No es necesario hablar sobre cuestiones legales de la proteccion de datos.
La seguridad informatica se ha transformado en una cuestión estratégica. Contar con herramientas para proteger redes y dispositivos con accesibilidad a internet, marca la diferencia entre indicar valor diferencial como empresa a través de un conocimiento exclusivo, o no tener nada ante la competencia e ir siempre por detrás en términos de competitividad. La seguridad es lo único que nos protege de robos masivos de datos y tambien de su destrucción.

9 de cada 10 CIOs consideran muy importante la seguridad de sus instalaciones. Son conscientes de que un ligero golpe a sus sistemas es muy importante.
Se crearon 17 millones de troyanos hace un tiempo atrás, entonces es inevitable que no teman por la seguridad de sus servidores, redes corporativas, datos y software de la nube (también los almacenados a través de los back-ups).

Es importante advertir que las entradas por donde ingresan estos virus son múltiples y suelen derivar de una navegación poco segura.
Para prevenirlos, comienza por herramientas que impidan esos usos y los más importante es concientizar a los usuarios sobre las normas en la navegación. Pero lo mejor que se puede hacer es conocer los puntos de entrada habituales del software malicioso.

Fuentes confiables del sector, apuntan a las peticiones DNS como fuente de información clave en la detección de entrada de malware. Por ejemplo, es usual que las redes corporativas contengan tráfico que dirige hacia sitios web que albergan malware. También son comunes las peticiones DNS para Dominios DNS Dinámicos (DDNS), lo que conlleva la existencia de redes utilizadas incorrectamente o comprometidas para cambiar su dirección IP y prevenir la posible detección. Y en casi la mitad de estos casos, se generan peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado.

Lo primero que se debe hacer para evitar estos agujeros y mejorar los niveles de seguridad, es proporcionar de presupuesto a los departamentos de IT, de esta manera puden contar con proveedores externos que les ayuden en esta tarea.
Una vez realizado esto, no es de menos actualizar y exparcir los protocolos de seguridad en toda la empresa.
Por ultimo conviene seguir una política minuciosa de back-ups y blindaje de esas copias de seguridad.