Redes libres de programas espía

Tres puntos de seguridad contra el robo de datos

¿Qué son los programas espía?

Diseñados y distribuidos con fines ilícitos, los programas espía suponen una amenaza real cada vez mayor para los datos y la continuidad, la reputación y la situación legal de las empresas. Internet es la fuente de infección más habitual. Con sólo visitar un sitio web, es posible provocar la descarga de una aplicación oculta.

Los programas espía están diseñados para robar secretos empresariales o información valiosa personal y de clientes. Por ejemplo, los grabadores de pulsaciones del teclado registran las teclas pulsadas para hacerse con nombres de usuario, contraseñas o información de cuentas bancarias de los usuarios. Los secuestradores de navegadores redirigen a los usuarios a otros sitios web. Los troyanos ocultan otros programas maliciosos, como los que se utilizan para establecer redes de bots.

Cómo evitar la entrada de programas espía en la red

Los programas espía entran en las empresas a través de la puerta de enlace y se ejecutan en las estaciones, por lo que es necesaria una solución que proteja toda la red. Sophos recomienda tres puntos de protección para mantener la red libre de programas espía.

Uno: proteger la puerta de enlace

Detenga las amenazas antes de que se infiltren en la red. Utilice una solución para la seguridad de Internet que bloquee el acceso a sitios maliciosos y que escanee el contenido entrante rápido y a fondo para evitar la entrada de programas espía y maliciosos. Las soluciones de seguridad de email pueden detectar y bloquear mensajes con enlaces a direcciones que alberguen programas espía, y bloquear los que provengan de creadores conocidos de spam y programas maliciosos.

Dos: proteger las estaciones

Las estaciones pueden infectarse por el uso de memorias USB, CD-ROM y ordenadores de mano de los empleados, y mediante la conexión remota de portátiles a la red. Asegúrese de que la solución contra programas maliciosos se actualiza con frecuencia y que incluye monitorización central para evitar interrupciones de la protección.

Tres: proteger el acceso a la red

Las políticas de uso y la desactivación de derechos de administración local son eficaces sólo hasta cierto punto. Por adecuada que sea su política de seguridad, los visitantes pueden no conocerla. El uso del control de acceso a la red (NAC) evita interrupciones en el cumplimiento de las políticas e impide la entrada de visitantes con seguridad inadecuada.

download Descargue nuestra herramienta gratuita para la eliminación de virus
Encuentre las amenazas no detectadas por su antivirus