• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET acerca las 5 amenazas a las que toda empresa debería prestar atención

Gadgerss Por Gadgerss
16 febrero, 2016
En Seguridad
0 0
0
ESET alerta sobre llamadas de soporte técnico que son estafas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(Nota de Prensa)

En el contexto del Día de Internet Segura la compañía comparte las detecciones que permiten armar un plan de políticas de seguridad a las empresas.

Buenos Aires, Argentina – ESET Latinoamérica, compañía líder en detección proactiva de amenazas, en el contexto del Día de Internet Segura acerca cómo es que los cibercriminales propagan sus amenazas, no solo a lo largo de la región sino a nivel mundial. Día a día el laboratorio de investigación de ESET recibe diversos tipos de códigos maliciosos con los fines más diversos, algunos orientados a usuarios hogareños, pero también otros con un foco muy latente en el mundo corporativo.

Cuando se mira en retrospectiva, en términos de seguridad y sobre todo con la incorporación de Internet se ve la evolución y los grandes cambios que las empresas han tenido que afrontar. Desde el punto de vista corporativo, la seguridad se construye como un proceso que requiere una gestión y el apoyo de otras áreas clave de la organización. El desafío es constante y los equipos de seguridad deben cubrir distintos frentes por los cuales un código malicioso podría ingresar a la red de la organización, apostando al uso de tecnología proactiva de detección, gestión y educación como parte de su plan de defensa.

Teniendo en cuenta que en las organizaciones los recursos son finitos, y el personal de IT muchas veces tiene a su cargo (entre otras tareas) la seguridad de la información, es importante elaborar un plan de respuesta a incidentes claro y conciso. Al mismo tiempo, ayudará a identificar los puntos más comunes de infección para así estar atentos a lo que sucede. A continuación el laboratorio de ESET Latinoamérica presenta los tipos de amenazas más comunes en las empresas, su impacto y algunos casos resonantes del último tiempo.

#1 Correos electrónicos que acarrean amenazas

El correo electrónico tiene casi un rol central en las empresas de hoy, ya que forma una parte troncal de la comunicación tanto externa como interna. Las cuentas de correo de las empresas suelen ser uno de los canales principales de recepción de códigos maliciosos. Para proteger las cuentas de correos de las empresas es necesario no solo contar con una solución de seguridad en el endpoint que detecte los adjuntos maliciosos, sino que también hay que proteger el servidor de correo, y filtrar dichos elementos antes de que lleguen a la bandeja de entrada. Una recomendación para los equipos de seguridad es utilizar sus herramientas de gestión para generar reportes sobre qué amenazas reciben los empleados a través de correos electrónicos, y así ajustar sus programas de respuesta a incidentes si llegase a ocurrir un problema.

#2 Dispositivos extraíbles que hacen desaparecer archivos

El uso de memorias USB y otro tipo de dispositivos extraíbles son también un vector de propagación muy común de códigos maliciosos. Particularmente en Latinoamérica, se detectaron un gran número de familias que utilizan esta técnica. Es importante para una organización definir las políticas de utilización de los dispositivos de almacenamiento extraíble, en primer lugar porque también podrían abrir las puertas al robo de información. Según el negocio o las decisiones de la organización, utilizar una solución que permita bloquear su uso de manera selectiva es altamente recomendable.

#3 Exploits

La explotación de vulnerabilidades de software es otro de los vectores de propagación de códigos maliciosos, principalmente a través de aplicaciones de ofimática, navegadores y sitios web. El desafío respecto a la falla en aplicaciones o navegadores es que si no se ha actualizado la aplicación vulnerable, o incluso todavía no se cuenta con un parche, una empresa podría quedar expuesta. El riesgo de un exploit está principalmente asociado a la instalación de códigos maliciosos, ejecución de código remota o, en palabras más simples, permitirle a un atacante controlar remotamente un sistema.

Además, los exploits no solo afectan al endpoint; los servidores web u otros dispositivos directamente conectados a Internet podrían ser objetivo de este tipo de fallas. Para combatir este tipo de amenazas, en primer lugar, se necesitan soluciones proactivas de seguridad con funcionalidades como Exploit Blocker de ESET. Estas ayudan a prevenir la ejecución de exploits, incluso protegiendo a los usuarios de los tan conocidos 0-day. En cuanto a otros servicios, como servidores web, bases de datos y diferentes dispositivos en donde no se suele instalar una solución de seguridad, la ejecución periódica de servicios de pentesting ayuda a prevenir cualquier tipo de incidente.

#4 Ransomware

El ransomware es una de las amenazas que más problemas causa a grandes, medianas y pequeñas empresas a lo largo de todo el mundo. Una infección con este tipo de códigos maliciosos puede dejar en descubierto muchos puntos vulnerables de una organización. Desde la configuración de las soluciones antivirus hasta las políticas de resguardo de la información suelen ser punto de revisión luego de sufrir un ataque de este estilo, en donde la continuidad del negocio se puede ver amenazada según qué información se secuestró.

Una empresa que busque implementar una política de seguridad proactiva intentará evitar cualquier tipo de infección, pero en caso de que suceda, las herramientas de remediación de daños son de vital importancia. Ante la ocurrencia de una infección de ransomware en una organización es clave el tiempo que transcurra hasta que se pueda obtener la información de una copia de seguridad para volver a poner en funcionamiento el negocio minimizando el impacto.

#5 Dispositivos móviles desprotegidos

Otro de los factores que se han vuelto una preocupación de las empresas son los dispositivos móviles. El año pasado, en el ESET Security Report comentábamos que 1 de cada 10 empresas en Latinoamérica cuenta con soluciones de seguridad para sus dispositivos móviles. Si tenemos en cuenta que estos dispositivos se suelen conectar en muchos casos a la misma red que las computadoras de la empresa y no están protegidos, pueden ser otro vector de ataque que abre las puertas a casos de fuga de información. Proteger la flota de dispositivos móviles de la empresa no solo previene contra la infección de códigos maliciosos de los mismos, sino que además ayuda a proteger lo que sucede en la red interna cuando los mismos se conectan. En este punto, la gestión de una flota de dispositivos móviles se puede realizar desde la misma consola de gestión de los endpoints. Una empresa también debe contar con una política efectiva para dispositivos móviles y así contar con reglas claras sobre el uso de los smartphones y otros dispositivos.

También te puede interesar

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

ESET descubre la primera amenaza para Android que utiliza IA generativa

Niños, niñas y chatbots: riesgos principales a los que prestar atención

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

El desafío de los equipos de seguridad en las empresas es proteger el negocio, asegurarse de que ningún equipo en su red se infecte y en caso de que eso suceda responder en el menor tiempo posible para minimizar el impacto.

Para ello, saber cuáles son las amenazas que más atentan contra una organización es un buen punto de partida, ya que ayudarán a armar un plan que acompañe a las políticas de seguridad de la empresa.

Para más información, ingresar a We Live Security, el portal de noticias de seguridad informática de ESET: http://www.welivesecurity.com/latam

Relacionado

En este artículo: EsetexploitsNotas de prensaransomwareSeguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Sony: 8 gadgets para volver a clases

Siguiente Post

ASUS presenta las laptops ideales para el regreso a clases

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
ASUS presenta las laptops ideales para el regreso a clases

ASUS presenta las laptops ideales para el regreso a clases

El poder femenino en el streaming “Mi primera vez” en Rakion

El poder femenino en el streaming “Mi primera vez” en Rakion

Video e imágenes confirman que el Samsung Galaxy S7 tendrá slot para tarjeta micro SD

Video e imágenes confirman que el Samsung Galaxy S7 tendrá slot para tarjeta micro SD

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.