Nuestros expertos de SophosLabs establecen el nivel de gravedad de las amenazas basándose en el predominio de los programas maliciosos, el correo no deseado y los ataques web, así como en la información relacionada con vulnerabilidades nuevas. Clasificamos la gravedad de las amenazas como baja, media, alta o crítica.

1 BAJA Threat Level 1

No existen vulnerabilidades de peligrosidad media o alta sin parches disponibles, y el predominio global de la amenaza es más bajo de lo normal. Las actividades diarias no se ven afectadas. Sin embargo, siguen existiendo amenazas activas.

Los clientes deben asegurarse de que han aplicado los parches a todos los equipos y aplicaciones, y las soluciones anti-malware deben estar actualizadas.

2 MEDIA Threat Level 2

Es necesario tomar más precauciones de las habituales. Los ataques maliciosos podrían empezar a producirse en cualquier momento. Puede existir una vulnerabilidad de peligrosidad media para la que no se ha publicado ningún parche o que SophosLabs haya observado un aumento significativo en el predominio global de la amenaza.

Los clientes deben estudiar la información sobre la vulnerabilidad para detectar sistemas en peligro.

3 ALTA Threat Level 3

SophosLabs tiene conocimiento de ciertos ataques activos y existen muchas probabilidades de que los sistemas vulnerables se vean afectados.

Los clientes deben implementar controles adicionales, vigilar más de cerca las soluciones de seguridad existentes o desactivar los sistemas vulnerables.

4 CRÍTICA Threat Level 4

SophosLabs ha detectado programas maliciosos que aprovechan una vulnerabilidad de peligrosidad alta para la que no existen parches. SophosLabs estima que la probabilidad de que los equipos vulnerables sufran ataques es alta.

Los encargados de la seguridad informática deben trabajar con sus equipos para determinar los posibles riesgos y aplicar las medidas preventivas correspondientes como, por ejemplo, implementar políticas y soluciones temporales, o restringir el uso de determinadas aplicaciones.

Los directores informáticos responsables de los servidores y la protección de las estaciones deben ponerse al mando si no disponen de encargados a tiempo completo. En el caso de las empresas que subcontratan las tareas de seguridad, los directores informáticos deben solicitar a los proveedores de los servicios que investiguen la situación.