Jaime Martínez
Jaime Martínez

Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.

Las organizaciones de hoy enfrentan el desafío de una mayor exposición a las amenazas cibernéticas. Los atacantes a menudo tienen como objetivo las tecnologías emergentes, ya que la nueva tecnología suele estar mal equipada para manejar un ataque. Además, Internet se ha llenado de enlaces maliciosos, troyanos y virus.

La presión para mantenerse al día con las tecnologías nuevas y emergentes a menudo obliga a las organizaciones a modificar su infraestructura de TI. Sin embargo, esto a menudo conduce a un compromiso de su postura de seguridad que facilita los ataques para los actores de amenazas. Con el aumento de las operaciones en línea, el riesgo de ataques cibernéticos ha aumentado significativamente. Un estudio del proveedor de servicios en la nube Iomart encontró que las violaciones de datos a gran escala aumentaron un 273 por ciento en el primer trimestre de la pandemia, en comparación con el mismo período del año anterior.

Mantenerse por delante de los atacantes es vital para garantizar la seguridad de la red. Aquí hay 10 consejos esenciales de ciberseguridad que pueden ayudarlo a proteger su red:

1. Actualice su software con regularidad
Es imperativo mantener actualizado el software crucial, como el sistema operativo, las aplicaciones de seguridad, etc. Una actualización de software generalmente implica parches de seguridad y corrección de errores, y ayuda a abordar las vulnerabilidades críticas que los piratas informáticos podrían usar para acceder a su red.

  • Instale siempre las últimas actualizaciones de seguridad para sus dispositivos.
  • Habilite las actualizaciones automáticas del sistema.
  • Asegúrese de que la actualización de seguridad automática esté habilitada en los navegadores.
  • Asegúrese de que los complementos utilizados en el navegador estén actualizados.


2. Conéctese de forma segura
Establecer una conexión segura minimiza la posibilidad de amenazas cibernéticas. Nunca conecte sus dispositivos a una red Wi-Fi pública sin usar una red privada virtual (VPN). Esto asegura que la comunicación entre su dispositivo y el servidor VPN esté encriptada, lo que dificulta que un atacante obtenga acceso.

3. Utilice la autenticación multifactor
 El método tradicional de autenticación requiere que ingrese su nombre de usuario y contraseña. Con la autenticación de múltiples factores, se agrega una capa adicional de seguridad. Se le solicita que ingrese un método de autenticación adicional, como un código único, otra contraseña o incluso una característica biométrica, física o de comportamiento única.

4. Cuidado con la ingeniería social
La ingeniería social explota la psicología humana para obtener acceso en lugar de utilizar técnicas de infiltración. Un ejemplo clásico de ingeniería social es cuando un atacante se hace pasar por alguien del departamento de TI de su organización e intenta recopilar detalles confidenciales, como su contraseña y números de identificación únicos. Muchos atacantes consideran que este método es más efectivo que encontrar una vulnerabilidad de seguridad, ya que las posibilidades de obtener información relevante y explotable son altas.

El spear phishing intenta engañarlo para que revele información confidencial o financiera, su contraseña o envíe dinero. Esta estrategia de ingeniería social es solo una de las razones por las que se enfatiza esta máxima de seguridad de TI: nunca comparta su contraseña con nadie en la organización.

5. Utilice software antivirus y un cortafuegos
El software antivirus es uno de los métodos más efectivos para evitar que el malware y otro software malicioso ingresen a sus dispositivos y pongan en peligro sus datos. Un firewall ayuda a mantener a raya a los atacantes y las amenazas externas al negar la entrada a la red. Actúa como un punto de control donde se analiza el tráfico para identificar posibles piratas informáticos, virus y otras entidades maliciosas. Es importante tener en cuenta que tanto los antivirus como los cortafuegos deben obtenerse de proveedores de confianza.

6. Administre las contraseñas de manera eficiente
La administración de contraseñas es esencial para proteger sus dispositivos y evitar que se vean comprometidos. Una advertencia: aunque reutilizar la misma contraseña para diferentes cuentas facilita la administración de contraseñas, aumenta el riesgo de ser atacado.
 A continuación, se incluyen algunos consejos que debe seguir al configurar una contraseña:

  • Utilice una contraseña alfanumérica fácil de usar con diferentes casos y caracteres únicos. Por ejemplo, usando el nombre de su mejor amigo como contraseña pero reemplazando letras en el alfabeto con caracteres especiales como @, $, etc.
  • Nunca reutilices una contraseña.
  • Trate de no dejar pistas en público, como publicar una nota adhesiva en el costado de su teclado, escribir sus contraseñas en su libro de trabajo o proporcionar otras "pistas" que podrían ayudar a un atacante a descubrir su contraseña.
  • Elija una contraseña que sea fácil de recordar pero que tenga al menos ocho caracteres.
  • Utilice una herramienta de administración de contraseñas para generar contraseñas únicas durante el restablecimiento.
  • Restablezca su contraseña y cierre la sesión de todos los dispositivos activos antes de usarla.


7. Mantenga un registro de las huellas digitales
 Las huellas digitales son un conjunto único de actividades digitales rastreables. Hacer un seguimiento de sus huellas digitales es esencial para identificar actividades sospechosas. Verifique sus actividades con regularidad y anote la información registrada en las diferentes cuentas en línea que tenga, y elimine las cuentas que rara vez se utilizan. Restablezca la contraseña de las cuentas en las que no ha iniciado sesión durante un tiempo antes de usarlas.

8. Esté atento a las últimas tendencias y ataques de ciberseguridad
Uno de los pasos destacados para defenderse de los ataques es estar atento a las últimas tendencias. Saber qué esperar de un atacante aumenta sus posibilidades de defenderse con éxito contra un ataque.

Los ciberdelincuentes desarrollan constantemente nuevos vectores de ataque. Por ejemplo, es posible que tenga conocimiento de un ataque de malware normal. Pero estos están mutando de formas nuevas y peligrosas. Por nombrar algunos, Wannacry, Adware y Maze son los ataques de malware observados más recientemente.

9. Nunca deje los dispositivos desatendidos
Dejar su dispositivo desatendido, incluso dentro de su organización, abre la posibilidad de una filtración de datos. Según techjury , el costo de las amenazas internas (relacionadas con el robo de credenciales) para las organizaciones en 2020 fue de $ 2.79 millones. La seguridad física de sus dispositivos, como sus computadoras portátiles, memorias USB y teléfonos móviles, es tan importante como su seguridad técnica. Siempre se recomienda bloquear la pantalla o apagar el sistema antes de alejarse de ella.

10. Realice copias de seguridad de los datos con regularidad
 Es importante realizar copias de seguridad de sus datos con regularidad. Un método de respaldo recomendado es la regla 3-2-1. Básicamente, esto significa tener tres copias de datos en dos formatos con una copia almacenada fuera del sitio. Si su organización se convierte en víctima de un ataque de ransomware o malware, la mejor manera de reparar su sistema es borrar todos sus datos y restaurar la copia de seguridad realizada recientemente. 

Conclusión

Estos son algunos consejos que pueden ayudar a mitigar el riesgo de ataques cibernéticos y ayudarlo a mantenerse al tanto de la seguridad de su organización. Sin embargo, es fundamental comprender que nadie es inmune a los ataques.
En el mundo tecnológico, todas las organizaciones están expuestas y son vulnerables a las amenazas cibernéticas. Pero hay precauciones que puede tomar para minimizar el impacto del ataque.

Es fundamental analizar y comprender la intención del atacante antes de iniciar un contraataque.

La observación de los eventos de seguridad y la identificación de indicadores pueden ayudarlo a conocer a los atacantes y su motivación.

Por ejemplo, si la intención de un atacante es interrumpir las operaciones de la organización aumentando los privilegios, el indicador de compromiso reflejaría inicios de sesión fallidos seguidos de uno exitoso y uso indebido de privilegios.

Crear conciencia entre la fuerza laboral y los usuarios sobre la seguridad cibernética y la importancia de mantener la higiene cibernética mejorará sus posibilidades de ganar la batalla cibernética contra los actores de amenazas malintencionados.

Visitas: 80

ARTICULOS RELACIONADOS

Ransomware en 2021: ¿Qué ha cambiado?

El ransomware es un error del que no podemos deshacernos.

ramsomware seguridad en la nube trabajo remoto Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 31

5 Tips para evitar los ciberataques en plataformas de EdTech

EdTech también han lanzado clases gratuitas.

cibersecurity seguridad de ti seguridad en la nube Seguir leyendo keyboard_arrow_right
May 2021 Visitas: 46

Evolución de la ciberseguridad: una breve cronología

Ciberseguridad, panorama de amenazas en constante evolución.

ciberseguridad it security ransomware Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 22

COMENTARIOS