas ejecutables (. exe ) y enlaces que podrían poner en riesgo a sus empresas . Las descargas deben ser evitadas o incluso restringidas por el equipo técnico con la ayuda de programas de seguridad .
Controlar el acceso y los permisos de la red : es posible implementar soluciones que controlen el acceso a la red de la empresa en función de reglas predefinidas , como IP y geolocalización de dispositivos . Esto proporciona una mayor visibilidad de quién está accediendo a la información , mitigando los riesgos . Además , es importante adoptar el filtrado
Según el IBM Security X-Force Threat Intelligence Index , la implantación de puerta trasera en redes corporativas representó casi una cuarta parte de todos los incidentes cibernéticos registrados el año pasado . Los hackers entran silenciosamente en la red de la empresa y , después de eludir los sistemas de bloqueo y analizar las posibilidades internas , inician el ataque e incluso el secuestro de datos . Muchos de estos ataques tienen motivaciones financieras , ya que se hacen demandas de rescate para la devolución de información y la restauración de los sistemas .
Para mitigar los riesgos , se recomienda que las empresas adopten algunas medidas de protección :
Utilizar tecnologías de protección : es esencial adoptar soluciones de protección de endpoints para aumentar las barreras electrónicas de las empresas
76 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es