• Flock of wintering Barnacle Goose(branta leucopsis)in wadden Sea,East Frisia,lower saxony,Germany

#ADNCLOUD

Innovación en la sociedad digital

Categorías

Empresas de seguridad informática: sus consejos

empresas de seguridad informatica
Tiempo de lectura: 7 minutos

Las empresas de seguridad informática recomiendan a quienes contratan sus servicios que extremen las precauciones, no subestimen el potencial dañino de la amenaza y que inviertan el tiempo que sea necesario en permanecer actualizadas.

Por lo general, también hacen hincapié en la importancia de capacitar a todo el personal de la organización, para que con sus acciones no perjudiquen la seguridad de los sistemas.

¿Te gustaría conocer las mejores recomendaciones que ofrecen las empresas de seguridad informática?

New Call-to-action

Las claves para proteger el negocio que destacan las empresas de seguridad informática

Todos sabemos que el primer consejo que brindan las empresas de seguridad informática es crear una contraseña segura y cambiarla regularmente. Eso se consigue utilizando una combinación de al menos 10 letras, números y símbolos, a mayor complejidad, más seguridad. Se recomienda también evitar usar la misma contraseña en diferentes sitios.

Hoy día, todos tenemos varias cuentas online y gestionar tantas contraseñas diferentes puede resultar difícil, por eso conviene recurrir a un buen administrador de contraseñas.

Además de este consejo de base, las empresas de seguridad informática recomiendan aplicar las siguientes mejores prácticas:

Capacitar a los empleados

  • Capacitar a los empleados para que reconozcan los intentos de phishing. Los ciberatacantes utilizan técnicas de phishing diferentes, como correos electrónicos no deseados y llamadas telefónicas, para obtener información sobre los empleados, obtener sus credenciales o infectar sistemas con malware. La defensa más básica ante estos intentos consiste en configurar correctamente el filtro de spam para garantizar que se bloquee el spam más obvio. De forma complementaria, conviene tener actualizada a toda la plantilla acerca de las técnicas populares de phishing.
  • Recordar la importancia de no actuar sin evaluar las consecuencias. Hacer clic en un enlace malicioso o abrir un archivo adjunto puede infectar todo el sistema con malware o un troyano, entre otros. Esto a menudo conduce a un ataque de ransomware. De hecho, el 90% de los ataques de ransomware se originan en intentos de phishing.
  • Lograr el compromiso de los empleados de no abrir correos electrónicos de personas que no conocen. Es la mejor forma de poder saber qué enlaces son seguros y cuáles no. No obstante, hay que tener en cuenta que los enlaces maliciosos pueden provenir de amigos que también han sido infectados, por lo que hay que extremar las precauciones y estar siempre alerta, por ejemplo, verificando la URL de los enlaces y sospechando de errores ortográficos que conduzcan a otro destino.
  • Evaluar las solicitudes de amistad. Todos los usuarios de negocio deberían tener cuidado al aceptar solicitudes de amistad de personas que no conocen. Una vez se aceptan, les resultará más fácil obtener acceso a la información privada de las redes sociales que solo se comparte con amigos. Caso de detectar que se trata de una cuenta falsa, o alguien que se hace pasar por otra persona, hay que informar sobre ello y bloquear al usuario.
  • Tener claro cuándo es seguro compartir información personal. Todo el personal de la empresa debe saber que conviene verificar la seguridad de cada sitio web para asegurarse de que la información que se envía esté encriptada, antes de proporcionarla.

Reforzar la protección

  • Proteger la información confidencial. Las redes sociales facilitan a los cibercriminales hacerse amigos de alguien de la empresa y, a partir de ahí, acceder fácilmente a una cantidad sorprendente de información que podría ayudarles a obtener acceso a datos más valiosos.
  • Proteger los datos personales de los clientes. Es necesario crear una configuración de firewall con el fin de proteger los datos de los clientes que la empresa almacena. También resulta imprescindible evitar utilizar valores predeterminados proporcionados por el proveedor para contraseñas y parámetros de seguridad en todo su sistema.
  • Proteger los datos financieros de los clientes. Cifrar la transmisión de datos de tarjetas de crédito a través de redes públicas y abierta es el primer paso. También es preciso restringir el acceso a los datos del titular de la tarjeta y limitarlo a roles clave dentro de la organización.
  • Practicar la ciberseguridad física. Sea consciente de lo que se conecta a los distintos equipos y dispositivos en todo momento. El malware puede propagarse a través de unidades flash infectadas, discos duros externos e incluso teléfonos inteligentes.
  • Proteger la información personal. Siempre hay que tratar de limitar la disponibilidad de información personal disponible y también la cantidad de personas que tienen acceso a ella. Esto puede limitar el riesgo de convertirse en víctima y facilitar la identificación del atacante, caso de que alguien logre su propósito maligno.

Aumentar la precaución

  • Utilizar sistemas de autenticación multifactoriales. Este planteamiento ayuda a proteger los datos confidenciales al agregar una capa adicional de seguridad, dejando a los actores maliciosos casi sin posibilidad de iniciar sesión suplantando otra identidad. Incluso si un atacante tuviera la contraseña, aún necesitaría un segundo y quizás tercer factor de autenticación, como un token de seguridad, el teléfono móvil, la huella digital o la voz.
  • Actualizar el software regularmente. Esto es especialmente importante en lo que respecta a los sistemas operativos y software de seguridad de Internet. Los delincuentes cibernéticos con frecuencia utilizan fallas conocidas en el software para obtener acceso al sistema. Parchear esos defectos puede hacer que sea menos probable convertirse en objetivo de cibercrimen.
  • Bloquear y administrar la configuración de redes sociales. Como norma general, las empresas de seguridad informática siempre recomiendan mantener la información personal y privada bloqueada. Los cibercriminales de ingeniería social a menudo pueden aumentar exponencialmente su conocimiento sobre la víctima con solo unos pocos puntos de datos, por lo que cuanto menos se comparta públicamente, mejor.

Saber actuar en caso de sufrir un ataque

  • Una vez se ha sufrido un ataque, es preciso saber cómo eliminar una infección de ransomware. Lo primero es aislar el sistema infectado de todas las redes y desactivar la conexión inalámbrica, Bluetooth y otras capacidades de red potenciales del equipo. A continuación, habrá que apagar otros equipos y dispositivos y asegurar los backups disponibles. Hay que verificar que los datos de respaldo estén fuera de línea y seguros y, si es posible, conviene escanearlos con un programa antivirus para verificar que estén libres de malware.
  • Prevenir las infecciones de ransomware. Estar preparado ante los ataques es una medida de seguridad muy efectiva y, para lograrlo hace falta instalar programas de software preventivos, como antivirus, cortafuegos y filtros de correo electrónico. Hay que mantenerlos actualizados y estar siempre informado acerca de las amenazas recientes de ciberseguridad.
  • Prepararse para las posibles consecuencias de un ataque. Para protegerse contra el ransomware, resulta necesario realizar copias de seguridad frecuentes del sistema y otros archivos importantes, y verificarlos regularmente. Lo mejor es almacenar las copias de seguridad en un disco duro externo u otro dispositivo al que no se pueda acceder desde una red.

Las empresas de seguridad informática también recomiendan ampliar este enfoque preventivo a los socios y colaboradores. Por eso, a la hora de forjar alianzas tecnológicas conviene siempre elegir partners con certificaciones de seguridad.

Créditos fotográficos: tikephoto

New Call-to-action

Entradas relacionadas

Deja un comentario

No hay comentarios

Todavía no hay ningún comentario en esta entrada.